Hva’ satan sker der nu for xp? :D
Daily Rush › Debat › Hardware › Hardware › Hva’ satan sker der nu for xp? :D
- Dette indlæg indeholder 24 kommentarer, har 8 deltagere og blev senest opdateret af
eMbAh for 17 år, 5 måneder siden.
- ForfatterEmne
- 04/08/2003 kl. 16:03#0
windows kan godt li’ at lukke sig selv
http://www.sitecenter.dk/moonie/nss-folder/filer/error.jpg
en der ved hvordan man disabler det
knuz - ForfatterEmne
- ForfatterKommentarer
- 04/08/2003 kl. 16:36 #1
prøv at gå ind i start>kontrolpanel>administration og dobbeltklik på tjenester…nu kommer der en liste over computerens tjenester op. Find Remote Procedure Call på listen, højreklik på det og vælg egenskaber. Jeg har en fane i Win2k der hedder genoprettelse. Under den kan man vælge nogle muligheder hvis tjenesten fejler. En af valgmulighederne er bla. genstart af computeren. Den burde stå på foretag intet eller noget i den stil. Det er i hvert fald den tjeneste der har skudt genstarten igang af hvad jeg kan se på det screenshot.
04/08/2003 kl. 17:45 #2min er pludselig begyndt at gøre det samme en gang imellem her på det sidste.
05/08/2003 kl. 04:49 #3#1 1000tak
den stod på at den skulle genstarte når der skete en fejl. er slået fra nu.
/me knuddle othic
05/08/2003 kl. 07:28 #4#3 no problem
05/08/2003 kl. 17:44 #5tusind tak, nu virker mit osse fint.
05/08/2003 kl. 18:11 #606/08/2003 kl. 10:20 #7symptom behandling ?
nu er det jo kun symtommet der er fjernet sygdommen er der jo stadigvæk. (grunde til noget gik galt)
jeg tror altså lige jeg ville køre en hurig cpu/ram test for at være sikre på at maskinen køre ok
Sven Bent - Dr. Diagnostic
www.TechCenter.DK06/08/2003 kl. 14:01 #8#7 i så fald ville en cpu/ram test ikke udbedre problemet. Kan jo kun bruges til at konstatere om den kører stabilt eller ej. Hvis man skal sidde og finde ud hvad der præcis får tjenesten til at fejle skal man jo reelt sidde og afinstallere sit software (starte med det sidst installerede) og vente på at den ikke fejler mere. Det er for mig ikke en holdbar løsning hvis nu fejlen ikke kommer i specielle sammenhænge. Så kan man tro den er væk, men måske ikke er det. Den eneste måde man kan være 100% sikker er at geninstallere systemet (kan lige pt. ikke komme på andre metoder) og så længe tjenesten ikke er livs nødvendig behøves der jo ikke gøres så meget ud af det. Jeg kan godt følge din “tekniker hjerne” da jeg selv har en den er bare ikke så rutineret og erfaren endnu.
08/08/2003 kl. 14:24 #9Othic: Så føj den her til din rutine:
90+ % af windows 2k/xp crashes er forårsaget af defekte/ustabile ram eller fejl på harddisk eller cpu/motherboard.Resten skyldes sædvanligvis inkompetent driverinstallering eller manglende windows updates.
"Everybody wants to laugh but nobody wants to cry, Everybody wants to go to heaven... but nobody wants to die!"--Larry Howard
08/08/2003 kl. 16:41 #10#9 det har jeg fundet ud af for lang tid siden, men tak alligevel
08/08/2003 kl. 22:05 #11#10
er det ikke modsigende med #8 så ???
i #8 siger du ram teste er unødvendigt
men i #10 siger du er du er klar over at over 805 af fejl i wondws er fra defekt ram/cpu/motherboard
??? paradoksSven Bent - Dr. Diagnostic
www.TechCenter.DK09/08/2003 kl. 01:36 #12bare lige for en sjov gangs skyld poster jeg lige noget jeg hoppede forbi på et andet forum
I”ve noticed a worrying number of people aren’t aware of the latest Windows vulnerability detailed on July 16th: a bug in the RPC/DCOM service allows REMOTE ROOT ACCESS to your system. Exploits are already in the wild and I can pretty much guarantee it won’t be long before a worm comes out that auto exploits this and causes a huge mess.
If you use Windows NT, 2000 or XP you are vulnerable. If you have a router or firewall, you likely cannot be exploited over the Internet but you should patch this all the same. The exploit can be delivered via port 135, 139 or 445 – these are all usually listening by default on Windows.
The current exploits are rather crude and usually result in RPC services crashing and the machine auto-rebooting – if you’ve seen a message informing you the system will auto-restart in 60 seconds or something similar, this is the exploit hitting your machine. If the attacker guessed your operating system correctly, they likely are already connected with full access to your system. You should install the patch ASAP and do an up to date virus scan and look for any suspicious programs running. It won’t be long though before more sophisticated exploits take the form of worms that won’t crash RPC services and attempt multiple times to gain access to your box.
You can get the patch from Microsoft here:
Windows NT 4.0 Server (or direct link)
Windows 2000 (or direct link)
Windows XP (or direct link)
of if you prefer, visit Windows Update and install all Critical Updates.Microsoft TechNet Bulletin:
http://www.microsoft.com/technet/tr…in/MS03-026.aspTo clarify: This bug can let an attacker run code on your system under the highest privileged account (SYSTEM) if your computer is connected directly to the Internet. Grab the patch now to avoid pain later.
UPDATE: If you are getting DCOM/RPC/svchost.exe crashes after installing the patch, this is a separate issue. Microsoft hasn’t released an update for this one yet, but it’s coming soon – keep your eyes open on Windows Update or TechNet. To work around this in the meantime, I recommend you install a firewall and block incoming ports 1-1024.
UPDATE²: Test if you are vulnerable: http://secur1ty.net/dcom.cgi (will not work if you have a firewall/router blocking port 135 or a transparent web proxy).
(Redigeret 30-02-3045 13:37)
09/08/2003 kl. 07:34 #1309/08/2003 kl. 09:57 #14#11 det kan godt være du ser det som at jeg siger at en ram test ikke er nødvendig, men det er ikke det jeg mener (dårlig formulering)…jeg sagde at en ram test ikke udbedrede fejlen…man bruger det jo til konstatering…er der fejl i rammene…fair nok så ved man jo det
09/08/2003 kl. 10:00 #15#12 den kom da med en forklaring den der
- ForfatterKommentarer
- Du skal være logget ind for at kommentere på dette indlæg.
























