Pc congelato...

Pilucchetta

DIGITAL-FORUM SPECIAL GUEST
Registrato
24 Aprile 2002
Messaggi
6.526
No, non è come credete, ma nel senso che spesso e soprattutto quando scrivo qualche lettera con word dopo qualche riga mi si blocca tutto e il monitor rimane come congelato e non c'è più verso di fare alcunchè. Spengo dal tasto di riavvio e il pc riparte normalmente. Il computer funziona perfettamente, solo questo odioso problema che è molto seccante. Ho cambiato le ram, l'hard disk è quasi nuovo, non credo siano problemi di surriscaldamento in quanto in ufficio ho l'aria condizionata.
L'unicio dubbio che mi sorge è che qualche mese fa in occasione di un rimontaggio del processore non avevo sufficiente pasta termica da mettere tra il processore e il dissipatore. Potrebbe dipendere da ciò?:eusa_think:
Che ne dite? Grazie:icon_wink:
Pilucchetta
 
Potrebbe...

Talvolta il processore se non dissipa bene il calore, va in protezione.
 
Bisognerebbe controllare la temperatura con programmi come Motherboard Monitor. Poi dipende anche dal processore, con i P4 il PC dovrebbe solo rallentare se si alza la temperatura, mentre i primi AMD andavano a fuoco. :5eek:
 
l'entrata in "protezione" secondo me non dovrebbe "congelare" il PC, ma casomai fare un reboot o dare schermata blu....
Prova a guardare nel registro eventi di sistema, l'ultimo evento verificatosi in corrispondenza dell'orario del "freeze" (e prima del tuo reboot).
Ciauz
 
davidd ha scritto:
Per caso hai un AMD XP? surriscaldavano parecchio....e con il fatto che non hai messo abbastanza pasta termica...
In effetti è un amd xp 1800 :eusa_shifty:
Andreamales, ehm....dove lo trovo quel menù? Grazie:icon_wink:
Pilucchetta
 
a pilù..hai provato a disinstallare e reinstallare word? Se lo fa solo con quello ed il resto va alla perfezione:icon_wink:
 
Si ho provato ma nulla lo fa ancora. Diciamo che 8-9 volte su 10 lo fa con word, però mi è capitato anche con altre applicazioni. Ciao Lù:icon_wink:
Pilucchetta
 
e poi attento a questo con word

Microsoft ha confermato l'esistenza di una nuova falla di sicurezza zero-day non documentata nel suo programma di word processing Word 2000, che sta venendo in questi giorni sfruttata dai cybercriminali per condurre attacchi verso le macchine vulnerabili ed installare dei Trojan back-door nei sistemi colpiti. La conferma di Microsoft arriva due giorni dopo l'alert di Symantec che aveva per prima isolato in-the-wild alcuni nuovi codici Trojan che attaccavano le macchine con sistemi Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003 e Windows XP sfruttando un nuovo buco di sicurezza nell'applicazione Word.

Secondo un portavoce di Microsoft il team security response dell'azienda ha indagato sul report e ha concluso che l'attacco è limitato agli utenti di Word 2000. "[Siamo a conoscenza] di uno scenario di attacco che coinvolge malware noti come Win32/Wordjmp e Win32/Mofeir", commenta il portavoce del colosso aggiungendo che gli aggiornamenti di definizione antivirus per rilevare e rimuovere questi codici sono stati già integrati in Windows Live OneCare safety scanner, il tool antimalware online gratuito di Microsoft. Si attende nelle prossime ore un commento ufficiale sul nuovo problema di sicurezza dal Blog ufficiale del team MSRC (Microsoft Security Response Center).
Nel frattempo Secunia, nota azienda si security monitoring, ha classificato la falla come "estremamente critica", il livello più alto di pericolosità usato nel suo sistema di rating. Nell'advisory dedicato l'azienda consiglia a tutti gli utenti di Word di evitare di aprire documenti provenienti da fonti non fidate. Il team di ricerca di FrSIRT ha descritto il bug come un "errore di corruzione della memoria che si verifica quando Word 2000 si trova a gestire documenti malformati". Nel suo advisory dedicato al problema FrSIRT afferma: "[Questo bug] potrebbe essere sfruttato da attacker per eseguire comandi arbitrari dopo aver indotto un utente ad aprire un documento Word preparato ad arte". I ricercatori antivirus di Symantec avevano intercettato un attacco "doppio" che include l'uso di un Trojan dropper e di un worm back-door. Il dropper, identificato come Trojan.Mdropper.Q, viene usato per installare due codici malware, clipbook.exe e clipbook.dll, sul sistema infettato. I due file contengono una variante del malware Backdoor.Femo, un Trojan horse con capacità di process injection. La backdoor si mette in ascolto, in attesa di comandi dall'attacker remoto, e può essere sfruttata per accedere alla shell dei comandi di Windows, per eseguire file, eliminare o creare file e cartelle, o per scaricare dalla rete sulla macchina ulteriori codici, eventualmente nocivi.

