Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Zenfone 11 Ultra ha tantissime qualità interessanti, fra cui potenza da vendere, un display di primissimo livello, un comparto audio potente e prestazioni di connettività fra le migliori della categoria. Manca però dell'esclusività del predecessore, che in un settore composto da "padelloni" si distingueva per le sue dimensioni compatte. Abbiamo provato il nuovo flagship ASUS, e in questa recensione vi raccontiamo com'è andata.
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Abbiamo partecipato ad Appian World 2024, evento dedicato a partner e clienti che si è svolto recentemente nei pressi di Washington DC, vicino alla sede storica dell’azienda. Nel festeggiare il 25mo anniversario, Appian ha annunciato diverse novità in ambito intelligenza artificiale
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Primo contatto con il monitor Lenovo ThinkVision 3D 27 che grazie a particolari accorgimenti tecnici riesce a ricreare l'illusione della spazialità tridimensionale senza che sia necessario utilizzare occhialini
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-02-2016, 10:04   #61
mmiat
Senior Member
 
Iscritto dal: May 2003
Città: Padova
Messaggi: 1220
Quote:
Originariamente inviato da nn020 Guarda i messaggi
Alla fine l'UAC non fa quello? poi non so se funziona anche con un .bat
a me pare che chieda solo conferma, però se l'utente non sa' quello che fa' gli da' conferma e viene fregato lo stesso. e comunque non sono così convinto che faccia la richiesta...

io voglio proprio bloccarlo, essere io a deciderlo "a monte", non l'utente.
mmiat è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 10:36   #62
majerle
Senior Member
 
Iscritto dal: Jul 2003
Città: cesena
Messaggi: 524
anche dove lavoro io il teslacrypt ha fatto danni.
Nulla di critico, l'azienda e' strutturata ed i server sono sotto backup, ma.. file personali.. o cartelle sharate non sotto backup sono andati a "cryptarsi" definitivamente.

Tutti i server sono caduti tranne quello di mia competenza, l'unico che monta una Debian, le cui cartelle sono accessibili solo tramite samba con utente non di dominio (ma legato al server linux) ed FTP (non e' cosi' scomodo come sembra...)
Noi abbiamo continuato a lavorare mentre gli altri colleghi hanno perso mezza giornata di lavoro (dovendo poi fare le corse per recuperarla..)!

Lunga vita a linux!

BHH
majerle è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 10:37   #63
texfan749
Member
 
Iscritto dal: Nov 2006
Città: Viareggio
Messaggi: 211
Grazie dell'illuminante articolo, ma ci sono tante domande però sull'argomento.

Facciamo una premessa:
Ho windows 7 aggiornato con : antivirus free aggiornato, con un programma che fa da firewall, con l'UAC al massimo, vari programm installati (Adobe, office, ecc), connessione a internet sempre presente, un hard disk che collego ogni tanto ecc. Credo di essere nella media degli utenti, e NON APRO EMAIL STRANE .

Tramite email ormai è risaputo che si può prendere un virus.
Aprendo un allegato di un contatto noto, ( cito il caso detto a pagina 4 del file pdf) e il file pdf è infetto, si prende un virus senza poterci fare nulla, giusto?

Si possono trasportare tramite pen drive usb questi cryptolocker? mi riferisco all' amico che ti passa il video del compleanno, appunti di scuola, una presentazione ppt o un pdf.

Da google tramite ricerca, clicco sulla pagina di FB e entro nella pagina iniziale quella per il login. Se il sito è stato infettato, il fatto di aver aperto la pagina mi espione automaticamente a rischio anche se non ho cliccato su nulla all'interno della pagina?

Utilizzare l'tente GUEST su windows 7 serve veramente a qualcosa? Se mi passano un virus qualsiasi, anche un cryptolocker, tramite pennina o la becco su un sito, che mi può succedere.

