Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

NVIDIA Blackwell B200: due chip in uno per rivoluzionare l'intelligenza artificiale
NVIDIA Blackwell B200: due chip in uno per rivoluzionare l'intelligenza artificiale
Due GPU (die) su un unico package per un totale di 208 miliardi di transistor: la nuova GPU Blackwell di NVIDIA nasce per accelerare l'innovazione nel campo dell'intelligenza artificiale come mai prima d'ora. La nuova proposta è accompagnata da 192 GB di memoria HBM3E per una bandwidth di 8 TB/s. A comporre la nuova offerta di NVIDIA troviamo tre soluzioni: B100, B200 e GB200.
HP Envy Move, un PC All-In-One con la batteria che si può spostare facilmente
HP Envy Move, un PC All-In-One con la batteria che si può spostare facilmente
HP Envy Move non è un PC all-in-one come tutti gli altri: si può spostare facilmente e usare lontano dalla presa di corrente. Lo schermo touch consente di usarlo anche come un grande tablet e può diventare un display aggiuntivo. Il tutto condito da un'attenzione all'ambiente grazie all'uso di materiali riciclati.
MSI MPG 321URX QD-OLED: un monitor completo per i giocatori
MSI MPG 321URX QD-OLED: un monitor completo per i giocatori
MSI MPG 321URX QD-OLED è un monitor completo, con diagonale da 32 pollici, risoluzione UHD, porte HDMI 2.1, frequenza di aggiornamento di 240 Hz e con un pannello OLED che offre diverse caratteristiche interessanti per il pubblico dei giocatori
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-10-2017, 11:56   #1
rata pipui
Member
 
Iscritto dal: Jan 2014
Messaggi: 112
smb://182.253.176.182/nsa:cve-2017-0144_EternalBlue

Ciao a tutti,

da quando (..2 giorni) ho attivato la connessione Ultrafibra di Tiscali (1000/300) succede che, lasciando il PC acceso con nessuna applicazione, solo OS Win7, mi ritrovo dopo un po' di ore un po' di finestre (una decina) di messaggio di AVG Free che mi dice che la protezione WEB ha interrotto la connessione poichè ha rilevato: smb://182.253.176.182/nsa:cve-2017-0144_EternalBlue . Come posso eliminare definitavamente la minaccia?(se chiudo queste finestre poi il problema si ripresenta identico) E' possibile mi sia stato dato un modem infetto e la minaccia arrivi da li? in questo caso come potrei fare a "pulirlo"?

GRAZIE
CIAO

Ultima modifica di rata pipui : 20-10-2017 alle 11:58.
rata pipui è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 14:05   #2
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
Identico problema:

https://support.avg.com/answers?id=906b0000000DwpHAAS

Se il problema persiste ti consiglio di aggiornare AVG e fare una scansione completa del sistema. Se il sistema è collegato in rete come si capisce dalla spiegazione del supporto AVG potrebbe esserci un dispositivo all'interno della rete infetto che costantemente cerca di infettare il sistema. Controlla quindi che anche gli altri PC e/o dipositivi collegati al computer non siano infetti. Il modem non c'entra, piuttosto cerca di capire quando e che cosa fai quando scatta la rilevazione.

Ultima modifica di HKSrevo : 20-10-2017 alle 14:08.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 14:40   #3
rata pipui
Member
 
Iscritto dal: Jan 2014
Messaggi: 112
Quote:
Originariamente inviato da HKSrevo Guarda i messaggi
Identico problema:

https://support.avg.com/answers?id=906b0000000DwpHAAS

Se il problema persiste ti consiglio di aggiornare AVG e fare una scansione completa del sistema. Se il sistema è collegato in rete come si capisce dalla spiegazione del supporto AVG potrebbe esserci un dispositivo all'interno della rete infetto che costantemente cerca di infettare il sistema. Controlla quindi che anche gli altri PC e/o dipositivi collegati al computer non siano infetti. Il modem non c'entra, piuttosto cerca di capire quando e che cosa fai quando scatta la rilevazione.

