Hi there Syafril,
Wed, 17.07.02 3:03:31 PM, Syafril Hermansyah [SH] wrote:
...
SH> Benar, cuma perlu dibedakan bhw hanya HTML yg mengandung script HTTP Ref
SH> yg  akan  mengaktifkan  script tsb (kalau di TB! di ignore), akan tetapi
SH> hati-2x  mulai  TB!  1.61, kita juga bisa mengaktifkan http ref (default
SH> disable).  HTTP  Ref  artinya  mirip  dg http link, yg mengharuskan kita
SH> visit link address tertentu jika ingin mengakses gambar secara lengkap.

Untuk enable http ref, adanya dibagian mana di TB! ?

>> Kebetulan  sekali  saya  menggunakan KAV (AVP), 3 hari ini saya banyak
>> menerima e-mail bersubjek 'your password', syukurlah TB! cepat tanggap
>> dan   warning!   u/   message2   tsb,   dideteksi   mengandung   virus
>> Exploit.IFrame.FileDownload,    yg    mana    banyak    varian    worm
>> menungganginya, :)

SH> Kalau  Exploit.Iframe.Filedownload  ini  lain  lagi, yg ini memanfaatkan
SH> vulnerabilitynya IE, kalau nggak salah CLSID extention script. Saya juga
SH> menggunakan KAV, cuma di Mail Server bukan di Email client :-)

Ya bener, dan memang masalah di IE Pak, tapi dari yg saya baca di
http://www.avp.ch/avpve/malware/iframe.stm, untuk penyebarannya
memanfaatkan juga view HTML dari Outlook, hihihi ngeri :)

OK deh Pak, Thanks u/ semua info yg diberikan,...

Wassalam,
--    _
Cheer(_ Han's
_______) mailto:[EMAIL PROTECTED]
The Bat! (v1.62/Beta1)


---------------------------------------------------------------
Arsip          : <http://tbindo.thebat.dutaint.com
Moderators     : <mailto:[EMAIL PROTECTED]>
Unsubscribe    : <mailto:[EMAIL PROTECTED]>
Versi terakhir : 1.60

Kirim email ke