Dubbi banali i miei, ma vorrei sapere cosa ne pensate.
__________________
Ho acquistato e sono soddistatto da: Dominum , Semmy83, 10ruicosta10, Bravonera2, duro22.
texfan749 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:02   #64
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3584
Ragazzi scusate ma in caso di pdf o altri file con estensione legittima ma infetti l'antivirus non dovrebbe accorgersene?
__________________
MALWARES

Kim è dimagrito!
Pino90 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:05   #65
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
non ho letto tutti i post per cui non so se è già stato scritto
ho letto varie info a riguardo e la cosa più semplice da fare a riguardo sarebbe di togliere l'opzione di default di Win
"nascondi le estensioni per i tipi di file conosciuti"
in questo modo penso che il 99% degli allegati con un po' di attenzione e colpo d'occhio venga sgamato
ho sempre letto da utenti preparati (NON io) che è molto molto più semplice "nascondere" l'exe
clicca ha vinto 500 euro.doc (.exe nascosto di default)
che creare doc excel pdf con dentro il virus dove è richiesta molta preparazione e molto tempo
avendo l'opzione
"nascondi le estensioni per i tipi di file conosciuti"
attivata di default per loro il gioco è più facile
c'è da togliere subito spunta ed avvisare di NON aprire mai file allegati con doppia estensione finale a questo punto visibile .exe + le altre eseguibili che non ricordo i nomi
__________________
Xiaomi Mi9T (Glacier Blue)
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:07   #66
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
Quote:
Originariamente inviato da Pino90 Guarda i messaggi
Ragazzi scusate ma in caso di pdf o altri file con estensione legittima ma infetti l'antivirus non dovrebbe accorgersene?
no perchè sono tutti 0 day si mutano ogni giorno
potresti mettere hitman pro alert
CryptoGuard stops ransomware
http://www.surfright.nl/en/alert
io l'ho messo
__________________
Xiaomi Mi9T (Glacier Blue)

Ultima modifica di marcoesse : 27-02-2016 alle 11:13.
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:09   #67
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
Quote:
Originariamente inviato da texfan749 Guarda i messaggi
Tramite email ormai è risaputo che si può prendere un virus.
Aprendo un allegato di un contatto noto, ( cito il caso detto a pagina 4 del file pdf) e il file pdf è infetto, si prende un virus senza poterci fare nulla, giusto?
dentro un pdf vero non è semplice
è più facile
ciao sono io.pdf (.exe nascosto di defalt)
togli spunta a
"nascondi le estensioni per i tipi di file conosciuti"
e li sgami (quasi) tutti
__________________
Xiaomi Mi9T (Glacier Blue)

Ultima modifica di marcoesse : 27-02-2016 alle 11:12.
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:51   #68
mmiat
Senior Member
 
Iscritto dal: May 2003
Città: Padova
Messaggi: 1220
credo che non sia il pdf ad essere infetto, ma dentro al pdf c'è un link da dove si scarica l'eseguibile

per quanto riguarda le estensioni, personalmente trovo la cosa di nasconderle follia pure, però.... un paio di mesi fa' mi chiamò disperata una ragazza perché non riusciva più ad aprire la tesi, e si laureava un paio di giorni dopo e doveva andare a stampare la tesi. l'aveva rinominata e non aveva messo l'estensione....
mmiat è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 11:56   #69
marcoesse
Senior Member
 
L'Avatar di marcoesse
 
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
Quote:
Originariamente inviato da mmiat Guarda i messaggi
per quanto riguarda le estensioni, personalmente trovo la cosa di nasconderle follia pura...
purtroppo di default è così
Quote:
Originariamente inviato da mmiat Guarda i messaggi
però.... un paio di mesi fa' mi chiamò disperata una ragazza perché non riusciva più ad aprire la tesi, e si laureava un paio di giorni dopo e doveva andare a stampare la tesi. l'aveva rinominata e non aveva messo l'estensione....
vero capita bisogna fare attenzione con un po' di conoscenza molto basica...
__________________
Xiaomi Mi9T (Glacier Blue)
marcoesse è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 12:06   #70
mmiat
Senior Member
 