Grazie, avevo letto quel post ma ho aggiornato sia AVG sia Win7. Oltre al PC, l'unica cosa collegata è il modem. Per l'ultima domanda, non faccio asolutamente nulla. e lascio il PC acceso la sera (riavvio e non faccio partire nessuna applicazione) e la mattina trovo sta decina di messaggi.... In qualche modo la linea c'entra poichè il messaggio è tipo: la protezione WEB ha interrotto la connessione etc etc"

Ultima modifica di rata pipui : 20-10-2017 alle 14:43.
rata pipui è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 15:07   #4
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Il nome EternalBlue non presuppone nulla di buono, visto che è come il famoso WannaCry.............

Dai un' occhiata > qui e > qui

Sei collegato alla rete in Wi-Fi ?

Penso che il problema sia proprio il modem, dai un' occhiata alla discussione e hai suggerimenti soprattutto di Phoenix2005 >

http://www.hwupgrade.it/forum/showthread.php?t=2827946

il problema può anche essere, quello che viene detto dal post n.42 in poi .

Ultima modifica di tallines : 20-10-2017 alle 15:10.
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 15:34   #5
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
Non credo il problema sia il modem, nessun modem è vulnerabile a simili attacchi per il momento perchè non esiste ancora un metodo per sfruttare la vulnerabilità su vasta scala, e in ogni caso un infezione non parte mai a scatola chiusa da un modem ma da dentro un PC con un utente che apre un file. Per quanto riguarda EternalBlue non si tratta effettivamente di un ransomware ma di un exploit che agisce da ransomware solo su sistemi vulnerabili, questo significa che se il sistema dell'utente è aggiornato un attacco EternalBlue non ha alcun effetto e l'utente se non vede files crittografati a sua insaputa non deve allarmarsi affatto. Il problema secondo me è capire da dove il traffico dell'exploit origina, molto probabilmente un file all'interno del PC che si attiva e si mette in contatto con un host remoto. Per risolvere la situazione bisogna scansionare il PC, suggerisco, come ho già fatto, una scansione completa del sistema con AVG aggiornato (che può impiegare parecchio tempo ma andrebbe fatta) e con AdwCleaner.

Saluti.

Ultima modifica di HKSrevo : 29-10-2017 alle 13:54.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 15:42   #6
rata pipui
Member
 
Iscritto dal: Jan 2014
Messaggi: 112
sono collegato al modem col cavo LAN. Ho eseguito scansione con Malwarebytes e nessun risultato. Stamane prima di uscire di casa, ho lanciato scansione completa con AVG (...aggiornato) e stasera quando torno a casa vedro' se ha trovato qualcosa.
Ho collegato la situazione al modem solo perchè da quando uso questo il problema si presenta, prima non era mai successo

P.S.: si tallines, avevo visto quali risultati mi dave la ricerca di EternalBlue e che paura che mi è venuta......

Ultima modifica di rata pipui : 20-10-2017 alle 15:50.
rata pipui è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2017, 19:04   #7
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
Molto bene, se il problema dovesse ripresentarsi ti consiglio di assicurarti di avere installata la patch che risolve l'exploit EternalBlue qui https://technet.microsoft.com/en-us/.../ms17-010.aspx, resettare le impostazioni del browser che usi disinstallandolo e reinstallandolo da una fonte di download attendibile solo dopo avere fatto un back up delle password e dei segnalibri, fare pulizia con CCleaner, installare un file HOSTS modificato qui http://winhelp2002.mvps.org/hosts.htm in modo tale da sovrascrivere quello che hai che potrebbe essere modificato da malware e averne uno migliorato. Per ultima istanza puoi scaricare AdwCleaner, in seguito HijackThis e analizza il log sul sito www.hijackthis.de e se viene rilevata qualche voce non sicura eliminala.

Ultima modifica di HKSrevo : 29-10-2017 alle 13:54.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
Old 21-10-2017, 13:07   #8
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Quote:
Originariamente inviato da HKSrevo Guarda i messaggi
Non credo il problema sia il modem, nessun modem è vulnerabile a simili attacchi per il momento perchè non esiste ancora un metodo per sfruttare la vulnerabilità su vasta scala, e in ogni caso un infezione non parte mai a scatola chiusa da un modem ma da dentro un PC con un utente che apre un file.
La penso come Phoenix2005 .

