PDA

View Full Version : WannaCry è il nuovo ransomware all'attacco dei sistemi Windows


Redazione di Hardware Upg
13-05-2017, 07:06
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/wannacry-e-il-nuovo-ransomware-all-attacco-dei-sistemi-windows_68638.html

Una falla di sicurezza presente nei sistemi operativi Windows, aggiornata da Microsoft con una patch a marzo, colpisce e blocca molti PC a livello globale andando a interessare soprattutto alcuni ospedali in Gran Bretagna

Click sul link per visualizzare la notizia.

zappy
13-05-2017, 08:20
a che serve esattamente 'sto SMB server?
è un servizio che (come al solito) microsoft attiva ma che su un client home non serve ad una mazza di niente e che basta disattivare x essere al sicuro? O al limite firewallarlo?

ps: magari l'articolo potrebbe essere un po' + "tecnico"...

edit: non è che è il servizio "Server" (che ho sempre disattivato)? xchè allora posso star tranquillo riguardo alla macchina XP che ogni tanto uso ancora :p
ma poi, che minchia di policy firewall ha win x permettere l'accesso di default dal web alle condivisioni di file e stampanti sulla rete locale (indipendentemente dal fatto che l'implementazione sia buggata da 15-20 anni)? :muro:

igiolo
13-05-2017, 08:26
a che serve esattamente 'sto SMB server?
è un servizio che (come al solito) microsoft attiva ma che su un client home non serve ad una mazza di niente e che basta disattivare x essere al sicuro? O al limite firewallarlo?

ps: magari l'articolo potrebbe essere un po' + "tecnico"...

sono le share di rete...
nessun servizio inutile direi, semplicemente occorre tenersi aggiornati

zappy
13-05-2017, 08:30
sono le share di rete...
nessun servizio inutile direi, semplicemente occorre tenersi aggiornati
beh, se uno ha una "rete" pc+router :stordita:, è un servizio inutile al 200%
e cmq basta impedire l'accesso dal web alla condivisione...
e chissene dell'aggiornamento, o sbaglio?

AlexSwitch
13-05-2017, 08:47
beh, se uno ha una "rete" pc+router :stordita:, è un servizio inutile al 200%
e cmq basta impedire l'accesso dal web alla condivisione...
e chissene dell'aggiornamento, o sbaglio?

Se leggi la storia di SMB e delle sue successive modifiche e declinazioni, via via nel tempo è stato incorporato direttamente negli OS per i servizi di rete basati su un server, più server, o per raggiungere una risorsa di stampa condivisa ( magari anche la stampantina per la famiglia con accesso WiFi ).
Comprensibile quindi il perchè in questo attacco sono stati colpiti gli ospedali ed altre istituzioni: obsolescenza degli OS ( da verificare comunque ) e una struttura di rete di lavoro che prevede dei server e delle risorse condivise.
Sarebbe comunque utile ed interessante capire se anche i servizi di Cloud usino SMB per le loro connessioni....

HackaB321
13-05-2017, 08:54
Riassumendo:
1)l'NSA utilizza i soldi dei contribuenti per sviluppare exploit che vengono poi costantemente "trafugati" (venduti?) a "fantomatici gruppi di hacker"(la stessa NSA?) per infettare computer di mezzo mondo
2)Gli utenti non aggiornano i loro sistemi. Vecchia storia ma in questo caso con utenti non parliamo della nonna di Voghera ma di roba tipo il Servizio Sanitario Nazionale inglese (!) o società come FedEX e Telefonica. Allucinante
3)Non mi è chiaro se l'exploit usato facesse parte del leakage compiuto da Shadow Brokers lo scorso agosto. In questo caso sarebbe decisamente responsabile anche Microsoft visto che la falla sarebbe nota da Agosto 2016 e l'update uscito a Marzo 2017

Comunque qualcuno dietro l'account twitter MalwareTech ha "scoperto" che basta registare un dominio per fermare il ransomware (lol)

https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack

Dumah Brazorf
13-05-2017, 09:06
Che succede?
Ieri addirittura ne ha parlato Mentana nel suo tiggi.
Non ho capito se si prende con le solite mail farlocche o entra come/quando ne ha voglia per quella falla nell'smb.

andy45
13-05-2017, 09:22
Non ho capito se si prende con le solite mail farlocche o entra come/quando ne ha voglia per quella falla nell'smb.

Da quello che ho letto il metodo è sempre lo stesso, la solita mail.

HackaB321
13-05-2017, 09:26
il ransomware ha raggiunto anche le ferrovie tedesche ed è apparso sui monitor delle stazioni. Lmao

https://twitter.com/L0gg0l/status/863138067904962560

Eress
13-05-2017, 11:04
La domanda è una sola; com'è finito nelle mani degli hacker?

sbaffo
13-05-2017, 11:31
scusate il Gomblottismo, ma sembra proprio che l'abbia fatto apposta microsoft per spingere ad aggiornare i vecchi Xp: i bug sono noti da circa un anno, la patch è arrivata un mese o due fa, proprio ora arriva il malware sincronizzato in tutto il mondo in modo da avere risonanza mediatica.... come dire la patch c'è ma voi fessi non l'avete installata, passate a Win 10 che obbliga a installarle.

Comunque le patch a me arrivano anche su xp con una modifica del registro, non so se quella in particolare però.

no_side_fx
13-05-2017, 11:47
Se leggi la storia di SMB e delle sue successive modifiche e declinazioni, via via nel tempo è stato incorporato direttamente negli OS per i servizi di rete basati su un server, più server, o per raggiungere una risorsa di stampa condivisa ( magari anche la stampantina per la famiglia con accesso WiFi )

SMB si tratta semplicemente del server Samba, usa questo protocollo per diffondersi in rete, ed è appunto praticamente ovunque, sia negli OS sia nelle periferiche di rete ad es. stampanti multifunzione, nas, ecc..
ieri purtroppo ho già avuto a che fare, il malaware è molto furbo crea servizi "farlocchi" col nome di "microsoft security center 2.0" e relativi files dentro C:\Windows con lo stesso nome di quelli reali microsoft

s-y
13-05-2017, 11:48
se non ricordo male sfrutta un buco che era stato chiuso, quindi il tutto dovrebbe ricadere nella problematica dei mancati aggiornamenti (oltre alla poca cautela nell'uso dello strumento, direi...)
ma non arrivo a pensare che potrebbe essere stato fatto apposta per 'stimolare' ad aggiornare...

ognuno riempia la casellina col suo responsabile preferito, va di moda

ercolino
13-05-2017, 12:02
Microsoft in via estremamente eccezionale ha rilasciato la Patch per il servizio SMB anche per Win XP, Win 8 e Windows Server 2003

ercolino
13-05-2017, 12:19
Microsoft in via estremamente eccezionale ha rilasciato la Patch per il servizio SMB anche per Win XP, Win 8 e Windows Server 2003

La Patch per Win Xp, Win 8 e Windows Server 2003 la trovate qui

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

marcolpasini
13-05-2017, 12:24
scusate il Gomblottismo, ma sembra proprio che l'abbia fatto apposta microsoft per spingere ad aggiornare i vecchi Xp: i bug sono noti da circa un anno, la patch è arrivata un mese o due fa, proprio ora arriva il malware sincronizzato in tutto il mondo in modo da avere risonanza mediatica.... come dire la patch c'è ma voi fessi non l'avete installata, passate a Win 10 che obbliga a installarle.

Comunque le patch a me arrivano anche su xp con una modifica del registro, non so se quella in particolare però.

Ci mancava un po di complottismo, anzi io credo sia stata la stessa microsoft a rilasciare il ransomware per far aggiornare tutti a windows 10 :stordita:

bongo74
13-05-2017, 13:41
funziona sotto Wine con Debian 8 stable? lo vorrei provare

sbaffo
13-05-2017, 13:54
Ci mancava un po di complottismo, anzi io credo sia stata la stessa microsoft a rilasciare il ransomware per far aggiornare tutti a windows 10 :stordita:
Infatti non ci credo neanche io al Gomblotto, ma sembra che giustifichi la politica di aggiornamenti forzata di W10. La patch c'era ma evidentemente i pc infetti non erano stati aggiornati, chissà da quanto inoltre... speriamo che serva di lezione almeno.

Comunque dal link di ercolino le patch per Xp e W8 hanno la data di oggi, dopo che i buoi sono scappati...

Nui_Mg
13-05-2017, 14:30
"EternalBlue is a hacking weapon developed by NSA to gain access and command the computers running Microsoft Windows. It was specifically designed for the America’s military intelligence unit to get an access to the computers used by the terrorists. The tool was stolen earlier this year and Microsoft was warned by NSA regarding the same"

Il mondo dipende da una massa di mentecatti (e chi prende ancora rogne con 'ste mail/allegati andrebbe allontanato subito, senza se e senza ma, da qualsiasi tastiera).

ercolino
13-05-2017, 15:18
Infatti non ci credo neanche io al Gomblotto, ma sembra che giustifichi la politica di aggiornamenti forzata di W10. La patch c'era ma evidentemente i pc infetti non erano stati aggiornati, chissà da quanto inoltre... speriamo che serva di lezione almeno.

Comunque dal link di ercolino le patch per Xp e W8 hanno la data di oggi, dopo che i buoi sono scappati...

E' una patch straordinaria, visto che per XP non viene più rilasciato niente neanche riguardo la sicurezza da Aprile 2014.

Sono state rilasciate questa mattina

XP è ancora largamente usato soprattutto nelle strutture pubbliche come ospedali, probabilmente anche per quello gli ospedali britannici sono stati infettati.

aqua84
13-05-2017, 18:19
Comunque dal link di ercolino le patch per Xp e W8 hanno la data di oggi, dopo che i buoi sono scappati...si è vero, dopo che i buoi sono scappati, xò ANCORA GRAZIE che hanno fatto il fix per XP!!

potevano pure lavarsene le mani, dato che ufficialmente il supporto è finito nel 2014 dopo ANNI di avvisi che sarebbe terminato.

stiamo parlando di un sistema di 16 anni fa.
ho capito che nessuno obbliga a spendere altri soldi per un upgrade hardware/software, soprattutto se si tratta di realtà in cui il numero di macchine sul quale intervenire è elevato, e quindi il costo è elevato, e magari le disponibilità sono scarse e le priorità sono altre.

adesso perchè uno ha comprato una licenza di XP, e non vuole (o non può) passare al sistema aggiornato, Microsoft è tenuta a fixarlo a vita?

yeppala
13-05-2017, 18:46
Non oso pensare che fine faranno tutti quei manager :doh: che gestivano l'infrastruttura informatica di queste aziende colpite da WannaCry... :ciapet:
:ops:

andy45
13-05-2017, 19:58
Non oso pensare che fine faranno tutti quei manager :doh: che gestivano l'infrastruttura informatica di queste aziende colpite da WannaCry... :ciapet:
:ops:

Continueranno tranquillamente a stare li, soprattutto nelle infrastrutture pubbliche cambiare sistema operativo non è una cosa semplice, vuoi per i programmi che vengono usati, vuoi per i costi...negli ospedali poi non ne parliamo proprio.
Non è che stai cambiando l'os al pc di casa.

Dumah Brazorf
13-05-2017, 20:02
La patch in pratica cosa fa? Impedisce al ransomware di criptare o di diffondersi agli altri pc della rete?

yeppala
13-05-2017, 20:16
Continueranno tranquillamente a stare li, soprattutto nelle infrastrutture pubbliche cambiare sistema operativo non è una cosa semplice

In questa situazione era sufficiente applicare le patch di sicurezza, cosa che evidentemente non hanno fatto.
Se si sono infettati con sistemi operativi non più supportati, come XP, a maggior ragione dovrebbero essere licenziati in tronco, perchè è illegale usarli in azienda, soprattutto quando si parla di strutture pubbliche o di vitale importanza per il paese

andy45
13-05-2017, 20:27
In questa situazione era sufficiente applicare le patch di sicurezza, cosa che evidentemente non hanno fatto.
Se si sono infettati con sistemi operativi non più supportati, come XP, a maggior ragione dovrebbero essere licenziati in tronco, perchè è illegale usarli in azienda, soprattutto quando si parla di strutture pubbliche o di vitale importanza per il paese

Ripeto, non stai cambiando il sistema operativo al pc di casa, in molti casi ci vogliono anni per fare una migrazione completa.