Perché l'attacco venga portato a termine con successo, i documenti che integrano il codice exploit, devono essere aperti con una copia vulnerabile di Microsoft Word 2000. Questo rende la vulnerabilità non compatibile con un più pericoloso scenario di attacco tramite self-replicating network worm. Ad ogni modo fino a quando Microsoft non realizzerà una patch per il problema, Symantec consiglia a tutti gli utenti del software affetto di seguire le linee guida di sicurezza prestando estrema attenzione alla ricezione di messaggi di posta elettronica non richiesti che contengono in allegato documenti Office.

Nei mesi recenti è stata scoperta una lunga serie di vulnerabilità nelle applicazioni che compongono la suite per l'ufficio del colosso di Redmond. In risposta c'è stata una grande attività malware associata alle varie falle, alcune delle quali interessavano anche l'ultima versione Microsoft Office 2003, nelle componenti Word, PowerPoint e Excel. Nel 2005, Microsoft ha rilasciato solo 5 patch per correggere altrettante falle in varie versioni di Office. In questi primi otto mesi del 2006, il numero di patch per i prodotti della suite è già salito a 24. Le vulnerabilità in Microsoft Office offrono una piattaforma ottimale per gli attacchi di social engineering ed e-mail. Infatti, un gran numero di imprese, grandi e piccole, e clienti continuano a condividere e scambiare informazioni tramite questo tipo di documenti che non viene bloccato dalla maggior parte delle soluzioni antivirus e firewall, e per questo motivo diventa un ottimo veicolo per nascondere codice malizioso eseguibile.

fonte:tweakness.net

:icon_wink:
 
PILUCCHETTA ha scritto:
In effetti è un amd xp 1800 :eusa_shifty:
Andreamales, ehm....dove lo trovo quel menù? Grazie:icon_wink:
Pilucchetta

pannello di controllo -> strumenti di amministrazione -> visualizzatore eventi
in XP, in W2K non ricordo esattamente ma dovrebbe essere + o - uguale :D
Avrai tre voci da controllare: application, security, system.
Se il problema è dovuto al sistema, ad un driver di periferica ecc troverai la segnalazione in "system". Se è word o un altro programma a mandarti in palla la macchina, lo troverai in "application". Attenzione poichè ci sono tutti i log là dentro, pertanto potresti "navigare" con difficoltà tra tutte le segnalazioni. Cerca quella con l'orario immediatamente precedente al "fattaccio".
ciauz
 
Allora in corrispondenza di Sistema ho trovato alcune belle crocette rosse proprio in corrispondenza del blocco pc. Ti descrivo la riga:
errore - data- ora- acpi - nessuno - 4 - N/D - OEM
errore successivo cambia solo il valore 5 al posto del 4
Che significa?:eusa_think:
Pilucchetta
 
che il computer si è arrestato perchè è andato in protezione...
 
Nostrano Westfälisch ha scritto:
e poi attento a questo con word

Microsoft ha confermato l'esistenza di una nuova falla di sicurezza zero-day non documentata nel suo programma di word processing Word 2000, che sta venendo in questi giorni sfruttata dai cybercriminali per condurre attacchi verso le macchine vulnerabili ed installare dei Trojan back-door nei sistemi colpiti. La conferma di Microsoft arriva due giorni dopo l'alert di Symantec che aveva per prima isolato in-the-wild alcuni nuovi codici Trojan che attaccavano le macchine con sistemi Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003 e Windows XP sfruttando un nuovo buco di sicurezza nell'applicazione Word.

Secondo un portavoce di Microsoft il team security response dell'azienda ha indagato sul report e ha concluso che l'attacco è limitato agli utenti di Word 2000. "[Siamo a conoscenza] di uno scenario di attacco che coinvolge malware noti come Win32/Wordjmp e Win32/Mofeir", commenta il portavoce del colosso aggiungendo che gli aggiornamenti di definizione antivirus per rilevare e rimuovere questi codici sono stati già integrati in Windows Live OneCare safety scanner, il tool antimalware online gratuito di Microsoft. Si attende nelle prossime ore un commento ufficiale sul nuovo problema di sicurezza dal Blog ufficiale del team MSRC (Microsoft Security Response Center).
Nel frattempo Secunia, nota azienda si security monitoring, ha classificato la falla come "estremamente critica", il livello più alto di pericolosità usato nel suo sistema di rating. Nell'advisory dedicato l'azienda consiglia a tutti gli utenti di Word di evitare di aprire documenti provenienti da fonti non fidate. Il team di ricerca di FrSIRT ha descritto il bug come un "errore di corruzione della memoria che si verifica quando Word 2000 si trova a gestire documenti malformati". Nel suo advisory dedicato al problema FrSIRT afferma: "[Questo bug] potrebbe essere sfruttato da attacker per eseguire comandi arbitrari dopo aver indotto un utente ad aprire un documento Word preparato ad arte". I ricercatori antivirus di Symantec avevano intercettato un attacco "doppio" che include l'uso di un Trojan dropper e di un worm back-door. Il dropper, identificato come Trojan.Mdropper.Q, viene usato per installare due codici malware, clipbook.exe e clipbook.dll, sul sistema infettato. I due file contengono una variante del malware Backdoor.Femo, un Trojan horse con capacità di process injection. La backdoor si mette in ascolto, in attesa di comandi dall'attacker remoto, e può essere sfruttata per accedere alla shell dei comandi di Windows, per eseguire file, eliminare o creare file e cartelle, o per scaricare dalla rete sulla macchina ulteriori codici, eventualmente nocivi.