Quello che è successo a me, che non era nè Wannacry, nè EternalBlue, come da link postato a rata pipui, l' ho risolto resettando il modem e non solo
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 21-10-2017, 19:59   #9
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Solitamente, in questi casi l'attacco è sferrato tramite 0day + privilege escalation, la quale, per inciso, spesso non è neppure un prerequisito al successo dell'operazione, visto che l'utenza Windows-tipo è quasi sempre amministrativa.
Un utenza Windows non è mai amministrativa, altrimenti UAC non esisterebbe e invece esiste...

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
...invece può partire proprio da lì se il router è, come spesso succede, una scatola “aperta” (leggasi: apparato di rete non configurato, mal configurato, non adeguatamente configurabile, Wi-Fi attivo, firmware non aggiornato/buggato…): tallines può confermarti per esperienza diretta quanto da me asserito. Poi, una volta violato il router è possibile fare tutto ed il contrario di tutto: lo stesso firmware può essere reflashato da remoto con uno maligno modificato ad hoc, in modo da rendere impossibile l'eradicazione dell'infezione se non (forse) reflashando nuovamente l'apparato con un firmware “pulito” (e questo discorso vale anche per tutti i dispositivi IoT).

Un paio di esempi...

Hacker Claims To Push Malicious Firmware Update to 3.2 Million Home Routers:
https://motherboard.vice.com/en_us/a...n-home-routers

“Cherry Blossom” progettato dalla CIA e recentemente svelato da WikiLeaks, APT che sfrutta la funzione di aggiornamento del firmware di un router per comprometterlo in maniera permanente:
http://www.repubblica.it/esteri/2017...uter-168154954

ma anche i vari Dnsmasq, RouteX, gli 0-day a profusione dei D-Link e, come se non bastasse già tutto ciò, la recente voragine di sicurezza scoperta nel protocollo WPA2.
A me sembra ci sia molto di fantascienza nel tuo racconto e poco di effettivamente reale, non credo che il computer dell'utente e la CIA siano sullo stesso livello in questa storia.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Se il sistema è aggiornato ma a video si palesa più e più volte al giorno un messaggio per niente rassicurante del tipo:

smb://182-253-176-182/nsa:cve-2017-0144_EternalBlue

che nello specifico si riferisce ad un IP remoto di Jakarta (Indonesia) forse, e dico forse, anche il più tranquillo degli utenti potrebbe non avere tutti i torti ad allarmarsi...
No, l'utente non deve allarmarsi perchè quel messaggio al contrario è rassicurante e indica che il software di protezione funziona e ha bloccato con successo un rischio di protezione. Questo significa che il computer è protetto. Ogni qualvolta un antivirus rileva un infezione non significa che il computer è infetto ma che l'infezione è stata prevenuta con successo, per fortuna.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
“L'utente che apre un file” è uno dei tanti possibili vettori di infezione, non certo l'unico. Gli exploit 0-day quando associati ad un malware dotato di funzionalità worm (es. EternalBlue+WannaCry) possono agganciarsi alla macchina-bersaglio in maniera totalmente autonoma tramite portscan ricorsivi, quindi senza nessun intervento da parte dell'utente. A questa tecnica si possono aggiungere innumerevoli variazioni su tema in cui ancora una volta l'utente non esegue alcunché per attivare l'infezione, ad es. tramite una vulnerabilità del browser o delle estensioni installate ma anche tramite java, js, flash, silverlight e chi più ne ha più ne metta.
No, la parte dove dici che l'utente non c'entra non è vera, l'utente è responsabile nel 99% dei casi delle infezioni del proprio PC proprio perchè l'utente deve preoccuparsi di avere un sistema aggiornato e privo di programmi bucati che usa lui stesso mettendolo in pericolo ed inoltre su una macchina senza privilegi amministrativi come detto prima non può succedere nulla in nessun caso, salvo il caso in cui sia l'utente stesso ancora una volta senza accorgersene o per errore a dare lui stesso i privilegi amministrativi al malware.

Infine, bisogna tenere conto della risposta data sul forum di supporto AVG dove sono dei professionisti (io stesso lo sono) che è chiara.
https://support.avg.com/answers?id=906b0000000DwpHAAS

I modem che ci forniscono in Italia non sono ancora vulnerabili ad attacchi critici su vasta scala come già ho detto anche perchè se lo fossero non li fornirebbero agli utenti, non sono mica irresponsabili quelli che lavorano alle telecomunicazioni e credo sappiano ancora quello che fanno.