Iscritto dal: May 2003
Città: Padova
Messaggi: 1220
Quote:
Originariamente inviato da mmiat Guarda i messaggi
io voglio proprio bloccarlo, essere io a deciderlo "a monte", non l'utente.
mi rispondo da solo, un'idea potrebbe essere questa: http://www.ilsoftware.it/articoli.as...-Windows_11628
mmiat è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 12:57   #71
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2666
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Questo perchè sono sempre della teoria, invalsa fino a prova contraria, che un PC non infetto può essere infettato solo da operazione ATTIVA comandata dall'utente, cioè dal lancio intenzionale di un processo di dubbia provenienza avente caratteristiche di eseguibilità, da codice macchina o da interpretato che sia, terminante per intenderci con estensioni esplicite
purtroppo parti da un assunzione di base errata.

un pc puo' essere infettato anche in maniera assolutamente automatica senza che l'utente faccia nulla: e' il caso dei vari exploit di remote code execution. (chi si ricorda msblaster?)

e' capitato spesso in tempi recenti di trovare pc infettati da malware assortito semplicemente perche' dei banner infetti vengono visualizzati dal browser di turno con plugin vulnerabili (ne ho beccati una manciata che si sono presi il celeberrimo "virus della finanza" semplicemente grazie al passaggio di un banner infetto su libero.it...)

da qui il consiglio di purgare il piu' possibile software che va ad integrarsi con i browser e fornisce cosi' un veicolo di infezione in piu'
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 13:51   #72
Stephen88
Member
 
L'Avatar di Stephen88
 
Iscritto dal: Apr 2010
Messaggi: 198
questo virus è davvero micidiale proprio l'altro giorno un cliente mi ha dato da riparare il suo portatile per dei problemi di virus ed ho trovato questo "TeslaCrypt 3.0" tutti i file sono stati criptati con cifratura AES 256 e ECDH 521 e rinominate le estensioni dei file con .ttt, .xxx, .micro, .mp3 ecc. e al momento non c'è nessun tool o modo per recuperarli, come spiegato qui sul forum di bleepingcomputer -> http://www.bleepingcomputer.com/forums/t/601379/teslacrypt-vvv-ccc-etc-files-decryption-support-requests/?p=3944813

Hanno sistemato le vulnerabilità della precedente versione 2.2.0 ed ora questa 3.0 è veramente difficile da sconfiggere, l'unico consiglio è conservare i file e sperare in un futuro fix.
Stephen88 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:03   #73
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4707
Quote:
Originariamente inviato da Stephen88 Guarda i messaggi
questo virus è davvero micidiale proprio l'altro giorno un cliente mi ha dato da riparare il suo portatile per dei problemi di virus ed ho trovato questo "TeslaCrypt 3.0" tutti i file sono stati criptati con cifratura AES 256 e ECDH 521 e rinominate le estensioni dei file con .ttt, .xxx, .micro, .mp3 ecc. e al momento non c'è nessun tool o modo per recuperarli, come spiegato qui sul forum di bleepingcomputer -> http://www.bleepingcomputer.com/foru...sts/?p=3944813

Hanno sistemato le vulnerabilità della precedente versione 2.2.0 ed ora questa 3.0 è veramente difficile da sconfiggere, l'unico consiglio è conservare i file e sperare in un futuro fix.
Hai provato a recuperare le copie shadow?
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:43   #74
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 49598
ho appena fatto una prova drammatica:

anche i file in cloud possono venir cryptati.
__________________
MY STEAM & MY PC
La Vita ti prenderà sempre a calci nelle palle , e quando penserai che le cose inizino ad andare meglio, in realtà starà solamente caricando un calcio ancora più forte.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:49   #75
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3007
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Il miglior sistema è quello che il nas si logghi sulle unità che deve eseguire il backup, in quel caso non ci sono possibilità che venga eseguito una criptazione dei dati.
Esempi di questi NAS? riescono a fare anche un backup bare metal? grazie.
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:49   #76
Qnick
Senior Member
 