Eress
13-05-2017, 21:31
[QUOTE=Nui_Mg;44740158Il mondo dipende da una massa di mentecatti (e chi prende ancora rogne con 'ste mail/allegati andrebbe allontanato subito, senza se e senza ma, da qualsiasi tastiera).[/QUOTE]
Sottoscrivo

s-y
13-05-2017, 21:32
La patch in pratica cosa fa? Impedisce al ransomware di criptare o di diffondersi agli altri pc della rete?

dato che il ransomware sfrutta un buco di samba, lo chiuderà suppongo...
nel senso che serve a prevenire, non a curare

Dane
13-05-2017, 23:24
In questa situazione era sufficiente applicare le patch di sicurezza, cosa che evidentemente non hanno fatto.
Se si sono infettati con sistemi operativi non più supportati, come XP, a maggior ragione dovrebbero essere licenziati in tronco, perchè è illegale usarli in azienda, soprattutto quando si parla di strutture pubbliche o di vitale importanza per il paese

questa è la teoria.
Nella pratica non stupirti se trovi winXP (e soci) in aziende, anche pubbliche.
Fanno uno codicillo in deroga a quello che dici si mette a rischio la sicurezza.
Se non lo fanno si blocca il funzionamento di strutture pobbliche.

Io ho sentito di leggi/codici/deroghe...

giovanni69
14-05-2017, 10:49
Inutile che ci nascondiamo: da un lato è una bella news di marketing per sottolinea la non vulnerabilità dei sistemi Windows 10 e dall'altro si vede come la logica della gestione IT sia quella di non toccare i sistemi a meno che non si palesino i problemi perchè dal punto di vista della responsabilità se un'applicazione aziendale va in blocco a causa di un aggiornamento il capo si lamenta con l'IT che viene bastonato e considerato incapace; se invece succede una cosa del genere e viene criptato il server aziendale la colpa viene addossa all'OS vecchio, all'OS craccato per avere più licenze (e magari con Windows Update disattivato), mancanza di budget per gli aggiornamenti OS; al dipendente che ha aperto l'allegato, insomma tutte scuse per nascondere la negligenza nel sapere gestire almeno i security update a tempo opportuno, almeno per gli OS supportati a marzo.
Viene premiato il server up a tutti i costi e non la sicurezza del server up e relativi dati aziendali nel lungo periodo.

andy45
14-05-2017, 10:56
questa è la teoria.
Nella pratica non stupirti se trovi winXP (e soci) in aziende, anche pubbliche.
Fanno uno codicillo in deroga a quello che dici si mette a rischio la sicurezza.
Se non lo fanno si blocca il funzionamento di strutture pobbliche.

Io ho sentito di leggi/codici/deroghe...

E' la norma, io governo posso dare una "data di scadenza", ma poi la realtà è un'altra, se io azienda/ospedale/pubblica amministrazione non ho i soldi per fare questi ammodernamenti il governo è costretto a dare proroghe, in genere si iniziano le migrazioni quando viene fatta la legge, poi negli anni si va via via completando la migrazione...anche perchè bisogna garantire i servizi, non è che si può bloccare il mondo per un sistema operativo.
E cmq anche installare una semplice patch non è una cosa che si può fare da un giorno all'altro, neanche dove lavoro io, con ubuntu, installiamo le patch immediatamente, in genere un paio di settimane dopo che vengono rilasciate, vanno prima testate per vedere se creano problemi.

zappy
14-05-2017, 12:15
Microsoft in via estremamente eccezionale ha rilasciato la Patch per il servizio SMB anche per Win XP, Win 8 e Windows Server 2003

sarà meglio, visto che proprio ieri ho visto un bancomat che si stava riavviando.
celeron 2ghz, 1gb di ram, win XP pro...
(non era infetto, ma xp pro in teoria è fuori supporto...

cmq il tutto dimostra palesemente che aggiornare un so anche vecchio si fa FACILISSIMAMENTE e che xp è stato abbandonato per questioni di marketing.

zappy
14-05-2017, 12:18
E' una patch straordinaria, visto che per XP non viene più rilasciato niente neanche riguardo la sicurezza da Aprile 2014.

Sono state rilasciate questa mattina

XP è ancora largamente usato soprattutto nelle strutture pubbliche come ospedali, probabilmente anche per quello gli ospedali britannici sono stati infettati.

gli "ospedali" è il meno...
sono gli APPARATI MEDICALI, tipo tac, macchine x radiografie ecc. che costano un'enormità e non possono certo essere buttate nel cesso perchè MS non rilascia una patch che le costa 2 dollari di lavoro.

zappy
14-05-2017, 12:20
Inutile che ci nascondiamo: da un lato è una bella news di marketing per sottolinea la non vulnerabilità dei sistemi Windows 10 ...
no, scusa, mi pare che la falla ci fosse anche in win10.

zappy
14-05-2017, 12:23
...
Se si sono infettati con sistemi operativi non più supportati, come XP,...

secondo te per una TAC da 100'000 € per cui NON si può aggiornare il SO butti via l'apparato perchè MS non rilascia pezze?

i mentecatti sono quelli che:
- ragionano solo per il proprio pc con cui giocano, pensando che tutto il mondo sia foatto solo di pc per giocare.
- usano SO proprietari closed per macchine che durano decenni e devono essere failsafe.

GTKM
14-05-2017, 12:32
gli "ospedali" è il meno...
sono gli APPARATI MEDICALI, tipo tac, macchine x radiografie ecc. che costano un'enormità e non possono certo essere buttate nel cesso perchè MS non rilascia una patch che le costa 2 dollari di lavoro.

Ma la macchina per le radiografie è collegata ad Internet? o.o Come fa a prendere un malware?

tallines
14-05-2017, 12:33
no, scusa, mi pare che la falla ci fosse anche in win10.

Giusto, l' unico SO immune da tali attacchi è W10 Creators Update, nella lista non c'è, anche perchè è stato rilasciato ad aprile, con l' aggiornamento incorporato >

http://www.hwupgrade.it/forum/showpost.php?p=44740222&postcount=23171

Bravi inglesi e non solo.........:rolleyes:

Gli ospedali usano ancora sistemi operativi obsoleti (http://www.repubblica.it/tecnologia/sicurezza/2017/05/12/news/maxi_attacco_hacker_mondiale_virus_chiede_riscatto_colpita_anche_l_italia_-165285797/)

andy45
14-05-2017, 13:07
Ma la macchina per le radiografie è collegata ad Internet? o.o Come fa a prendere un malware?

La macchina per le radiografie/tac/risonanze no, però il computer collegato alla macchina quasi sicuramente è in una rete lan interna dell'ospedale...se poi possa venir infettato da questo virus tramite la rete locale non ne ho idea, immagino di no.
Molto probabilmente quando parlano di computer degli ospedali stanno parlando di quelli dei medici, dei reparti, ambulatori, amministrazione...tutti computer che sicuramente hanno un accesso internet, non sono i computer collegati ai macchinari, ma direi che bastano e avanzano per creare problemi enormi a medici e pazienti.

GTKM
14-05-2017, 13:12
La macchina per le radiografie/tac/risonanze no, però il computer collegato alla macchina quasi sicuramente è in una rete lan interna dell'ospedale...se poi possa venir infettato da questo virus tramite la rete locale non ne ho idea, immagino di no.
Molto probabilmente quando parlano di computer degli ospedali stanno parlando di quelli dei medici, dei reparti, ambulatori, amministrazione...tutti computer che sicuramente hanno un accesso internet, non sono i computer collegati ai macchinari, ma direi che bastano e avanzano per creare problemi enormi a medici e pazienti.

zappy parlava di macchine per TAC, risonanze, ecc ecc. Non mi pare che nessuno si crei problemi quando i computer che gestiscono macchinari costosi un po' ovunque hanno Windows XP nella migliore delle ipotesi :D

Abalfor
14-05-2017, 13:14
Non è che stai cambiando l'os al pc di casa.

proprio per questo motivo non se ne occupa una singola persona nel proprio tempo libero ma aziende terze sotto contratto. piuttosto andrebbe valutata l'opportunità di non permettere ai dipendenti di utilizzare client email, brower etc senza prendere precauzioni come sandbox et similia, se non proprio negare l'accesso a certi servizi e/o separare le reti in modo adeguato.

andy45
14-05-2017, 13:23
proprio per questo motivo non se ne occupa una singola persona nel proprio tempo libero ma aziende terze sotto contratto. piuttosto andrebbe valutata l'opportunità di non permettere ai dipendenti di utilizzare client email, brower etc senza prendere precauzioni come sandbox et similia, se non proprio negare l'accesso a certi servizi e/o separare le reti in modo adeguato.

Ci vogliono cmq tanti soldi, e per realtà molto grandi passa sempre qualche anno...sul discorso sicurezza interna in generale sono perfettamente d'accordo con te, ma sono ragionamenti da "senno del poi", una volta accaduti sicuramente si prenderanno maggiori precauzioni, ma prima nessuno fa niente.

zappy
14-05-2017, 13:34
Giusto, l' unico SO immune da tali attacchi è W10 Creators Update, nella lista non c'è, anche perchè è stato rilasciato ad aprile, con l' aggiornamento incorporato
cioè in parole povere anche win10 era bacato
(certo che "dopo" non lo era, neanche XP "dopo" il rilascio della patch è bacato :p)

zappy
14-05-2017, 13:38
Ma la macchina per le radiografie è collegata ad Internet? o.o Come fa a prendere un malware?
indirettamente si, in quanto collegata alla LAN per ovvie necessità (altrimenti come scarichi gli esami?). Nota che il baco in oggetto è proprio relativo alle condivisioni di file e cartelle (servizio "server", si consiglia cmq di disattivare se la macchina non ha condivisioni)

cmq, e anche la TAC (o chi x essa) non fosse in lan, un malwaere può prenderlo da penna usb, che prima o poi dovrai infilare a meno che non ti accontenti di collegare una stampante e fare solo stampe, cosa che oggi la vedo un po' anancronistica.

zappy
14-05-2017, 13:43
La macchina per le radiografie/tac/risonanze no, però il computer collegato alla macchina quasi sicuramente è in una rete lan interna dell'ospedale...se poi possa venir infettato da questo virus tramite la rete locale non ne ho idea, immagino di no.
Molto probabilmente quando parlano di computer degli ospedali stanno parlando di quelli dei medici, dei reparti, ambulatori, amministrazione...tutti computer che sicuramente hanno un accesso internet, non sono i computer collegati ai macchinari, ma direi che bastano e avanzano per creare problemi enormi a medici e pazienti.

si, il virus funziona via LAN e infetta tutto quel che è connesso via LAN (come tutti i ransoware). Il protocollo buggato è proprio quello delle condivisioni locali, presumo che il problema sia proprio che riesce a raggiungere anche ciò che NON è stato condiviso (altrimenti non capirei dove stia il baco del SMB).
a meno che non disattivi il servizio Server, nel qual caso il pc è "isolato" (relativamente a questo baco) anche se connesso alla lan.

sbaffo
14-05-2017, 15:17
quello che non si dice, almeno io non l'ho trovato scritto in giro, è come mai si sia diffuso così tanto e soprattutto contemporaneamente in tutto il mondo. O se ne stava buono in attesa di un ordine di partenza dal'esterno o di una data particolare?
Di solito i ransomware cercano di non attirare troppo l'attenzione, al contrario di questo.