Ultima modifica di HKSrevo : 21-10-2017 alle 20:12.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
Old 21-10-2017, 20:38   #10
Nicodemo Timoteo Taddeo
Senior Member
 
L'Avatar di Nicodemo Timoteo Taddeo
 
Iscritto dal: Mar 2008
Messaggi: 17914
Quote:
Originariamente inviato da HKSrevo Guarda i messaggi
Infine, bisogna tenere conto della risposta data sul forum di supporto AVG dove sono dei professionisti (io stesso lo sono) che è chiara.
Non entro nel merito della faccenda, ma una risposta del tipo:

"Sorry to know about this. Are you using any application named as 'Eternal Blue'? If so, is it a trusted application?
If it is trusted, please add that file to AVG exception list"



Non mi sembra deporre molto bene sulla professionalità...

Ultima modifica di Nicodemo Timoteo Taddeo : 21-10-2017 alle 20:42.
Nicodemo Timoteo Taddeo è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2017, 09:59   #11
rata pipui
Member
 
Iscritto dal: Jan 2014
Messaggi: 112
Ciao a tutti e in primis grazie mille per l'interessamento al mio problema.
Al momento, leggo solo ora i vostri messaggi, la situazione è che ho fatto girare scansioni di millemila spybot etc e l'unico software che ha rilevao una minaccia è stato spybot serch&destroy ma la minaccia era relativa a una qualche yahoo search bar quindi non credo c'entri. Il problema non si è mai più ripresentato per ora..... vedro' ora di fare un po' di cose che mi avete detto, ma sono abbastanza ignorante di informatica quindi mi devo mettere li a cercare di farlo

GRAZIE!!!!!
rata pipui è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2017, 10:02   #12
rata pipui
Member
 
Iscritto dal: Jan 2014
Messaggi: 112
Quote:
Originariamente inviato da Nicodemo Timoteo Taddeo Guarda i messaggi
Non entro nel merito della faccenda, ma una risposta del tipo:

"Sorry to know about this. Are you using any application named as 'Eternal Blue'? If so, is it a trusted application?
If it is trusted, please add that file to AVG exception list"



Non mi sembra deporre molto bene sulla professionalità...
Quoto, ho contattato AVG, mi hanno chieso screenshot per poi rispondere definitivamente che forse c'è un qualch browser che cerca di accedere alla rete e che viene bloccato da AVG quindi il consiglio è di ranzare via e reinstallare i browser
rata pipui è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2017, 11:30   #13
lattanzio
Senior Member
 
Iscritto dal: Aug 2017
Messaggi: 1492
professionali?se chiedono pure se è un programma eternal blue quando è una falla mondiale....
lattanzio è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2017, 13:28   #14
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Quote:
Originariamente inviato da Nicodemo Timoteo Taddeo Guarda i messaggi
Non entro nel merito della faccenda, ma una risposta del tipo:

"Sorry to know about this. Are you using any application named as 'Eternal Blue'? If so, is it a trusted application?
If it is trusted, please add that file to AVG exception list"



Non mi sembra deporre molto bene sulla professionalità...
Quoto .

Anche quelli di Avira........ infatti non lo uso da un bel pò.........

Ultima modifica di tallines : 23-10-2017 alle 13:32.
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2017, 15:51   #15
Dan1979
Member
 
Iscritto dal: Jun 2017
Messaggi: 175
Quoto quasi tutto di phoenix2005..
Concordo pienamente rigurdo AVG che è molto mediocre come antivirus e non capisco come avast abbia potuto comprarlo...
Rigurdo ad avast non lo confonderei con avg, anche se ora solo un unica casa madre..
Avast free è ancora oggi uno dei migliori antivirus in circolazione, certo con i suoi difetti, ma come tutti..
Riguardo a ccleaner, nonostante il fattaccio avvenuto veramente inperdonabile da parte di avast/avg, resta ed è il migliore ottimizzatore e ripulitore di windows..
Certo è che i cosidetti professionisti di avast/avg/piriform hanno avuto una svista inperdonabile....
Per me comunque, e non solo per me, la pista spionaggio interno ad avast rimane la piu alta..
Guarda caso tutto è successo proprio quando hanno assorbito la piriform e con lei ccleaner..
Se cosi fosse non si puo dare certamente tutta la colpa alla casa prodruttrice avast che probabilmente si fidava dei suoi collaboratori interni...
Comunque i responsabili avast/avg hanno gia provveduto a rinpiazzare le figure che dovevano controllare tutta la trafila...
Queste sono mie considerazioni del tutto personali e non mi aspetto che tutti condividano...

