Hi there Syafril, Wed, 17.07.02 3:03:31 PM, Syafril Hermansyah [SH] wrote: ... SH> Benar, cuma perlu dibedakan bhw hanya HTML yg mengandung script HTTP Ref SH> yg akan mengaktifkan script tsb (kalau di TB! di ignore), akan tetapi SH> hati-2x mulai TB! 1.61, kita juga bisa mengaktifkan http ref (default SH> disable). HTTP Ref artinya mirip dg http link, yg mengharuskan kita SH> visit link address tertentu jika ingin mengakses gambar secara lengkap.
Untuk enable http ref, adanya dibagian mana di TB! ? >> Kebetulan sekali saya menggunakan KAV (AVP), 3 hari ini saya banyak >> menerima e-mail bersubjek 'your password', syukurlah TB! cepat tanggap >> dan warning! u/ message2 tsb, dideteksi mengandung virus >> Exploit.IFrame.FileDownload, yg mana banyak varian worm >> menungganginya, :) SH> Kalau Exploit.Iframe.Filedownload ini lain lagi, yg ini memanfaatkan SH> vulnerabilitynya IE, kalau nggak salah CLSID extention script. Saya juga SH> menggunakan KAV, cuma di Mail Server bukan di Email client :-) Ya bener, dan memang masalah di IE Pak, tapi dari yg saya baca di http://www.avp.ch/avpve/malware/iframe.stm, untuk penyebarannya memanfaatkan juga view HTML dari Outlook, hihihi ngeri :) OK deh Pak, Thanks u/ semua info yg diberikan,... Wassalam, -- _ Cheer(_ Han's _______) mailto:[EMAIL PROTECTED] The Bat! (v1.62/Beta1) --------------------------------------------------------------- Arsip : <http://tbindo.thebat.dutaint.com Moderators : <mailto:[EMAIL PROTECTED]> Unsubscribe : <mailto:[EMAIL PROTECTED]> Versi terakhir : 1.60