E microsoft come ha fatto a rilasciare le patch in poche ore? Ci vuole davvero così poco o erano già pronte?

Altra cosa strana è il kill switch integrato.
Forse anche il trigger era esterno, suppongo.

Lampetto
14-05-2017, 15:20
In questa situazione era sufficiente applicare le patch di sicurezza, cosa che evidentemente non hanno fatto.
Se si sono infettati con sistemi operativi non più supportati, come XP, a maggior ragione dovrebbero essere licenziati in tronco, perchè è illegale usarli in azienda, soprattutto quando si parla di strutture pubbliche o di vitale importanza per il paese

Sono perfettamente d'accordo. Non è possibile operare con un sistema operativo nato 16 anni fa quando la diffusione di internet era agli albori rispetto oggi e oltretutto non più supportato. Tra l'altro dalle ultime notizie questi sistemi sono anche il veicolo per causare altri attacchi, quindi non solo fanno danni a se stessi, ma diventano strumento per danni anche ad altri. Sarebbero da sbattere in galera..non solo licenziati..e chi si ostina ad usare XP nelle strutture pubbliche come gli ospedali sarebbe da licenziare in tronco..

tallines
14-05-2017, 16:36
cioè in parole povere anche win10 era bacato
(certo che "dopo" non lo era, neanche XP "dopo" il rilascio della patch è bacato :p)
Si, anche le versioni di W10 precedenti a quella di W10 Creators Update, non erano immuni da questo tipo di attacco .

Infatti, andando a vedere le patch nella lista della Microsoft, per chi erano, risultano anche i SO W10:

- il primo W10, rilasciato il 29 Luglio 2015

- il November Update, versione 1511

- e l' Anniversary Update, versione 1607 .

Quoto l' intervento di yeppala :)

Licenziarli in tronco e farsi dare gli arretrati :)

Il problema è che se voi andate a vedere anche nella nostra sanità........o in qualche altro ambito pubblico e anche privato.

Chi ha installato W10 Creators Update ?

1-2 su 10...........quindi gli attacchi possono essere fatti.....

Infatti non è mica finita.........:doh: :doh: l' allerta è altissima >>>

Next cyber-attack could be imminent, warn experts
(http://www.bbc.com/news/uk-39911385)
"Another major cyber-attack could be imminent after Friday's global hit that infected more than 125,000 computer systems, security experts have warned.

UK security researcher "MalwareTech", who helped to limit the ransomware attack, predicted "another one coming... quite likely on Monday"



'Patch before Monday' (http://www.bbc.com/news/technology-39913630)

Although a temporary fix earlier slowed the infection rate, the attackers had now released a new version of the ransomware, he said.

Companies need to make sure they have updated their systems and "patched where they should" before staff arrived for work on Monday morning, the EU law enforcement agency head said.

s-y
14-05-2017, 17:48
quello che più che altro sorprende, è che realtà tutt'altro che secondarie ne siano state vittima, anche se ok in giro non si trovano informazioni se avessero i backup, cosa possibile.

nel mio piccolo, cmq uso per lavoro, se non fossi 'a posto' lato backup non dormirei la notte...

viene da pensare che il backup sia considerata una mania da geek, e non solo dalla gente 'comune'

tallines
14-05-2017, 19:53
Il backup è fondamentale, giustamente .

Costoro che sono stati attaccati......ce l' hanno, ce l' avevano......e i prossimi che subiranno questo tipo di attacchi, hanno il backup ?...........

yeppala
14-05-2017, 20:09
Ci vogliono cmq tanti soldi, e per realtà molto grandi passa sempre qualche anno...

Peccato che in giro ci sono molti manager IT che volutamente e incoscientemente tengono disabilitati gli aggiornamenti automatici aziendali per paura che creino "problemi" e li ritardano di diversi mesi... Quando si sa benissimo dalla storia passata degli ultimi 15-20 anni di Windows che un'atteggiamento di questo tipo è molto rischioso perchè chi attacca lo fa entro pochi giorni dal rilascio delle patch. Ecco questi sono i risultat! :doh:
Poi comunque non ci crede nessuno che in 10 anni questi manager IT non hanno avuto un budget per aggiornarsi ad un OS supportato. Ad esempio se erano su XP che è del 2001, hanno saltato Vista che è del 2007 perchè gli stava sulle balle, poi nel 2009 è uscito 7, cosa hanno aspettato a migrare a 7? OK, ci stavano pensando... Dal 2009 al 2017 non sono ancora riusciti ad aggiornarsi a 7 o superiore? Qui c'è veramente qualcosa che non va nei manager IT... Il problema budget è solo una scusa per nascondere la loro più totale incompetenza! :muro:

giovanni69
14-05-2017, 20:42
La Patch per Win Xp, Win 8 e Windows Server 2003 la trovate qui

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Riuscite a far funzionare il Language Selection? Anche se scelgo italian poi mi scarica la versione inglese che non funziona in modo universale.

http://i66.tinypic.com/2cnfbo.jpg

Se invece ad esempio per XP parto da https://www.microsoft.com/en-us/download/details.aspx?id=55245 il risultato è che scarica la versione per embedded italiana che ovviamente su un XP SP3 standard non funziona :muro:

http://i65.tinypic.com/2nbwwu8.jpg
[B]
Ho provato tre browsers diversi sia da Windows 7 che 7 ed XP ma mi scarica sempre la versione inglese embedded.
Tipo: windowsxp-kb4012598-x86-custom-enu_eceb7d50.......
Scarica la versione inglese e per di più embedded piuttosto che quella italiana:


http://i66.tinypic.com/2ewh3dy.jpg

EDIT: grazie ercolino!

EDIT2:ora il link diretto funziona.

ercolino
14-05-2017, 21:17
Riuscite a far funzionare il Language Selection? Anche se scelgo italian poi mi scarica la versione inglese che non funziona in modo universale.

http://i66.tinypic.com/2cnfbo.jpg



Ti ho risposto all' mp ;)

ercolino
14-05-2017, 21:22
quello che non si dice, almeno io non l'ho trovato scritto in giro, è come mai si sia diffuso così tanto e soprattutto contemporaneamente in tutto il mondo. O se ne stava buono in attesa di un ordine di partenza dal'esterno o di una data particolare?
Di solito i ransomware cercano di non attirare troppo l'attenzione, al contrario di questo.

E microsoft come ha fatto a rilasciare le patch in poche ore? Ci vuole davvero così poco o erano già pronte?

.

Le Patch sono state rilasciate con il bollettino di Marzo che molti non hanno installato.

Quella per XP, Win 8 e Win 2003 server sono state rilasciate ieri in via estremamente eccezionale visto che sono sistemi non più supportati da una vita che sono sempre stati vulnerabili, il rilascio quindi è stato immediato, visto che la versione bacata è SMBv1

In ogni caso dall'esterno vanno tenute chiuse le porte

139
445
3389

giovanni69
14-05-2017, 21:26
Ti ho risposto all' mp ;)

Ti ringrazio ercolino!

Gentilissimo! :ave:
Anche se non capisco la difficoltà nello scaricare la versione corretta per XP SP3 da quel MS catalog.
Mentre un istante dopo MS non sbaglia nello sbattermi in faccia la pubblicità del Surface Pro 4.

andy45
15-05-2017, 08:14
Peccato che in giro ci sono molti manager IT che volutamente e incoscientemente tengono disabilitati gli aggiornamenti automatici aziendali per paura che creino "problemi" e li ritardano di diversi mesi... Quando si sa benissimo dalla storia passata degli ultimi 15-20 anni di Windows che un'atteggiamento di questo tipo è molto rischioso perchè chi attacca lo fa entro pochi giorni dal rilascio delle patch. Ecco questi sono i risultat! :doh:

Le patch vanno comunque testate, non puoi installarle appena uscite come sul pc di casa, nessuno si prenderebbe mai la responsabilità di aggiornare l'os senza aver verificato che tutto funzioni a dovere.

Poi comunque non ci crede nessuno che in 10 anni questi manager IT non hanno avuto un budget per aggiornarsi ad un OS supportato. Ad esempio se erano su XP che è del 2001, hanno saltato Vista che è del 2007 perchè gli stava sulle balle, poi nel 2009 è uscito 7, cosa hanno aspettato a migrare a 7? OK, ci stavano pensando... Dal 2009 al 2017 non sono ancora riusciti ad aggiornarsi a 7 o superiore? Qui c'è veramente qualcosa che non va nei manager IT... Il problema budget è solo una scusa per nascondere la loro più totale incompetenza! :muro:

Questo è un altro discorso, cmq considerato che sono state colpite realtà straniere anche piuttosto grandi direi che nel mondo non è tanto diverso che qui da noi in Italia, cioè manager messi li senza nessuna reale competenza nel campo...la cosa che mi fa strana è che proprio qui da noi in Italia non si sono registrati grandissimi problemi, almeno io mi aspettavo una strage.

giovanni69
15-05-2017, 08:43
Le patch vanno comunque testate, non puoi installarle appena uscite come sul pc di casa, nessuno si prenderebbe mai la responsabilità di aggiornare l'os senza aver verificato che tutto funzioni a dovere.

La patch di sicurezza dovrebbero essere installate a prescindere, perchè il rischio potrebbe non valere la candela. Ma questo rischio non viene percepito se non in queste occasioni plateali. I manager IT preferiscono correre quel rischio perchè così se succedono casini di fronte al grande capo posso dimostrare che sono essenziali nella gestione della soluzione al problema... e se non succede nulla, hanno evitato potenzialmente le incompatibilità. Dovrebbe essere policy azienda installare selettivamente solo le patch di sicurezza sempre e comunque e considerare rischio di impresa il fatto di doverle installare.

trizio
15-05-2017, 08:47
Ho scoperto che il file per la versione ITA dovrebbe essere questo:

windowsxp-kb4012598-x86-custom-ita.exe

Ma non riesco a trovarlo.

Qualcuno ci è riuscito?

La Microsoft fa scaricare la versione sbagliata (WindowsXP-KB4012598-x86-Embedded-Custom-ITA.exe)

giovanni69
15-05-2017, 08:57
Questa mattina il link http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
sembra offrire il language corretto e dunque la versione custom italiana.

zappy
15-05-2017, 08:58
Le Patch sono state rilasciate con il bollettino di Marzo che molti non hanno installato.

Quella per XP, Win 8 e Win 2003 server sono state rilasciate ieri in via estremamente eccezionale visto che sono sistemi non più supportati da una vita che sono sempre stati vulnerabili, il rilascio quindi è stato immediato, visto che la versione bacata è SMBv1

In ogni caso dall'esterno vanno tenute chiuse le porte

139
445
3389
appunto, non si capisce perchè queste porte dovrebbero essere aperte... :rolleyes:

zappy
15-05-2017, 09:03
...Poi comunque non ci crede nessuno che in 10 anni questi manager IT non hanno avuto un budget per aggiornarsi ad un OS supportato. ...... Il problema budget è solo una scusa per nascondere la loro più totale incompetenza! :muro:
un altro che ragiona come se "pc=desktop". :muro:
ci sono un sacco di apparati che NON sono "desktop" e che NON si POSSONO aggiornare se non sostituendoli, cosa che costa magari 100'000 € a SINGOLO pezzo.

trizio
15-05-2017, 09:05
a chi servisse la patch italiana...

windowsxp-kb4012598-x86-custom-ita_fd509a8ba0a6d53bbe3ebe596ea8c8a15e0a2852.exe

può scaricarla da https://we.tl/BnPsASwuSO

zappy
15-05-2017, 09:08
quello che più che altro sorprende, è che realtà tutt'altro che secondarie ne siano state vittima, anche se ok in giro non si trovano informazioni se avessero i backup, cosa possibile....

viene da pensare che il backup sia considerata una mania da geek, e non solo dalla gente 'comune'

non è che un backup lo ripristini per migliaia di macchine in 5 minuti il sabato notte...
magari i backup li hanno ma la notizia è esplosa... dagli tempo.