Ultima modifica di Dan1979 : 23-10-2017 alle 17:37.
Dan1979 è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2017, 17:34   #16
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
WOW, Phoenix straquota sempre moltissimo i miei messaggi e io faccio di rimando

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Guarda che non siamo a Zelig. Siamo su Hardware Upgrade, sezione “Antivirus e Sicurezza”.
Io ero serio, invece, questa barzelletta non l'ho capita...
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Non ho detto che la CIA stia “bussando” direttamente sulle porte del router dell'utente bensì che qualcuno stia sfruttando le vulnerabilità scoperte dalla NSA/CIA, nel tentativo di infettare il computer da remoto.
Il fatto è che se la CIA scopre una vulnerabilità non è che il giorno dopo il computer dell'utente viene infettato immediatamente come se niente fosse, questo perchè da scoprire una vulnerabilità a mettere in atto un exploit che la sfrutta su vasta scala (e quindi fino al computer dell'utente) ce ne passa. Lo sai vero che non tutte le vulnerabilità scoperte vengono poi sfruttate globalmente dai cyber-criminali perchè non ci sono i requisiti per farlo?
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Professionisti? Certo, certo, come no. Rileggiti i commenti di chi mi ha preceduto ai quali aggiungo anche il mio: AVG è stata rilevata da Avast il 7 luglio 2016 per la cifra di 1,3 miliardi di dollari. Recentemente, Avast/AVG ha acquisto la società Piriform (19 luglio 2017) per poi iniziare (da Agosto 2017) a distribuire per circa un mesetto, giorno più giorno meno, involontariamente e senza (mai) accorgersene, una versione “zombificata” di CCleaner tramite la new entry Piriform.
Mai io ho onorato la reputazione di Avast, AVG, o altra roba del genere di cui non faccio gli interessi in modo alcuno, però se l'utente ha comprato un prodotto che si chiama AVG credo che il posto più attendibile dove poter trovare supporto sul prodotto sia il forum di AVG, poi forse i miei ragionamenti sono sbagliati ma a me sembra così. Del resto loro fanno il prodotto dovrebbero conoscerlo e poter assistere i loro clienti, d'altro canto se AVG è discutibile come prodotto (come io stesso credo) un utente non dovrebbe diventare suo cliente e risolvere così il problema. Per quanto riguarda la questione dei professionisti quindi, intendevo solo dire che se non sanno loro come comportarsi con i loro prodotti che loro stessi hanno creato, chi sa farlo?

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Il metodo dell'autocertificazione in Italia andrebbe rivisto e normato.
Si, sono assolutamente d'accordo.

Ultima modifica di HKSrevo : 24-10-2017 alle 17:44.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2017, 18:56   #17
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Avira, assolutamente lasciarlo stare, Avast......al limite se serve un antivirus freeware, c'è kaspersky disponibile in versione freeware, da luglio 2017 .

Un saluto a Phoenix2005
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2017, 20:47   #18
Dan1979
Member
 
Iscritto dal: Jun 2017
Messaggi: 175
Non capisco perché ce l hai tanto con avira, e avast....
Sono sempre in cima ai test sugli antivirus...
Se mi dici avg che fa schifo...
Dan1979 è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2017, 12:03   #19
Dan1979
Member
 