L'Avatar di Qnick
 
Iscritto dal: Dec 2001
Città: Pordenone
Messaggi: 7258
Leggevo poco fa che esiste già qualche variante di ransomware in grado di criptare files in unità di rete non mappate, e per giunta cancella anche le copie shadow presenti, come ad esempio Locky: http://www.bleepingcomputer.com/news/security/the-locky-ransomware-encrypts-local-files-and-unmapped-network-shares/

Proprio una bella rogna, l'unica cosa da fare è prevenire il problema con backup frequenti e massima attenzione a quello che si riceve o si scarica, magari utilizzando unitamente all'AV qualche sw come quelli citati nell'articolo che potrebbero bloccare perlomeno i ransomware già conosciuti.
Qnick è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:52   #77
OttoVon
Senior Member
 
Iscritto dal: Sep 2010
Messaggi: 1345
scusate, ma se i miei file sono già criptati?

Li decripta e li cambia?
OttoVon è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:53   #78
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3007
Quote:
Originariamente inviato da mmiat Guarda i messaggi
....

domanda: è possibile consentire solo certi programmi? ovvero, far eseguire agli utenti solo determinati eseguibili (winword.exe, ecc.) e bloccare tutto il resto? in modo da impedire l'esecuzione di questi software?
E possibile tramite le policy per i software anche se io non l'ho mai fatto, solo che è un casino assurdo fare la whitelist, devi metterci dentro di tutto altrimenti non funziona più nulla e ad ogni modifica sw puoi incappare in blocchi.
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:55   #79
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3007
Quote:
Originariamente inviato da OttoVon Guarda i messaggi
scusate, ma se i miei file sono già criptati?

Li decripta e li cambia?
li ricripta, non ha bisogno di vederne il contenuto per criptarli.

Ultima modifica di cata81 : 27-02-2016 alle 14:57.
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 27-02-2016, 14:57   #80
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3007
Quote:
Originariamente inviato da Qnick Guarda i messaggi
Leggevo poco fa che esiste già qualche variante di ransomware in grado di criptare files in unità di rete non mappate, e per giunta cancella anche le copie shadow presenti, come ad esempio Locky: http://www.bleepingcomputer.com/news...etwork-shares/

Proprio una bella rogna, l'unica cosa da fare è prevenire il problema con backup frequenti e massima attenzione a quello che si riceve o si scarica, magari utilizzando unitamente all'AV qualche sw come quelli citati nell'articolo che potrebbero bloccare perlomeno i ransomware già conosciuti.
In teoria se uno gestisce bene i permessi sugli share, non dovrebbero esistere accessi Everyone Full Control, ma purtroppo in alcune realtà è la norma, se la cercano...
cata81 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone' Recensione Zenfone 11 Ultra: il flagship ASUS ri...
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA Appian: non solo low code. La missione è ...
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini Lenovo ThinkVision 3D 27, la steroscopia senza o...
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
MS-DOS 4.0 diventa open source: Microsof...
Micron riceverà 6,1 miliardi di d...
STALKER 2 Heart of Chornobyl: nuovo trai...
Google: ancora un rinvio per lo stop ai ...
Lotus Evija X è la seconda auto elettric...
NIO e Lotus annunciano una grossa novit&...
Esclusive PlayStation su Xbox? Sì...
CATL: una nuova batteria per auto elettr...
TikTok al bando negli USA? Biden firma, ...
Taglio di prezzo di 150 euro per SAMSUNG...
Utenti Amazon Prime: torna a 148€ il min...
Microsoft sfiora i 62 miliardi di dollar...
Coca-Cola al cloud con un pizzico di IA:...
Prodotti TP-Link Tapo in offerta: videoc...
Arrivano le auto Gen3 Evo per la Formula...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v
1