Anderaz
15-05-2017, 10:08
un altro che ragiona come se "pc=desktop". :muro:
ci sono un sacco di apparati che NON sono "desktop" e che NON si POSSONO aggiornare se non sostituendoli, cosa che costa magari 100'000 € a SINGOLO pezzo.

Il fatto che non si possano aggiornare se non sostituendoli non implica il fatto che non se ne debba essere responsabili. Hai in azienda un apparato di questo tipo? Ti preoccupi perché possa creare al tuo lavoro il minor numero di problemi.

s-y
15-05-2017, 10:09
non è che un backup lo ripristini per migliaia di macchine in 5 minuti il sabato notte...
magari i backup li hanno ma la notizia è esplosa... dagli tempo.

ovvio

GTKM
15-05-2017, 10:13
Il fatto che non si possano aggiornare se non sostituendoli non implica il fatto che non se ne debba essere responsabili. Hai in azienda un apparato di questo tipo? Ti preoccupi perché possa creare al tuo lavoro il minor numero di problemi.

In più, li tieni su una LAN totalmente scollegata dal resto del mondo e non permetti al primo che passa di mettere una pendrive random.

Non si avrà mai la sicurezza al 100%, ma insomma...

Busone di Higgs
15-05-2017, 11:11
Altra vittima eccellente:

Fortunatamente su queste macchine c'e' una doppia installazione, e il mainframe non usa windows, windows e' solo nel pannello, documenti e configurazioni stanno nel mainframe ed e' tutto proprietario.
Pensiamo che sia arrivato da un notebook.

https://i.ytimg.com/vi/ty4Hb8Nfhsw/maxresdefault.jpg

Axilot
15-05-2017, 11:11
Questa mattina il link http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
sembra offrire il language corretto e dunque la versione custom italiana.

Sul sito italiano continua a scaricarmi la versione xp embedded, posso scaricare questa del link? E' sempre un sito microsoft?

giovanni69
15-05-2017, 11:34
catalog... è un sito microsoft.
Vedi anche
http://www.hwupgrade.it/forum/showpost.php?p=44743591&postcount=66
Il link diretto per la patch XP SP3 32 bit (x86) italiana KB4012598 è QUESTO. (http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-ita_fd509a8ba0a6d53bbe3ebe596ea8c8a15e0a2852.exe)

v10_star
15-05-2017, 11:51
Scusate se mi inserisco. Aldilá della patch, non essendo minimamente intetessato alla condivisione di file/stampanti, come posso, in termini pratici, disattivare totalmente queste funzioni ed il relativo protocollo SMB, isolando il pc (che uso poco) con WIN7?

-Oltre a controllare le porte 139, 445 e 3389
-Disattivo ilnetbios ( da servizi e dalle proprietá della Lan)
-Disattivo la connessione remota (RDP) da Pannello/Sistema
-Da servizi (services.msc) disabilito "Server"

E poi?????????

mancano la 135, 137, 138, udp comprese

per precisazione la 3389 è rdp e non c'entra con smb, anche se è da pazzi lasciarla aperta alla rete pubblica, sopratutto se il sistema è xp/2003.

tallines
15-05-2017, 12:01
Speriamo che con quello che è successo, diano più importanza alla sicurezza, visto i risultati........quelli che lavorano con i pc, i loro capi, che poi il problema è di questi ultimi che non capiscono niente sul tema........e l' assistenza tecnica .

Se ce l' hanno l' assitenza tecnica .

Se è a chiamata, se c' è un contratto.........

Mars4ever
15-05-2017, 12:07
ci sono un sacco di apparati che NON sono "desktop" e che NON si POSSONO aggiornare se non sostituendoli, cosa che costa magari 100'000 € a SINGOLO pezzo.
Esatto, ma per quelli il supporto degli aggiornamenti di sicurezza è stato garantito anche oltre il 2014 quindi i bancomat non dovrebbero essere stati attaccati dal ransomware.

tallines
15-05-2017, 12:29
Tornati all' attacco..................colpite anche aziende come Hitachi e Nissan >

Il Cyberattacco globale Wannacry, l'Asia di nuovo sotto attacco: (http://www.rainews.it/dl/rainews/articoli/Wannacry-Asia-di-nuovo-sotto-attacco-colpiti-Cina-e-Giappone-2c559150-aed9-4d1f-9020-eaccbcc3d406.html)

colpiti Cina e Giappone

Sono "centinaia di migliaia" i computer cinesi di 30mila entità diverse colpiti dall'attacco ransomware in corso.

Problemi per Hitachi e Nissan in Giappone


Attacco hacker, in Cina colpite quasi 30.000 sedi istituzionali (http://www.lastampa.it/2017/05/15/esteri/attacco-hacker-in-cina-colpite-sedi-istituzionali-1pH2DagYWpXGpp2zct85RO/pagina.html)

I pc cinesi sono visti bloccati da un momento all’altro. In Europa, per ora, la situazione è stabile

AlexSwitch
15-05-2017, 12:35
Tornati all' attacco..................colpite anche aziende come Hitachi e Nissan >

Il Cyberattacco globale Wannacry, l'Asia di nuovo sotto attacco: (http://www.rainews.it/dl/rainews/articoli/Wannacry-Asia-di-nuovo-sotto-attacco-colpiti-Cina-e-Giappone-2c559150-aed9-4d1f-9020-eaccbcc3d406.html)

colpiti Cina e Giappone

Sono "centinaia di migliaia" i computer cinesi di 30mila entità diverse colpiti dall'attacco ransomware in corso.

Problemi per Hitachi e Nissan in Giappone


Attacco hacker, in Cina colpite quasi 30.000 sedi istituzionali (http://www.lastampa.it/2017/05/15/esteri/attacco-hacker-in-cina-colpite-sedi-istituzionali-1pH2DagYWpXGpp2zct85RO/pagina.html)

I pc cinesi sono visti bloccati da un momento all’altro. In Europa, per ora, la situazione è stabile

Con un dettaglio in più: la patch per Xp rilasciata da MS!!!

tallines
15-05-2017, 12:42
Con un dettaglio in più: la patch per Xp rilasciata da MS!!!
L' hanno installata.............................?

AlexSwitch
15-05-2017, 12:45
L' hanno installata.............................?

Bhè se non l'hanno fatto, a più di 48 ore dal primo attacco e più di 24 dal rilascio della patch, sarebbero proprio degli irresponsabili unici ( tenendo conto che sono state colpite realtà come Hitachi e Nissan, mica la CinXiaoLing sperduta nelle risaie della Cina ).
Oppure è cambiato qualcosa nel worm...

s-y
15-05-2017, 12:46
sarebbe cmq interessante sapere anche se le infezioni sono solo su xp, nel senso che se non aggiornati anche i successivi sono vulnerabili

tallines
15-05-2017, 12:57
Bhè se non l'hanno fatto, a più di 48 ore dal primo attacco e più di 24 dal rilascio della patch, sarebbero proprio degli irresponsabili unici ( tenendo conto che sono state colpite realtà come Hitachi e Nissan, mica la CinXiaoLing sperduta nelle risaie della Cina ).
Oppure è cambiato qualcosa nel worm...
Su una popolazione in Cina di 1,375 miliardi (fonte wikipedia), quindi su 1 miliardo 375 milioni di persone

se per ipotesi ci fosse.....un pc ogni due persone , Xp è usato da circa 131 milioni di persone...........calcolando il 19% sulla metà della popolazione........e questi quando cambiano SO..........hai vogliaaaa :)
sarebbe cmq interessante sapere anche se le infezioni sono solo su xp, nel senso che se non aggiornati anche i successivi sono vulnerabili
L' unico SO immune a questo tipo di attacchi è W10 Creators Update >

http://www.hwupgrade.it/forum/showpost.php?p=44741888&postcount=38

danieleg.dg
15-05-2017, 13:09
sarebbe cmq interessante sapere anche se le infezioni sono solo su xp, nel senso che se non aggiornati anche i successivi sono vulnerabili

Sono vulnerabili anche 7/8/10 se non hanno installato la patch. L'unico che resta fuori è il creators update di 10, ma unicamente perché ha la patch già integrata.

Axilot
15-05-2017, 14:19
Ma su windows 7 pro 64 bit come faccio a sapere se ho la patch?
Che numero di aggiornamento devo cercare ?
il KB4012598 come per xp non lo trovo fra gli aggiornamenti installati automaticamente.
L'unico aggiornamento di marzo 2017 è il KB2952664

Edit: Rettifico ce l'ho è il KB4012215 era in cronologia aggiornamenti.

tallines
15-05-2017, 14:37
Nel Microsoft Update Catalogue, per W7, c'è sia il Kb4012212 Security Only, che il Kb4021215 Monthly Rollup, quest' ultimo ha anche il Kb4012212 .

Axilot
15-05-2017, 14:54
Nel Microsoft Update Catalogue, per W7, c'è sia il Kb4012212 Security Only, che il Kb4021215 Monthly Rollup, quest' ultimo ha anche il Kb4012212 .

Grazie mi è venuto il panico da ransomware visto che me lo sono già beccato un paio di anni fà. Meno male che faccio i backup regolarmente!

v10_star
15-05-2017, 17:00
Lo so che 3389 è Rdp (l'ho segnalato). È che si parlava anche di quella porta nei post precedenti.

-La 135 (rpc) mi risulta chiusa dai test su grc ma "in ascolto" da netstat. Perchè?


-Comunque la mia domanda legata a Smb resta:
una volta disattivato il servizio "LanmanServer" il protocollo Smb non può far danni oppure tocca disattivare altro (su Win7) legato alla condivisione file/cartelle/stampanti?????????

Per esempio il servizio "Workstation" non è collegato al protocollo SMB? Si può disabilitare?

molto banalmente, il servizio workstation è la parte client di smb: se lo disabiliti non puoi fare \\server\share

Quindi se la tua macchina non riesce ad aprire share di rete, non ci riesce nemmeno il malware.

Poi mi ricordo di un vecchio virus (confiker) che andava ad infettare la risorsa condivisa delle operazioni pianficate di xp/2003 e pianificavano vagonate di mmm che giravano perennemente. Penso sia stato questo il motivo per cui M$ ha spostato i task da "smb" a mmc, con vista/7 :asd:

Anche in questo caso veniva sfruttata una falla di smb e ti toccava isolare server per server per risolvere il problema e bonificare il tutto! altro che terra dei fuochi, che incubi... :muro:

tallines
15-05-2017, 18:48
Grazie mi è venuto il panico da ransomware visto che me lo sono già beccato un paio di anni fà. Meno male che faccio i backup regolarmente!
I backup sono fondamentali .

s-y
15-05-2017, 19:11
io direi proprio vitali, anche se si usa solo per cose 'spiccie'. scrivo giusto per rafforzare il concetto, anche se non ce ne dovrebbe essere bisogno...

zappy
15-05-2017, 21:13
Scusate se mi inserisco. Aldilá della patch, non essendo minimamente intetessato alla condivisione di file/stampanti, come posso, in termini pratici, disattivare totalmente queste funzioni ed il relativo protocollo SMB, isolando il pc (che uso poco) con WIN7?

-Oltre a controllare le porte 139, 445 e 3389
-Disattivo ilnetbios ( da servizi e dalle proprietá della Lan)
-Disattivo la connessione remota (RDP) da Pannello/Sistema
-Da servizi (services.msc) disabilito "Server"

E poi?????????
dovrebbe bastare disabilitare il servizio "server", se dietro la porta niente ascolta, non c'è neanche bisogno di chiuderla ;)

zappy
15-05-2017, 21:14
sarebbe cmq interessante sapere anche se le infezioni sono solo su xp, nel senso che se non aggiornati anche i successivi sono vulnerabili

certo, tutti fallati incluso win10.