Iscritto dal: Jun 2017
Messaggi: 175
Ciao Phoenix2005

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
1) Eseguire una scansione del setup di CCleaner tramite Virus Total prima di installarlo.
eseguire una scansione con virustotal ,secondo me, non serve a tanto visto che ormai l eseguibile che era stato compromesso è stato patchato nelle sucessive versioni 5.35.. Solo la 5.33 a 32bit é stata compromessa...
Poi se sai di aver scaricato tale eseguibile , il mio consiglio è formattare..
Questo perche se il malware floxif(nome beckdoor virus ccleaner) che si é installato in un pc è passato al cosidetto secondo stadio , nessun antivirus (per rimanere in tema) o altro programma di sicurezza riescira a individuarlo,dato che tale malware non lascia traccia sul Hard Disk bensi punta direttamente alla memoria....Quindi è molto difficile capire se anche dopo aver aggiornato ccleaner e quindi bonificato il pc da tale virus, si è ancora infetti o meno...
Ti rimando a questa discussione per info(anche se ho contribuito a diffondere isteria collettiva )http://www.hwupgrade.it/forum/showthread.php?t=2828899

Quoto in pieno anche il discorso di non scaricare programmi o eseguibili da siti non attendibili...
Scaricare sempre dai rispettivi SITI UFFICIALI...

Per il discorso sugli antivirus sono daccordo su tutto , pero tra avast o baidu antivirus ,te personalmente quale installeresti???
E questo che intendo io...ci sono antivirus con una reputazione e altri con un altra...
Poi certo i test fatti su avast e company non sono poi cosi tanto rassicuranti...
Oggi purtroppo come dici te ,il dio denaro (mazzette) regna in qualunque campo...per loro conta solo quello e non piu la sicurezza dei loro clienti (e si vede dalle statistiche di diffusione dei malware)...

Ciao ciao
Dan1979 è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2017, 13:49   #20
HKSrevo
Member
 
L'Avatar di HKSrevo
 
Iscritto dal: Sep 2012
Messaggi: 36
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
La mia è solo una pacata osservazione senza alcuna volontà di scatenare flame.
L'atteggiamento di chi quota ripetutamente i post di un altro utente come fai te, corrisponde esattamente alla volontà di scatenare flame, purtroppo.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Come se non bastasse, a tutto ciò possiamo accodare gli innumerevoli portali - raggiungibili tramite la rete Tor - che distribuiscono malware “as service” tramite una sottoscrizione pagabile in BTC (tra cui il cosiddetto “ransomware as service”...ma non solo: il tutto con o senza exploit incapsulato).

Cos'è e come funziona il malware as a service:
https://tecnologia.libero.it/cose-e-...-service-14391

I maas forniscono un semplice quanto ben implementato pannello di gestione remota - utilizzabile tramite browser - con il quale configurare e creare il proprio malware con caratteristiche uniche, quindi a tutti gli effetti uno 0day spesso non rilevato dagli antivirus, grazie anche all'utilizzo di specifici tool di offuscamento.
Non c'entra nulla poichè il browser altro non è che un file all'interno del PC, il quale se infetto viene rilevato da qualsiasi software di protezione e qui mi riaggancio al discorso che facevo prima, dove tutto parte da dentro il PC dell'user, d'altro canto se il browser presenta exploit andrebbe aggiornato, un browser aggiornato non presenta exploit. A meno che uno non intenda a tutti i costi, e di propria spontanea volontà, navigare con un browser obsoleto per poi lamentarsi di essere vittima di exploit, malware, ecc. è questo il caso che vuoi dire?

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
I requisiti per far diventare un exploit di alto livello accessibile ed utilizzabile da chiunque esistono...e da oltre dieci anni, oramai.

Exploit Kit - cosa sono e a cosa servono:
http://www.html.it/articoli/exploit-...-e-come-usarli

Come già da me precedentemente accennato, questi exploit partono da ricerche sulle vulnerabilità HW/SW portate avanti da vari “attori” internazionali tra i quali spiccano le agenzie a tre lettere; all'improvviso, tali codici, diventati di pubblico dominio tramite leak, attraversano tutta la filiera della (in)sicurezza informatica: Governi, hacker, ricercatori, virus-hunter, spammer e giungono, infine, nelle mani delle case produttrici degli AV e parallelamente in quelle dei cybercriminali e degli script kiddie. In particolare, questi due ultimi gruppi, a causa delle limitate competenze in materia, tendono a prediligere l'utilizzo di exploit kit:

