Diskussion:Blaster
Toter Link
Link in den Quellenangeban funktioniert nicht mehr -> entfernt (nicht signierter Beitrag von 188.107.249.217 (Diskussion) 13:35, 29. Jul 2010 (CEST))
Ich habe den Link W32.Blaster Testvirus entfernt, da die Seite nicht erreichbar war.
Missbrauch einer früheren Artikelversion
Offenbar missbraucht ein Spammer eine frühere Artikelversion mit gefakter Virenwarnung, um die dort integrierten Links als angebliche Sicherheitspatches zu preisen und zum Download zu verführen. Siehe http://de.wikipedia.org/w/index.php?title=W32.Blaster&oldid=23164613 (ACHTUNG, keine Dateien herunterladen!)
Es sei darauf hingewiesen, dass Sicherheitspatches im Zweifelsfalle immer von den Seiten des Herstellers heruntergeladen werden sollten, NIEMALS über Quellen, deren Herkunft man nicht einwandfrei verifizieren kann. --Besim Karadeniz 16:06, 31. Okt. 2006 (CET)
Missbrauch der Wikipedia Autorität
Wir haben auch diese Mail erhalten und ich hielt das Thema für spannend genug um dieser neuen Missbrauchsmasche einen Artikel zu widmen: Trojanerspam: Wikipedia vereitelt W32.Blaster-Spamming in den gulli news Wenn einzelne Details im Artikel falsch dargestellt wurden (Wikipedia internes Prozedere z.B.) wäre ich über Korrektur erfreut... --Gulli 18:58, 31. Okt. 2006 (CET)
Wurmverbreitung
Der Wurm verbreitet sich nicht über Windows NT4. Windows NT4 weißt zwar die selbe Sicherheitslücke wie Windows 2000 und Windows XP auf, dennoch sind nur 2 "Exploits" zum ausnutzen dieser Sicherheitslücke, nämlich die von Windows 2000 und Windows XP, in seinem Code. NT bezeichnet eine Serie, welche alle NT-Versionen einschließt (NT3, NT4, NT5, NT5.1) und da der Wurm sich ja, wie es auf jeder Vireninfo-Seite steht, nur über NT5 und NT5.1 verbreitet, ist die Aufzählung "...Windows 2000, XP, NT..." schlicht und einfach falsch. -- MFG dev
Was in dem Artikel noch fehlt:
1. Wie entfernt man diesen Wurm von einem befallenen System? 2. Wie schützt man ein System gegen diesen Wurm?
tsor 16:27, 22. Aug 2003 (CEST)
Infektion erkennbar – so einfach sicherlich nicht
Zitat aus dem (leider gesperrten) Artikel:
Eine Infektion durch W32.Blaster lässt sich folgendermaßen erkennen: 1. In der Startleiste auf „Start“ klicken, 2. dann auf „Suchen“ 3. und jetzt auf „Nach Dateien und Ordnern“. 4. Dann nach „msblast.exe“ suchen. 5. Nach „penis32.exe“ suchen. 6. Nach „teekids.exe“ suchen. Findet der Rechner eine der Dateien, ist der Computer infiziert.
Das ist genauso banal wie falsch. Bloß weil es eine Datei mit diesem Namen gibt, sagt das noch lange nichts über eine tatsächliche Infektion des Systemes aus. Immerhin steht es jeder Anwendung und auch jedem Nutzer frei seine Dateien zu benennen wie er möchte. Auch wenn die wenigsten Menschen ihre Dateien "penis32.exe" nennen dürften – so stimmt der Text auf jeden Fall nicht und gehört geändert. --Spuerhund 15:26, 1. Nov. 2006 (CET)
- Wollte ich auch darum bitten. Kann sich dem bitte ma jemand annehmen? --Steffen - Disk 08:50, 7. Feb. 2007 (CET)
Anleitung?
Dieser Artikel enthält Anleitungen zum Umgang mit Software - und das gehört so definitiv nicht in die Wikipedia, siehe auch WP:WWNI, Abschnitt 8. Dazu kommt, dass - wie schon weiter oben erwähnt - die Anleitungen so falsch sind. Hinzu kommt, dass solche Anleitungen dazu provozieren, dass Leute mit Problemen hier Fragen dazu stellen, und die Wikipedia als Forum für Problemlösungen betrachten. Das wäre der völlig falsche Weg. Bitte entferne einer diese Anleitungen... --141.35.17.32 16:38, 1. Nov. 2006 (CET)
- Habe den kompletten Abschnitt entfernt, da dieses Argument richtig ist - zusätzlich war die Erkennungstaktik wie oben beschrieben nicht ausreichend. --Steffen - Disk 09:27, 7. Feb. 2007 (CET)
- Es ist in solchen Fällen ausreichend und ratsam einen Weblink zu Problemlösungen anzugeben.--Löschfix 18:10, 9. Feb. 2007 (CET)
MSCONFIG nur auf WInXP
MSCONFIG gibt es nur auf WIN-XP Rechner. Unter Win2000 z.B. gibt es das Tool nicht.
Urheber des Virus
Wurde nicht jemand als Urheber verhaftet und verurteilt? Siehe hier.
- Der Typ aus Minnesota hat die Variante B entwickelt und in Umlauf gebracht. Wer die originale A-Version geschrieben hat, ist meines Wissens unbekannt. --Worm&Virus (Diskussion) 07:33, 26. Dez. 2020 (CET)
Fehler im Text?
Der Wurm führt doch keinen Restart aus, das macht das System selber, wenn der RPC gekillt wurde.
- Wenn dem wirklich so ist, dann uzeigt das wieder, wie s***** Windows programmiert ist, der Abstrz eines unwichtigen Dienstes wie RPC sollte normalerweise nicht frü einen Reboot ausreichen, da reicht es, wenn eien Fehlöermeldung kommt, dass der Dienst abgestürzt ist. Aber allein, dass der RPC-Dienst standardmäßig überhaupt egstartet ist, ist ein Berweis dafür, weil den brauchen min. 99% aller User nicht und er ist ein Sicherheitsrisiko. --MrBurns 01:09, 30. Sep. 2008 (CEST)