*aLe
16-05-2017, 07:38
certo, tutti fallati incluso win10.Esatto. Tutti necessitano di una patch, tranne Windows 10 CU.

Problema: Windows 10 CU non è ancora arrivato su tutte le macchine. Può essere installato manualmente su qualsiasi macchina che lo supporti, quello è vero, ma conosco diverse persone con installata la 1607 che non l'hanno ancora ricevuto via Windows Update (che poi è l'unico modo in cui aggiornano).

Insomma sì, installare la patch E stare molto attenti a cosa si esegue per molti è ancora l'unica soluzione per prevenire il problema.
Per "curarlo" senza bisogno di spendere cifre astronomiche... Backup, backup e ancora backup.

giovanni69
16-05-2017, 09:10
Qualcuno potrebbe per favore elencare i "KB" per Windows 7, 8.1 e 10 (non CU) necessari a chiudere la falla? Quello per XP è il KB4012598.

In questo modo è possibile verificare nello storico degli aggiornamenti se è stata applicata patch di sicurezza a suo tempo.

*aLe
16-05-2017, 09:19
Ciao, dovresti trovare tutto qui: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

sbaffo
16-05-2017, 11:35
per quanto riguarda l'asia, come ha fatto a scatenarsi lunedi se il sito del kill switch è stato messo online già venerdì?
il grande firewall cinese lo bloccava? :D

tallines
16-05-2017, 11:55
certo, tutti fallati incluso win10.
Escluso W10 Creators Update >

http://www.hwupgrade.it/forum/showpost.php?p=44741888&postcount=38

Busone di Higgs
16-05-2017, 12:13
Secondo voi, per questa vicenda chi dovremmo picchiare?

tallines
16-05-2017, 12:39
Secondo voi, per questa vicenda chi dovremmo picchiare?
Eccolo, è lui il colpevole o meglio è > Lei :) a quanto sembra...:read: >>>

http://www.hwupgrade.it/forum/showpost.php?p=44745669&postcount=23213

Questo è quanto dice wikipedia su wannaCry >

https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

Questa è la lista delle estensioni file criptate, tra le quali c'è anche......backup.....

http://bgr.com/2017/05/15/wanna-cry-ransomware-virus-windows-wannacry-explainer/

Averell
16-05-2017, 13:14
Corea del Nord dietro gli eventi degli ultimi giorni?

WannaCry — Links to Lazarus Group
Potential​ links to North Korea have been found. (https://blog.comae.io/wannacry-links-to-lazarus-group-dcea72c99d2d)

s-y
16-05-2017, 13:22
detto che al giorno d'oggi, fa più male un attacco informatico che un missile... e bon

in questi casi sempre considerare il cui prodest di antica memoria (ovviamente nel caso di secondi fini rispetto ai soldi dei riscatti)
per dire illuminando il babau di turno (poi lungi da me eh... basta guardarlo in faccia per capire tutto...) si tolgono i riflettori dalla causa a monte, già acclarata...

tallines
16-05-2017, 13:22
Averell spero che tu non abbia ragione, ma mi sa che ce l' hai.....

E' anche qui.........:doh: dopo uno dice che se le va a cercare ehhhhh questo quà......... >

Cyber attacks linked to North Korea, security experts claim

Computer security experts have linked code in the WannaCry ransomware software to North Korea (http://www.telegraph.co.uk/technology/2017/05/15/north-korea-linked-global-cyber-attack-experts-examine-ransomware/)

Averell
16-05-2017, 13:40
...in questi casi sempre considerare il cui prodest di antica memoria (ovviamente nel caso di secondi fini rispetto ai soldi dei riscatti)
per dire illuminando il babau di turno (poi lungi da me eh... basta guardarlo in faccia per capire tutto...) si tolgono i riflettori dalla causa a monte, già acclarata...

?

Mi sono formato un'idea sul senso ma preferirei tu dessi qualche altro input per vedere se c'ho preso :stordita:

s-y
16-05-2017, 13:47
può essere come può non essere e di sicuro non mi scandalizzo nè parteggio per quella specie di bambino cresciuto male che guida la corea del nord)
e cmq il punto a monte (furto dalla 'ipersicura per definizione' nsa e precedente ritardo di comunicazione esistenza falla) conta di più.

MaxFabio93
16-05-2017, 14:22
Tutti parlano della pericolosità di WannaCry ma nessuno rimarca la pericolosità di chi non ha aggiornato i propri sistemi, non ha protetto i suoi computer e le proprie reti, e questo vale sia per cittadini privati che multinazionali, come se il malware agisse e si diffondesse da solo senza l'intervento degli utenti.

Peccato che sia proprio grazie all'inesperienza dell'utenza generale che il virus si diffonde rapidamente e senza tanti grossi problemi, vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:

giovanni69
16-05-2017, 14:27
@*aLe: grazie per link.

Busone di Higgs
16-05-2017, 15:04
Tutti parlano della pericolosità di WannaCry ma nessuno rimarca la pericolosità di chi non ha aggiornato i propri sistemi, non ha protetto i suoi computer e le proprie reti, e questo vale sia per cittadini privati che multinazionali, come se il malware agisse e si diffondesse da solo senza l'intervento degli utenti.

Peccato che sia proprio grazie all'inesperienza dell'utenza generale che il virus si diffonde rapidamente e senza tanti grossi problemi, vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:

Il buco e' precsente da un decennio e piu', l'aggiornamento per xp e' uscito Sabato l'altro ieri, va installato manualmente e su download.ms c'e' pure la versione sbagliata.

Predator_1982
16-05-2017, 15:12
Tutti parlano della pericolosità di WannaCry ma nessuno rimarca la pericolosità di chi non ha aggiornato i propri sistemi, non ha protetto i suoi computer e le proprie reti, e questo vale sia per cittadini privati che multinazionali, come se il malware agisse e si diffondesse da solo senza l'intervento degli utenti.

Peccato che sia proprio grazie all'inesperienza dell'utenza generale che il virus si diffonde rapidamente e senza tanti grossi problemi, vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:

Vero il discorso dell'inesperienza/ingenuità di tanti utenti...ma sul discorso reti aziendali aprirei un capitolo a parte. E' ormai da 12 anni circa che gestisco il datacenter di una grande multinazionale italiana e da ingegnere informatico "vecchio" stampo un po' di esperienza penso di averne..tuttavia non sempre aggiornare server e infrastrutture critiche con centinaia di patch (che in più di una occasione per risolvere un problema ne creano altri 100) è semplice, per non parlare della compatibilità con applicazioni critiche che sui sistemi aziendali girano...il discorso è complesso e di sicuro non paragonabile alla gestione di un pc domestico.

*aLe
16-05-2017, 15:34
vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:Io io io! Più volte al giorno anche...
Non sai quante VM ho dovuto buttare via così per divertimento. :sofico:

zappy
16-05-2017, 15:38
...vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:
veramente si diffonde via LAN, non necessariamente x mail.

andy45
16-05-2017, 16:35
Vero il discorso dell'inesperienza/ingenuità di tanti utenti...

Vero solo in parte, non sempre windows update aggiorna il computer appena uscite le patch, a volte passa anche più di una settimana, così come la diffusione di creator update, su molti pc ancora non si è visto...quindi gli utenti possono anche essere inesperti o ingenui, così come sono incoscienti quelli che usano os non supportati, però è un bug di 10 anni fa, se fosse stato segnalato 10 anni fa oggi parleremmo di altro...purtroppo qui la colpa è dell'nsa che voleva sfuttare a suo vantaggio il problema, gli utenti centrano poco e niente.

ma sul discorso reti aziendali aprirei un capitolo a parte. E' ormai da 12 anni circa che gestisco il datacenter di una grande multinazionale italiana e da ingegnere informatico "vecchio" stampo un po' di esperienza penso di averne..tuttavia non sempre aggiornare server e infrastrutture critiche con centinaia di patch (che in più di una occasione per risolvere un problema ne creano altri 100) è semplice, per non parlare della compatibilità con applicazioni critiche che sui sistemi aziendali girano...il discorso è complesso e di sicuro non paragonabile alla gestione di un pc domestico.

Perfettamente d'accordo.

tallines
16-05-2017, 16:49
Sono d' accordo anch' io con l' intervento di Predator .Vero solo in parte, non sempre windows update aggiorna il computer appena uscite le patch, a volte passa anche più di una settimana, così come la diffusione di creator update, su molti pc ancora non si è visto..
Può anche essere che W10 Creators Update e le sue successive versioni, non arrivino neanche, ad alcuni utenti.........dal post n.22822 in poi >

http://www.hwupgrade.it/forum/showthread.php?t=2726029&page=1142

giovanni69
16-05-2017, 17:47
Se è per quello nemmeno su Windows XP ho visto quel KB della patch con una scansione manuale di Windows Update.

andy45
16-05-2017, 19:13
Se è per quello nemmeno su Windows XP ho visto quel KB della patch con una scansione manuale di Windows Update.

Ho il forte sospetto che non sia stata rilasciata su windows update, ma solo come patch da scaricare a mano.

MaxFabio93
16-05-2017, 20:04
Il buco e' precsente da un decennio e piu', l'aggiornamento per xp e' uscito Sabato l'altro ieri, va installato manualmente e su download.ms c'e' pure la versione sbagliata.

Si ok ma se quel buco lo riempi con schifezze cliccando o scaricando cose che non dovresti è un problema.

Vero il discorso dell'inesperienza/ingenuità di tanti utenti...ma sul discorso reti aziendali aprirei un capitolo a parte. E' ormai da 12 anni circa che gestisco il datacenter di una grande multinazionale italiana e da ingegnere informatico "vecchio" stampo un po' di esperienza penso di averne..tuttavia non sempre aggiornare server e infrastrutture critiche con centinaia di patch (che in più di una occasione per risolvere un problema ne creano altri 100) è semplice, per non parlare della compatibilità con applicazioni critiche che sui sistemi aziendali girano...il discorso è complesso e di sicuro non paragonabile alla gestione di un pc domestico.

Si certo ovviamente, non posso dire di conoscere a fondo come te un datacenter di una multinazionale ma capisco che la questione del software aziendale non aggiornabile nell'immediato è cruciale per non creare problemi di stabilità all'azienda.

Però dall'altro lato secondo me c'è anche un certo "menefreghismo", ripeto se c'è protezione e buon senso da parte di chi utilizza il sistema anche come semplice utente ci si può difendere senza problemi, a differenza di attacchi mirati. :)

Io io io! Più volte al giorno anche...
Non sai quante VM ho dovuto buttare via così per divertimento. :sofico:

Finchè sei li ci si diverte pure :asd:

veramente si diffonde via LAN, non necessariamente x mail.

Si grazie...ma almeno un PC di quella rete locale deve essere stato infettato prima, e l'infezione non arriva di certo per caso.

zappy
16-05-2017, 20:15
Si grazie...ma almeno un PC di quella rete locale deve essere stato infettato prima, e l'infezione non arriva di certo per caso.
ma magari tu sei attentissimo con le mail, e qualcun altro nella LAN no, e sei fregato lostesso ;)

MaxFabio93
16-05-2017, 20:17
ma magari tu sei attentissimo con le mail, e qualcun altro nella LAN no, e sei fregato lostesso ;)

Appunto per quello dico che il danno non è solo la pericolosità del malware ma anche dell'utenza, poi passi a casa propria con il proprio PC ed è facile che finisca li, ma nelle aziende? E in un ospedale? :stordita:

giovanni69
16-05-2017, 23:07
Non lavoro nei datacenter ma di solito ci sono i sistemi in production che sono usati 24h/24h 7d/7d e quelli su cui fare simulation & testing. Le patch di sicurezza non arrivano a centinaia alla volta da parte di MS. Ma serve il tempo, volontà a policy aziendale di seguire un piano rivolto alla sicurezza in generale e non solo all'uptime 99.xx%. E non credo che in certe istituzioni ci sia tutta questa politica e responsabilità verso il bene sicurezza che non viene percepito dai boss dall'alto.

giovanni69
17-05-2017, 08:17
Nel Microsoft Update Catalogue, per W7, c'è sia il Kb4012212 Security Only, che il Kb4021215 Monthly Rollup, quest' ultimo ha anche il Kb4012212 .