Lista di tutti gli exploit Kit conosciuti:
https://www.cyber.nj.gov/threat-prof...N-EXPLOIT-KITS

Gli exploit kit rendono di fatto gestibile un exploit di indubbia complessità anche a soggetti che normalmente non sarebbero in grado di operare a questi livelli
Tutto falso

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Quoto e aggiungo che il miglior risultato lo si ottiene affiancandogli CCEnhancer della SingularLabs:
http://singularlabs.com/software/ccenhancer

Ulteriori consigli per chi vuol continuare ad utilizzare CCleaner:

1) Eseguire una scansione del setup di CCleaner tramite Virus Total prima di installarlo.
2) Disabilitarne il monitoraggio automatico integrato.
3) Prima di eseguire CCleaner e procedere con la pulizia del sistema, chiudere tutti i programmi attivi e disabilitare la rete sia lato internet che intranet.
4) Ad eccezione di un eventuale update necessario per “tappare” una vulnerabilità critica scoperta nel software, aggiornare CCleaner massimo una volta all'anno, avendo, però, l'accortezza di installare non l'ultima versione ma la penultima.
5) L'aggiornamento di CCleaner dovrà essere portato a termine scaricando manualmente il setup dall'homepage del produttore, eseguendolo e andando a sovrascrivere la vecchia installazione.
6) Non utilizzare mai il portale CNET, ripeto MAI utilizzare il portale CNET per scaricare il setup di CCleaner (o qualsivoglia altro setup)
Questa è simil-paranoia perchè gli installer danneggiati di CCleaner, relativi, tra l'altro, ad un'unica versione obsoleta, sono già stati revocati e ora sono tutti puliti, da qualsiasi fonte attendibile di download.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
In questo caso ti chiedo scusa, avrò certo frainteso la sviolinata a quelli di AVG e al loro forum di “professionisti”.
Senza dubbio, in quanto sviolinata non è stata, ma rassegnazione al fatto che sul forum AVG quella gente lavora ed è pagata per fornire supporto ai clienti AVG, realtà e cosa altresì detta definizione di professionista.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Purtroppo sono costretto a “straquotarti”, mio malgrado: la cosa peggiore che un inscritto ad un forum può fare è dare informazioni approssimative se non addirittura scorrette, specie se il forum in questione tratta un argomento delicato come le problematiche inerenti alla sicurezza informatica. Un'imprecisione può sfuggire a chiunque durante un confronto ma 2, 3, 4, 5 etc. di fila come è successo nei tuoi interventi, per di più nello stesso thread, no.
In ogni caso, però, le informazioni scorrette non sono stato io a fornirle come è facilmente intuibile andando a rileggere i post precedenti di questa discussione...

Ultima modifica di HKSrevo : 25-10-2017 alle 13:59.
HKSrevo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


NVIDIA Blackwell B200: due chip in uno per rivoluzionare l'intelligenza artificiale NVIDIA Blackwell B200: due chip in uno per rivol...
HP Envy Move, un PC All-In-One con la batteria che si può spostare facilmente HP Envy Move, un PC All-In-One con la batteria c...
MSI MPG 321URX QD-OLED: un monitor completo per i giocatori MSI MPG 321URX QD-OLED: un monitor completo per ...
realme 12 Pro+ 5G: un potente mid-range con teleobiettivo sotto i 400 euro. La recensione realme 12 Pro+ 5G: un potente mid-range con tele...
Fujifilm Simulazione Pellicola – Guida all'uso Fujifilm Simulazione Pellicola – Guida all'uso
Dell amplia la collaborazione con NVIDIA...
Elon Musk parla nuovamente delle future ...
Comedy Wildlife Photography Awards: Niko...
realme: il 2024 è l'anno della co...
Salesforce: è iniziata la migrazi...
Sony Xperia 1 VI: addio al display 4K e ...
Il proprietario di Epic Games insult&ogr...
iliad aggiunge il roaming gratuito negli...
Amazon svende alcuni NAS decisamente int...
Hertz cambia rotta: il CEO dell'azienda ...
Microsoft promette: 'Copilot sarà...
ASUS annuncia la disponibilità in...
HPE GreenLake for File Storage si aggior...
Sony avrebbe interrotto la produzione di...
Ecco una wallbox completa e versatile, a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v