Bij SMH valt te lezen dat het blokkeren van advertenties gevolgen kan hebben voor een juiste werking van Windows Update. Toen het Blaster-virus zich over internet verspreidde met als doel het uitvoeren van een distributed denial of service-aanval op de updateservers van Microsoft, besloot het bedrijf aanpassingen te maken in zijn DNS. Aanvragen werden nu niet meer doorgestuurd naar het netwerk van de softwaregigant waardoor er geen gebruik gemaakt kon worden van de exploit in Microsoft Server 2003. In plaats daarvan werd de gebruiker doorgestuurd naar de servers van Akamai die op Linux draaien. Op deze manier werd de aanval afgeslagen.
Sommige inventieve gebruikers zijn echter op het idee gekomen om de servers van Akamai te blokkeren in hun hosts-bestand. Het gaat er hierbij om dat de naam van een website op de lokale computer gekoppeld kan worden aan een IP-adres. Een website waarvan geen informatie gehaald wil worden kan nu worden aangeduid als 'localhost' of '127.0.0.1'. Gezien het feit dat veel advertenties afkomstig zijn van de servers van Akamai worden deze op een slimme wijze geblokkeerd. Als mensen Windows echter automatisch laten updaten gaat er iets mis omdat men wordt doorverwezen naar een server van Akamai, waardoor het updaten van het systeem niet mogelijk is. Het oplossen van dit probleem is redelijk simpel:
Windows users requesting updates from Microsoft are now routed to one of the Akamai servers, a248.e.akamai.net. However, Akamai is a well-known host for advertising services, so many who use the hosts file to redirect URLs locally also block all Akamai servers.
[...] Fergus said deleting this one line - a248.e.akamai.net - from the hosts file would ensure that updates were not blocked.