Faccio notare che la patch singola non si accorge dell'esistenza del monthly rollup e viene installata sopra un'altra volta, provandoci. :O

http://i65.tinypic.com/2z4ah7a.jpg

Scusate l'ignoranza nella gestione dei singoli patch vs rollup: è normale?

Axilot
17-05-2017, 08:44
Ho il forte sospetto che non sia stata rilasciata su windows update, ma solo come patch da scaricare a mano.

Confermo che sia su windows xp che su server 2003 va installata a mano,
visto il problema potevano riattivare per qaulche tempo windows update anche su questi sistemi in modo da mitigare la diffusione del virus.

giovanni69
17-05-2017, 10:32
Scherzi?
E perchè mai il marketing dovrebbe privarsi del vantaggio di lasciare ad intendere (anche giustamente) che quel sistema obsoleto debba essere aggiornato. Riattivare Windows Update darebbe la falsa impressione che M$ si sia messa a supportare quei vecchi OS.

Vedrai che nonostante il disastro abbia colpito i sistemi Windows, complessivamente ci sarà un incentivo ad aggiornare hardware in modo da vendere nuove licenze di Windows 10 in tutte le sue varianti.

ancesurfer
17-05-2017, 10:56
Non riesco ad immaginare una LAN senza risorse condivise, ho avuto diversi OS Microsoft negli anni e sempre con SMB attivo, ho attualmente macchine Windows 10 home e pro, Windows 8.1 home in rete, NAS e un file server Linux con SAMBA. Fortunatamente non ho mai avuto di questi problemi anche perchè cerco di essere sempre attento alla sicurezza.

tallines
17-05-2017, 11:06
Faccio notare che la patch singola non si accorge dell'esistenza del monthly rollup e viene installata sopra un'altra volta, provandoci.

Scusate l'ignoranza nella gestione dei singoli patch vs rollup: è normale?
Per Xp come detto, siccome il supporto è terminato molto tempo fa..........la patch di sicurezza si deve installare a mano, visto che la Microsoft, l' ha fatta anche per Xp .

L' aggiornamento di sicurezza Cumulativo Kb4012215, non è che non si accorge che c'è già il Kb4012212, ma essendo cumulativo e avendo una protezione in più, si installa ugualmente .

zappy
17-05-2017, 12:51
...
visto il problema potevano riattivare per qaulche tempo windows update anche su questi sistemi
fino a qlc mese fa andava ancora e si ricevevano agg. della protezione malware (nonchè di office se installato in vers. recente). Sicuro?

giovanni69
17-05-2017, 13:36
...cut...
L' aggiornamento di sicurezza Cumulativo Kb4012215, non è che non si accorge che c'è già il Kb4012212, ma essendo cumulativo e avendo una protezione in più, si installa ugualmente .

Avevo sottolineato il contrario: è il KB4012212 (installato oggi, nella foto il primo in alto (http://www.hwupgrade.it/forum/showpost.php?p=44749537&postcount=121)) che non si accorge che esiste da tempo il cumulativo KB4012215; quindi non non è che esiste una protezione 'in piu' nel singolo patch che fa parte del cumulativo di due mesi fa. Per questo mi sono meravigliato. :O

s-y
17-05-2017, 13:42
curiosità, ma sti nomi degli aggiornamenti stile codice fiscale, ma con meno 'logica', non sono un pò cervellotici nella diciamo gestione? chiedo da non utilizzatore da lustri, ma non ho intenti critici e stop, mi chiedevo se ci fosse una logica dietro. così dall'esterno sembrano pensati per renderne la comprensione dall'esterno più complicata

Axilot
17-05-2017, 14:25
fino a qlc mese fa andava ancora e si ricevevano agg. della protezione malware (nonchè di office se installato in vers. recente). Sicuro?

Forse l'anno scorso qualche mese alla protezione malware era arrivato, ma le patch per wannacry le ho dovute installare manualmente, windows update non trova nulla anche forzandolo.

*aLe
17-05-2017, 16:14
Confermo che sia su windows xp che su server 2003 va installata a mano,
visto il problema potevano riattivare per qaulche tempo windows update anche su questi sistemi in modo da mitigare la diffusione del virus.Windows Update è ancora attivo eh. Io ho rifatto una macchina con XP Pro SP2 ieri (l'utente quello aveva), mi sono scaricato il Service Pack 3 dal sito di MS (http://download.windowsupdate.com/msdownload/update/software/svpk/2008/04/WINDOWSXP-KB936929-SP3-X86-ITA_2162c1d419d1e462a7dc34294528b2daf593302c.exe), ho installato quello e poi via di Windows Update con tutti gli aggiornamenti fino alla fine del supporto.

Credo che questo update non sia incluso in Windows Update (ed è corretto, si tratta di un intervento una tantum), ma tutti gli aggiornamenti per XP fino alla fine del supporto Windows Update li tira ancora giù correttamente.

*aLe
17-05-2017, 16:15
fino a qlc mese fa andava ancora e si ricevevano agg. della protezione malware (nonchè di office se installato in vers. recente). Sicuro?Funziona ancora, funziona ancora...

zappy
17-05-2017, 16:18
Windows Update è ancora attivo eh. Io ho rifatto una macchina con XP Pro SP2 ieri (l'utente quello aveva), mi sono scaricato il Service Pack 3 dal sito di MS (http://download.windowsupdate.com/msdownload/update/software/svpk/2008/04/WINDOWSXP-KB936929-SP3-X86-ITA_2162c1d419d1e462a7dc34294528b2daf593302c.exe), ho installato quello e poi via di Windows Update con tutti gli aggiornamenti fino alla fine del supporto.

Credo che questo update non sia incluso in Windows Update (ed è corretto, si tratta di un intervento una tantum), ma tutti gli aggiornamenti per XP fino alla fine del supporto Windows Update li tira ancora giù correttamente.
ok :)
può darsi che non abbiano avuto il tempo di mettere questa ultima pezza un WU, magari fra un po' ci sarà. del resto se è ancora su, tanto vale mettercela

aqua84
17-05-2017, 16:20
curiosità, ma sti nomi degli aggiornamenti stile codice fiscale, ma con meno 'logica', non sono un pò cervellotici nella diciamo gestione? chiedo da non utilizzatore da lustri, ma non ho intenti critici e stop, mi chiedevo se ci fosse una logica dietro. così dall'esterno sembrano pensati per renderne la comprensione dall'esterno più complicataseguono l'ordine dei bollettini che ne spiegano il problema e la soluzione trovata.

azi_muth
17-05-2017, 16:25
Windows Update è ancora attivo eh. Io ho rifatto una macchina con XP Pro SP2 ieri (l'utente quello aveva), mi sono scaricato il Service Pack 3 dal sito di MS (http://download.windowsupdate.com/msdownload/update/software/svpk/2008/04/WINDOWSXP-KB936929-SP3-X86-ITA_2162c1d419d1e462a7dc34294528b2daf593302c.exe), ho installato quello e poi via di Windows Update con tutti gli aggiornamenti fino alla fine del supporto.

Credo che questo update non sia incluso in Windows Update (ed è corretto, si tratta di un intervento una tantum), ma tutti gli aggiornamenti per XP fino alla fine del supporto Windows Update li tira ancora giù correttamente.

Tu prova a reinstallare xp da capo...poi vedi le sette camice che ci voglio per far marciare windows update...

tallines
17-05-2017, 17:08
Avevo sottolineato il contrario: è il KB4012212 (installato oggi, nella foto il primo in alto (http://www.hwupgrade.it/forum/showpost.php?p=44749537&postcount=121)) che non si accorge che esiste da tempo il cumulativo KB4012215; quindi non non è che esiste una protezione 'in piu' nel singolo patch che fa parte del cumulativo di due mesi fa. Per questo mi sono meravigliato. :O
Ahh ok, ho frainteso io :)

Magari succede quel che succede perchè devono esserci tutti e due........

Xp........se installato, magari inizialmente a fatica, gli update ci sono .

Ma............fino a quando sono stati rilasciati ovviamente, 08 Aprile 2014, fine del supporto .

Le patch di sicurezza chiaramente non ci sono tra gli update, visto che sono state fatte dopo la fine del supporto .

sbaffo
17-05-2017, 18:36
Forse l'anno scorso qualche mese alla protezione malware era arrivato, ma le patch per wannacry le ho dovute installare manualmente, windows update non trova nulla anche forzandolo.
hai provato a "patchare" Xp per farlo riconoscere come POS (bancomat in pratica)? per quelli le patch di sicurezza ci sono ancora.
googla e vedrai che trovi un exe, devi solo lanciarlo e basta. poi fai Wupdate

giovanni69
17-05-2017, 19:07
Ahh ok, ho frainteso io :)

Magari succede quel che succede perchè devono esserci tutti e due........

Xp........se installato, magari inizialmente a fatica, gli update ci sono .

Ma............fino a quando sono stati rilasciati ovviamente, 08 Aprile 2014, fine del supporto .

Le patch di sicurezza chiaramente non ci sono tra gli update, visto che sono state fatte dopo la fine del supporto .

Forse non mi sono ancora spiegato: XP non c'entra (tra l'altro ha altro KB, ovviamente).
Quella schermata dello storico aggiornamenti è presa da Windows 7 x64 (http://www.hwupgrade.it/forum/showpost.php?p=44749537&postcount=121), non XP. Per questo apparentemente non ha senso che il singolo patch che risale a marzo venga accettato sopra il monthly rollup (che giò lo contiene sempre di marzo 2017) di un OS come Win7 pienamente supportato. L'installazione del singolo patch KB4012212 non mostra infatti alcun avviso di sovrascrittura o di pre-esistenza dello stesso contenuto nel Kb4012215.

LordPBA
18-05-2017, 08:50
dove sono quelli che si lamentavano degli update automatici di win10 come se fossero una tragedia?

LordPBA
18-05-2017, 08:53
Tutti parlano della pericolosità di WannaCry ma nessuno rimarca la pericolosità di chi non ha aggiornato i propri sistemi, non ha protetto i suoi computer e le proprie reti, e questo vale sia per cittadini privati che multinazionali, come se il malware agisse e si diffondesse da solo senza l'intervento degli utenti.