Perché l'attacco venga portato a termine con successo, i documenti che integrano il codice exploit, devono essere aperti con una copia vulnerabile di Microsoft Word 2000. Questo rende la vulnerabilità non compatibile con un più pericoloso scenario di attacco tramite self-replicating network worm. Ad ogni modo fino a quando Microsoft non realizzerà una patch per il problema, Symantec consiglia a tutti gli utenti del software affetto di seguire le linee guida di sicurezza prestando estrema attenzione alla ricezione di messaggi di posta elettronica non richiesti che contengono in allegato documenti Office.

Nei mesi recenti è stata scoperta una lunga serie di vulnerabilità nelle applicazioni che compongono la suite per l'ufficio del colosso di Redmond. In risposta c'è stata una grande attività malware associata alle varie falle, alcune delle quali interessavano anche l'ultima versione Microsoft Office 2003, nelle componenti Word, PowerPoint e Excel. Nel 2005, Microsoft ha rilasciato solo 5 patch per correggere altrettante falle in varie versioni di Office. In questi primi otto mesi del 2006, il numero di patch per i prodotti della suite è già salito a 24. Le vulnerabilità in Microsoft Office offrono una piattaforma ottimale per gli attacchi di social engineering ed e-mail. Infatti, un gran numero di imprese, grandi e piccole, e clienti continuano a condividere e scambiare informazioni tramite questo tipo di documenti che non viene bloccato dalla maggior parte delle soluzioni antivirus e firewall, e per questo motivo diventa un ottimo veicolo per nascondere codice malizioso eseguibile.

fonte:tweakness.net

:icon_wink:


http://www.digital-forum.it/showthread.php?t=17534 :D
 
ERIKLE ha scritto:
che il computer si è arrestato perchè è andato in protezione...
Quindi come avevo supposto, nel senso che il processore con poca pasta termica non riesce a scambiare con il dissipatore ed allora si blocca?:eusa_think: Domani a cercare tubetti di pasta termica, allora.:icon_rolleyes:
Pilucchetta
 
Pilucchetta,
il dettaglio dell'errore lo ottieni facendo doppio clic sulla riga incriminata. Ti comparirà il messaggio esteso.
Comunque non mi sembra un messaggio legato all'entrata in protezione per surriscaldamento:
http://support.microsoft.com/?kbid=283649
http://www.mcse.ms/archive57-2005-7-1750719.html

sembrerebbe più un problema legato ad un driver che compie una operazione scorretta (hai installato/modificato l'hardware ultimamente ?)

...poi, con "mamma" Microsoft:pottytrain5: ....c'è da aspettarsi di tutto....

ciauz
 
Andremales ha scritto:
Pilucchetta,
il dettaglio dell'errore lo ottieni facendo doppio clic sulla riga incriminata. Ti comparirà il messaggio esteso.
Comunque non mi sembra un messaggio legato all'entrata in protezione per surriscaldamento:
http://support.microsoft.com/?kbid=283649
http://www.mcse.ms/archive57-2005-7-1750719.html

sembrerebbe più un problema legato ad un driver che compie una operazione scorretta (hai installato/modificato l'hardware ultimamente ?)

...poi, con "mamma" Microsoft:pottytrain5: ....c'è da aspettarsi di tutto....

ciauz
se fosse un coonflitto o problema hardware si arresterebbe e xp andrebbe in schermata blu... :eusa_think:
 
ERIKLE ha scritto:
se fosse un coonflitto o problema hardware si arresterebbe e xp andrebbe in schermata blu... :eusa_think:
mah, i comportamenti sono diversi.... :eusa_think: ...se leggi il link del supporto microsoft, quello viene detto (lettura o tentativo di scrittura verso un indirizzo protetto): viene citato l'esempio di un driver di periferica "scritto" male. Cmq non sempre si ha la schermata blu, a volte si ha il reboot senza bluescreen, se non è stata abilitata l'opzione apposita (è un flag che non mi ricordo dove sta :D...da qualche parte "sperduta" nel pannello di controllo.... :eusa_whistle:).
Ciauz
 
Indietro
Alto Basso