- #1
C
cappoodoo
Bekanntes Mitglied
Themenersteller
- Dabei seit
- 28.10.2001
- Beiträge
- 193
- Reaktionspunkte
- 0
- Ort
- Würzburg
Hallo Leute, seit Gestern öffnet sich bei meiner Firewall (Sygate 5.1) unten aus dem Tray-Icon ein Hinweis- Warnfenster mit der Meldung:
F30002 DCE/RPC DCOM buffer overflow exploit attempt detected
Das Sicherheitsprotokoll der Firewall ist schon randvoll mit Einträgen, alle entweder kritisch oder hoch.
Wenn ich eine Rückverfolgung starte ist die Adresse meistens:
Results:
% This is the RIPE Whois server.
% The objects are in RPSL format.
%
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-services/db/copyright.html
inetnum: 80.128.0.0 - 80.146.159.255
netname: DTAG-DIAL16
descr: Deutsche Telekom AG
country: DE
admin-c: DTIP
tech-c: DTST
status: ASSIGNED PA
remarks: ************************************************************
remarks: * ABUSE CONTACT: [email protected] IN CASE OF HACK ATTACKS, *
remarks: * ILLEGAL ACTIVITY, VIOLATION, SCANS, PROBES, SPAM, ETC. *
remarks: ************************************************************
mnt-by: DTAG-NIC
changed: [email protected] 20010807
changed: [email protected] 20030211
source: RIPE
route: 80.128.0.0/11
descr: Deutsche Telekom AG, Internet service provider
origin: AS3320
mnt-by: DTAG-RR
changed: [email protected] 20010807
source: RIPE
person: DTAG Global IP-Addressing
address: Deutsche Telekom AG
address: D-90449 Nuernberg
address: Germany
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]
nic-hdl: DTIP
mnt-by: DTAG-NIC
changed: [email protected] 20030210
source: RIPE
person: Security Team
address: Deutsche Telekom AG
address: Germany
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]
nic-hdl: DTST
mnt-by: DTAG-NIC
changed: [email protected] 20030210
source: RIPE
Results brought to you by the GeekTools WHOIS Proxy
Server results may be copyrighted and are used with permission.
Your host (80.145.19.253) has visited 7 times today.
Hat jemand eine Ahnung woran das liegen kann?
F30002 DCE/RPC DCOM buffer overflow exploit attempt detected
Das Sicherheitsprotokoll der Firewall ist schon randvoll mit Einträgen, alle entweder kritisch oder hoch.
Wenn ich eine Rückverfolgung starte ist die Adresse meistens:
Results:
% This is the RIPE Whois server.
% The objects are in RPSL format.
%
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-services/db/copyright.html
inetnum: 80.128.0.0 - 80.146.159.255
netname: DTAG-DIAL16
descr: Deutsche Telekom AG
country: DE
admin-c: DTIP
tech-c: DTST
status: ASSIGNED PA
remarks: ************************************************************
remarks: * ABUSE CONTACT: [email protected] IN CASE OF HACK ATTACKS, *
remarks: * ILLEGAL ACTIVITY, VIOLATION, SCANS, PROBES, SPAM, ETC. *
remarks: ************************************************************
mnt-by: DTAG-NIC
changed: [email protected] 20010807
changed: [email protected] 20030211
source: RIPE
route: 80.128.0.0/11
descr: Deutsche Telekom AG, Internet service provider
origin: AS3320
mnt-by: DTAG-RR
changed: [email protected] 20010807
source: RIPE
person: DTAG Global IP-Addressing
address: Deutsche Telekom AG
address: D-90449 Nuernberg
address: Germany
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]
nic-hdl: DTIP
mnt-by: DTAG-NIC
changed: [email protected] 20030210
source: RIPE
person: Security Team
address: Deutsche Telekom AG
address: Germany
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]
nic-hdl: DTST
mnt-by: DTAG-NIC
changed: [email protected] 20030210
source: RIPE
Results brought to you by the GeekTools WHOIS Proxy
Server results may be copyrighted and are used with permission.
Your host (80.145.19.253) has visited 7 times today.
Hat jemand eine Ahnung woran das liegen kann?