Peccato che sia proprio grazie all'inesperienza dell'utenza generale che il virus si diffonde rapidamente e senza tanti grossi problemi, vorrei sapere quante volte al giorno qualcuno clicca e apre gli allegati a prescindere nelle mail, senza nessun controllo :asd:

che io sappia è un Worm, per cui non ha bisogno di allegati, ma solo di una LAN e computer non protetti

LordPBA
18-05-2017, 08:54
Vero il discorso dell'inesperienza/ingenuità di tanti utenti...ma sul discorso reti aziendali aprirei un capitolo a parte. E' ormai da 12 anni circa che gestisco il datacenter di una grande multinazionale italiana e da ingegnere informatico "vecchio" stampo un po' di esperienza penso di averne..tuttavia non sempre aggiornare server e infrastrutture critiche con centinaia di patch (che in più di una occasione per risolvere un problema ne creano altri 100) è semplice, per non parlare della compatibilità con applicazioni critiche che sui sistemi aziendali girano...il discorso è complesso e di sicuro non paragonabile alla gestione di un pc domestico.

qui abbiamo avuto dei casi perchè alcuni computer avevano HD pieno e non ricevevano gli utlimi update da un pò, colpa dei sistemisti che se ne sono fregati non degli utenti

tallines
18-05-2017, 11:10
Forse non mi sono ancora spiegato: XP non c'entra (tra l'altro ha altro KB, ovviamente).
Quella schermata dello storico aggiornamenti è presa da Windows 7 x64 (http://www.hwupgrade.it/forum/showpost.php?p=44749537&postcount=121), non XP. Per questo apparentemente non ha senso che il singolo patch che risale a marzo venga accettato sopra il monthly rollup (che giò lo contiene sempre di marzo 2017) di un OS come Win7 pienamente supportato. L'installazione del singolo patch KB4012212 non mostra infatti alcun avviso di sovrascrittura o di pre-esistenza dello stesso contenuto nel Kb4012215.
Ah giusto parlavi di W7 ok .

Non hai tutti i torti, dicendo quello che hai detto, in effetti se si ha già l' aggiornamento cumulativo, non servirebbe che si installi anche l' aggiornamento specifico .

Da quando è usccesso quello che è successo, andando in più pagine Microsoft, la stessa, avverte che >

è meglio prevenire che curare :)

https://s9.postimg.org/a1q8ydlgr/Notice_Windows.png (https://postimg.org/image/a1q8ydlgr/)

Selezionando la voce > Scopri di più, appare >

Microsoft Security Bulletin MS17-010 - Critical (https://technet.microsoft.com/library/security/ms17-010.aspx)

giovanni69
18-05-2017, 11:42
Sì ma in quel modo viene il dubbio che il Monthly Rollup sia stato inefficace da marzo; un rifiuto ad installare il singolo patch - in presenza del Kb4012215 - sarebbe stato più rassicurante, almeno dal mio punto di vista. Ed in quel Security Bulletin ci sono ovviamente entrambi.

tallines
18-05-2017, 12:53
No, secondo me non è che era inefficace, era già di per sè efficace, quindi la protezione c' era già .

E' che la Microsoft magari fa installare anche Kb quando non servono, poi.........

Per il messaggio sopra, da parte della Microsoft, che avverte di tenere il SO aggiornato, appare anche in contesti, non legati espressamente al download di aggiornamenti, ma anche in altri, tipo questo >

https://s16.postimg.org/gjm0kd25t/Notice_2_Microsoft.png (https://postimg.org/image/gjm0kd25t/)

andy45
18-05-2017, 16:35
No, secondo me non è che era inefficace, era già di per sè efficace, quindi la protezione c' era già .

E' che la Microsoft magari fa installare anche Kb quando non servono, poi.........

Non mi risulta, già ai tempi di windows xp se un aggiornamento non è necessario non lo fa installare, quindi qualcosa di strano c'è.

Per il messaggio sopra, da parte della Microsoft, che avverte di tenere il SO aggiornato, appare anche in contesti, non legati espressamente al download di aggiornamenti, ma anche in altri, tipo questo >

Oggi per la microsoft tenere il sistema operativo aggiornato vuol dire solo installare windows 10, non ha altri significati.

tallines
18-05-2017, 18:00
Non mi risulta, già ai tempi di windows xp se un aggiornamento non è necessario non lo fa installare, quindi qualcosa di strano c'è.
Secondo me un bug della Microsoft, poi....
Oggi per la microsoft tenere il sistema operativo aggiornato vuol dire solo installare windows 10, non ha altri significati.
L' ultima versione disponibile di W10, più gli aggiornamenti relativi all' ultima versione .

jepessen
19-05-2017, 18:58
Posso al massimo comprendere (ma non condividere) i privati, ma che un'azienda anche piccola non abbia mai pensato a creare dei backup dei dati importanti di quei computer mi pare veramente una cavolata...

Per carita', non dico che se lo meritano, ma se si scassava un HD, se c'era uno sbalzo di tensione o se scoppiava un condensatore della scheda madre si sarebbero trovati nella medesima situazione... Se tratti dei dati da cui dipende anche il tuo introito mi sembra il minimo proteggerli in modo quantomeno decente... Anche questo e' figlio dell'ignoranza informatica purtroppo... Pensare ad un disaster recovery dovrebbe essere sempre la seconda cosa da fare (la prima e' capire come far funzionare il tutto)... Che poi quando dicono che costa troppo comprare un nas da 500 euri o qualcosa di simile, gli chiedo sempre quanto costerebbe perdere i dati, e vedo chiaramente attraverso le pupille dei loro occhi la scimmietta che suona i piatti al posto del cervello...

giovanni69
19-05-2017, 22:31
E pensare che basterebbe rendere il backup obbligatorio per legge sia nelle aziende private che pubbliche con tanto di procedura di ripristino testata e responsabile della procedura; almeno quelle critiche o in base a parametri da definire: dovrebbe essere come un parametro da rispettare come la dichiarazione di agibilità dei locali per gestire le attività di impresa o il piano di evacuazione anti-incendio, ecc..

lui la plume
20-05-2017, 08:29
dopo anni di :mc: arrampicate sui vetri per tentare di gestire direttamente i "miei" file (con ios, w8, w10) sono riuscito finslmente a recuperare due portatili con vecchi sistemi operativi funzionanti xp e vista.

Del collegamento internet con tutti i suoi inutili rischi connessi non penso di averne bisogno.

Un dubbio mi assale, ogni tanto la proposta commerciale dei gestori connessioni internet prevede "la protezione".

Insomma un "pizzo" da pagare grazie al quale loro attivano un controllo sui virus della rete.

Ma sarà legale?

Se qualcuno permette la circolazione in rete di pericoli noti che è in grado di bloccare sul nascere .... non sarà corresponsabile?

Boh grazie internet ci hai aiutato e ci aiuti .... ma è meglio tenerti lontano dalle nostre foto, e forse è meglio tornare alla cara vecchia macchina fotografica "non connessa"

e per internet, ... una apparecchiatura dedicata, non tutte, una sola.

Averell
20-05-2017, 09:23
E pensare che basterebbe rendere il backup obbligatorio per legge sia nelle aziende private che pubbliche con tanto di procedura di ripristino testata e responsabile della procedura;
....dovrebbe essere come un parametro da rispettare come...
questa obiettivamente mi sembra un'idea molto intelligente e, tutto sommato, anche relativamente semplice da attuare :)

giovanni69
20-05-2017, 09:31
Grazie. Ora non ci resta che trovare il parlamentare ;)

aqua84
20-05-2017, 12:01
questa obiettivamente mi sembra un'idea molto intelligente e, tutto sommato, anche relativamente semplice da attuare :)
purtroppo "molto intelligente" e "semplice da attuare" non sono compatibili con il Sistema Italiano.

la procedura deve essere ideata con i piedi, mal funzionante e onerosa, per poter essere inserita tra le leggi italiane.

scusate l'off topic ma non ho resistito.

zappy
20-05-2017, 12:04
E pensare che basterebbe rendere il backup obbligatorio per legge sia nelle aziende private che pubbliche

http://www.agid.gov.it/cad/codice-amministrazione-digitale
per il pubblico già c'è.

MaxFabio93
20-05-2017, 12:25
Sicuramente sarebbe utile una regolamentazione anche per i privati in tal senso, nel pubblico qualcosa c'è già, certo è che i più ignoranti la vedrebbero come l'ennesima forzatura obbligatoria da parte di una "dittatura" ma servirebbe solo a tutelare i loro interessi.

purtroppo "molto intelligente" e "semplice da attuare" non sono compatibili con il Sistema Italiano.

la procedura deve essere ideata con i piedi, mal funzionante e onerosa, per poter essere inserita tra le leggi italiane.

scusate l'off topic ma non ho resistito.

Tutto va male, tutto è brutto, tutto fa schifo...bla bla bla...se non dovevi dire altro potevi anche non commentare, anzi, fai una cosa, se non ti piace la legge Italiana trasferisciti in un'altro paese che più ti aggrada.

tallines
20-05-2017, 12:30
Il Codice amministrazione digitale :)

Legge a parte, per il privato, basterebbe un minimo di buon senso, che in molte aziende non c'è...........per il backup........

giovanni69
20-05-2017, 12:50
http://www.agid.gov.it/cad/codice-amministrazione-digitale
per il pubblico già c'è.

Esattamente "cosa c'è"?
Ho effettuato una ricerca veloce della parola backup ed esistenza di un responsabile della procedura - ovvero qualcuno da crocifiggere e che risponda economicamente e penalmente e quanto di peggio si possa immaginare per la sua carriera se qualcosa va storto in caso di colpa grave - e.... non trovo nulla di questo.
Poi spero che sia nascosto nelle pieghe del legalese di quegli articoli.

tallines
20-05-2017, 14:23
Ogni pubblica amministrazione locale e periferica deve obbligatoriamente adeguarsi secondo quanto stabilito dall’art. 50 bis del Codice dell’ Amministrazione Digitale e dalla nuova normativa italiana sulla sicurezza e privacy (Dlg 196/2003) .

LINEE GUIDA PER IL DISASTER RECOVERY
DELLE PUBBLICHE AMMINISTRAZIONI

ai sensi del c. 3, lettera b) dell’art. 50bis del Codice
dell’Amministrazione Digitale (http://www.agid.gov.it/sites/default/files/linee_guida/linee-guida-dr.pdf)

Leggere le prime 4 pagine e soprattutto pagina 101 :)

Questo è quello che dice il c. 3, lettera b) dell’art. 50bis del Codice dell’Amministrazione Digitale >

http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf

giovanni69
20-05-2017, 23:01
Grazie tallines! :ave:
Praticamente c'è tutto!

...anche se non vedo chiaro il responsabile di tale APPENDICE A: LE POLITICHE DI BACK UP: nella politica se qualcosa non è reato nessuno poi risulta responsabile e nessuna carriera salterà mai. Tutti sono bravi a stilare queste linee guida che sembrano dei capitoli da tesi di laurea:
"[...] rendere possibile il loro ripristino in tempi brevi senza che
questo comporti delle conseguenze negative sotto il profilo economico, legale, o puramente di immagine, è compito obbligatorio per l’Amministrazione stessa....[...] per far fronte agevolmente a tutte quelle situazioni in cui
sussiste un ’esigenza di immediato recupero dei dati a prescindere dalla causa della loro alterazione
e/o perdita (virus, guasti hardware, attacchi informatici, ecc...).".

Ma chi va crofisso perchè magari non ha mai provato un ripristino del backup (previsto in quelle linee guida ma hai voglia a bloccare magari un intero comune o lavorare nel weekend perchè vuoi controllare se tutto il processo funziona) e quando succede il patatrac ci si accorge che sul più bello il restore non funziona? ;)

Anche quel bell'articolo 50 è tutto fumo di fronte a chi deve rispondere: fino a che non viene definito un reato di disastro colposo informatico dovuto a negligenza in atti di ufficio (o chiamalo come vuoi in legalese; esiste qualcosa del genere nel codice penale?), tutte queste belle cose, se succede qualcosa, non faranno saltare alcuna poltrona... devi definire una pena anche nella P.A.; solo così chi è preposto si rende conto della responsabilità e dei rischi che corre a stare con quell'incarico IT. E questo per il bene della gestione della cosa pubblica e per non dover piangere poi... come per i tetti che crollano nelle scuole (art 434 c.p.) o omissione colposa di cautele o difese vs disastri o infortuni sul lavoro (art 451 c.p.).

Per disastro s'intende un incidente di non comune gravità, produttivo di danni estesi e complessi, che mette a repentaglio la vita e l'integrità di un numero indeterminato di persone.
E questo è quanto mai vero nel caso degli ospedali colpiti da un eventuale ransomware.

Non solo ma si dovrebbe delineare come delitto contro l'economia pubblica, l'industria ed il commercio e quindi procedere all'interdizione ex art. 290 c.p.p. nel caso di gravi neglienze di colui che non ha programmato un backup efficace in grado di ripristinare tali servizi compromessi, come medaglia riflessa del criminale che ha effettuato l'attacco informatico.

Ah, è per questo che non ci hanno attaccati abbastanza con questo WannaCry in Italia: tutto è perfettamente progettato nella P.A. in caso di emergenza! :cool: :D

zappy
21-05-2017, 14:22
Esattamente "cosa c'è"?
Ho effettuato una ricerca veloce della parola backup ed esistenza di un responsabile della procedura - ovvero qualcuno da crocifiggere e che risponda economicamente e penalmente e quanto di peggio si possa immaginare per la sua carriera se qualcosa va storto in caso di colpa grave - e.... non trovo nulla di questo.
Poi spero che sia nascosto nelle pieghe del legalese di quegli articoli.
http://www.agid.gov.it/cad/art-51-sicurezza-dati-sistemi-infrastrutture-pubbliche-amministrazioni

giovanni69
21-05-2017, 16:09
E dunque?
Segnaliamo chi non fa i compiti e poi dove sta il responsabile ed il reato? Il CERT-PA non finirà mai sotto accusa di reato: pubblica le linee guida (https://www.cert-pa.it/web/guest/news?id=8382); non è giudice.
Si torna sempre a quel punto: dove non è definita un pena certa nei casi di colpa lieve, grave..., non esiste un responsabile certo. Ergo..ci siamo capiti cosa succede nel caso di disastro o delitto.
Si creano solo poltrone ambite da nuove persone nel settore IT (tipo quel concorso durato 3 settimane per reclutare tecnici (http://trasparenza.agid.gov.it/archivio22_bandi-di-concorso_0_2718_806_1.html) ad aprile) ma non responsabili. Responsabile della cosa pubblica vuol dire che paghi civilmente, penalmente e con la carriera. Lo so, un'utopia.

tallines
21-05-2017, 17:19
Ci sono i doveri, le sanzioni disciplinari etc etc...... dell' impiegato pubblico .

Chiaramente questo della sicurezza, del backup bisogna vedere a chi è demandato, ossia chi deve fare il backup e quant' altro.....chi è il responsabile .

Poi se succede qualcosa, chi sta in alto....sappiamo già :)

s-y
21-05-2017, 17:25
se le regole/leggi scritte fossero seguite, il nostro sarebbe fondamentalmente un altro paese...

s-y
21-05-2017, 18:42
si certo, mi riferivo non alla causa all'orgine, anche perchè non può essercene solo una, per definizione.

btw, pure io potrei testimoniare di 'superiori' che non avrebbero meritato altro che il sempreverde whoopee cushion, ma lascio perdere, anche perchè appunto poi a parte l'ot si scade nel vittimismo condito da scuse varie e ritengo sia l'ultima cosa di cui ci sia bisogno qui da noi. imvho ovviamente

zappy
22-05-2017, 08:24
...Responsabile della cosa pubblica vuol dire che paghi civilmente, penalmente e con la carriera. Lo so, un'utopia.
stai tranquillo che il povero sistemista a 1000€ al mese viene inchiappettato a sangue...
il superdirigente a 10000€ invece si riempie la bocca a dire che il colpevole è stato punito.

Mars4ever
22-05-2017, 09:50
Il punto una settimana dopo. Molto interessante anche il video.
http://attivissimo.blogspot.it/2017/05/wannacry-una-settimana-dopo-il-punto.html

tallines
22-05-2017, 12:42
Il punto una settimana dopo. Molto interessante anche il video.
http://attivissimo.blogspot.it/2017/05/wannacry-una-settimana-dopo-il-punto.html
Interessante il link postato.

Quindi sembra che non sia finita, anzi...adesso arriverà tra i malware un certo EsteemAudit.......

zappy
22-05-2017, 12:57
come volevasi dimostrare ci sono apparati medicali che usano windows e che sono stati infettati (siemens).
e non è roba che si aggiorna tanto facilmente, men che meno si butta via ogni 3x2.

Siemens (NON "quelli che non aggiornano mai" o "quelli che devono passare a w10"...) sta lavorando per la patch, il che significa che non dipende neanche solo da MS.

questo per chiarire a chi pensa che nel mondo i pc servano solo per giocare e che in 5 minuti si applicano le patch.

aqua84
23-05-2017, 07:06
Tutto va male, tutto è brutto, tutto fa schifo...bla bla bla...se non dovevi dire altro potevi anche non commentare, anzi, fai una cosa, se non ti piace la legge Italiana trasferisciti in un'altro paese che più ti aggrada.
sei tu a decidere quello che IO devo commentare?
sei tu a decidere che mi deve piacere la legge Italiana?

che gente...:O

giovanni69
23-05-2017, 08:56
A proposito di Cybersecurity ed agenda digitale, mi permetto di segnalare l'intervista al commissario all'agenda digitale Piacentini che ha lavorato in Amazon ed Apple (http://www.ilsole24ore.com/art/commenti-e-idee/2017-05-20/a-tu-tu-diego-piacentini-il-genio-jobs-e-bezos-cambiare-pa-italiana-181941.shtml?uuid=AEm7r1NB&refresh_ce=1) e i suoi 20 ragazzi che lavoreranno per lui. (http://www.ilsole24ore.com/art/commenti-e-idee/2017-05-20/venti-ragazzi-analisi-dati-e-cybersicurezza-182402.shtml?uuid=AE4Es1NB)


@PPK: sì è quello, usa la versione x64, la seconda nel catalog.

tallines
23-05-2017, 10:30
Interessante il video che dura 23.39 di Report, la trasmissione in onda su Rai 3, che parla di Wannacry .

Cosa è successo ?

Praticamente quello che sapete già >

il guru della sicurezza informatica Bruce Schneier, che denuncia come proprio la Nsa renda internet meno sicuro:

quando scopre una vulnerabilità di sistema, invece di avvertire Microsoft o gli altri produttori perché riparino il “buco” preferisce tenerlo segreto, per poterlo usare lei stessa strategicamente.


E.....non comprate elettrodomestici troppo futuristici, potreste pentirvene, come anche no...a me non piacciono........ :) buona visione del video >

bellissima e reale, la frase a inizio del video: i negozi di elettrodomestici ormai, sembrano succursali della Nasa

Puntata del 22/05/2017 VOGLIO PIANGERE

http://www.report.rai.it/dl/Report/puntata/ContentItem-7907d06c-adcf-4f60-8edd-90aca383e535.html

zappy
23-05-2017, 11:45
Interessante il video che dura 23.39 di Report, la trasmissione in onda su Rai 3, che parla di Wannacry .
...
il guru della sicurezza informatica Bruce Schneier, che denuncia come proprio la Nsa renda internet meno sicuro:

quando scopre una vulnerabilità di sistema, invece di avvertire Microsoft o gli altri produttori perché riparino il “buco” preferisce tenerlo segreto, per poterlo usare lei stessa strategicamente.


E.....non comprate elettrodomestici troppo futuristici, potreste pentirvene, come anche no...a me non piacciono........ :)...

http://www.report.rai.it/dl/Report/puntata/ContentItem-7907d06c-adcf-4f60-8edd-90aca383e535.html
vista ieri sera.
nulla di nuovo per chi sta su questo forum, ma magari x la "gente normale" :p è utile capire che vuol dire avere elettrodomestici "smart".
cmq divertente che con la lavatrice ed il frigorifero puoi attaccare (inconsapevolmente) una banca o una centrale nucleare :D
lavatrici, all'attacco!!! :sofico:

tallines
23-05-2017, 12:53
vista ieri sera.
nulla di nuovo per chi sta su questo forum, ma magari x la "gente normale" :p è utile capire che vuol dire avere elettrodomestici "smart".
cmq divertente che con la lavatrice ed il frigorifero puoi attaccare (inconsapevolmente) una banca o una centrale nucleare :D
lavatrici, all'attacco!!! :sofico:
Ma come lavatrici all ' attacco......ma zappy.........:)

Hai visto quello della telecamera, attaccate la telecamera voi, che poi vi spiano.........:)

tallines
23-05-2017, 13:04
Si ok...ma hai visto anche come succede?
Si l' ho visto :) è chiaro che bisogna fare attenzione a cosa si fa e a come si fa .

Mars4ever
23-05-2017, 13:34
il guru della sicurezza informatica Bruce Schneier, che denuncia come proprio la Nsa renda internet meno sicuro:
quando scopre una vulnerabilità di sistema, invece di avvertire Microsoft o gli altri produttori perché riparino il “buco” preferisce tenerlo segreto, per poterlo usare lei stessa strategicamente.

E.....non comprate elettrodomestici troppo futuristici, potreste pentirvene, come anche no...a me non piacciono........ :) buona visione del video >
Posso capire che NSA faccia hacking, ma la cosa più grave è non aver comunicato le falle a Microsoft una volta che i loro grimaldelli digitali sono fuoriusciti, perché era ovvio che a quel punto sarebbero stati sfruttati anche dai criminali.

Come insegnano Attivissimo e tutti gli altri esperti informatici, tutte le cose che va di moda chiamare "smart" sarebbe bene imparare a ridefinirle "vulnerabili", il punto di vista cambia molto!

Bellissima la battuta del tipo nel video: almeno per una volta i dati medici sensibili degli ospedali sono stati crittografati bene! :ciapet:

zappy
23-05-2017, 14:19
Ma come lavatrici all ' attacco......ma zappy.........:)
beh, fa ridere che il tuo frigorifero possa attaccare una banca, no? :D
Hai visto quello della telecamera, attaccate la telecamera voi, che poi vi spiano.........:)
si, incredibile... alla fine sono + pericolose che non elemento di sicurezza...

zappy
23-05-2017, 14:21
Si ok...ma hai visto anche come succede?
Caxxo...appena configuri un nuovo dispositivo che poi si connette alla rete, dovrebbe essere d'obbligo ricevere un avviso che il dispositivo non funzionerà fino a quando non cambi la password di default e non aggiorni il firmware.
dubito che ti aggiornino il firmware: già sugli smartphone l'aggiornamento è un chimera, figurati sulla telecamera o sul frigo...
se va bene lo aggiornano x 6 mesi e poi è abbandonato a se stesso, altrimenti non avrà MAI un aggiornamento di nessun tipo :muro:
prima di tutto i produttori dovrebbero essere obbligati a fornire 10 anni di supporto obbligatorio.

zappy
23-05-2017, 14:22
...Bellissima la battuta del tipo nel video: almeno per una volta i dati medici sensibili degli ospedali sono stati crittografati bene! :ciapet:

LOL me l'ero persa :D

giovanni69
23-05-2017, 14:26
http://www.hwupgrade.it/news/sicurezza-software/microsoft-rilascia-un-nuovo-aggiornamento-per-windows-xp-contro-il-ransomware-wannacry_68832.html

tallines
23-05-2017, 19:10
Ni. :O
Su certe cose, a fare attenzione dovrebbero essere quelli che ti vendono il prodotto/servizio.
Basta sapere cosa si va a fare .

Il problema è, che molti....non lo sanno .
beh, fa ridere che il tuo frigorifero possa attaccare una banca, no? :D
Se non è il frigorifero, è la lavatrice o la lavastoviglie,....questi elettrodomestici troppo proiettati nel futuro non è che mi piacciano molto .

Il frigo ti dice cosa ti manca e quello che devi comprare....perchè fino adesso, cosa abbiamo fatto ?......:rolleyes:
si, incredibile... alla fine sono + pericolose che non elemento di sicurezza...
E si, bisogna stare all' occhio ;)

@ Mars4ever

Quoto :)