Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro è l'ultima evoluzione della gamma Palma. Ma di cosa si tratta? In breve è un dispositivo e-ink da 6,13 pollici che sfida le convenzioni con un display Kaleido 3 a colori, supporto per stilo InkSense Plus, connettività 5G solo dati e alimentato dal sistema operativo Android 15. Con queste caratteristica si configura come qualcosa in più di un semplice e-reader
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 31-03-2016, 14:36   #21
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 51002
Quote:
Originariamente inviato da EmBo2 Guarda i messaggi
Certo. Per scrivere sull'MBR servono i permessi di amministratore.
Il che significa che, a differenza di molti altri ransomware che cifrano solo le cartelle utente, questo è facilmente arrestabile se si adotta una politica decente di gestione dei permessi.

Io ancora non riesco a capire perché Windows, nel suo UAC, non richieda la password utente come fanno tutti gli altri sistemi operativi (sia osx che linux).
perchè operi già da admin.

se ai tuoi dipendenti crei un account non admin , serve la pw ogni santa volta che parte.( o almeno su vista era così)
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 14:39   #22
Kri3g
Senior Member
 
Iscritto dal: May 2015
Messaggi: 1677
Almeno chiedono un prezzo onesto...
Kri3g è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 14:56   #23
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2941
Quote:
Originariamente inviato da TheMonzOne Guarda i messaggi
I programmi di recupero dati si appoggiano sulla MFT per recuperare i dati. Quando un file viene cancellato non viene "fisicamente" rimosso dal disco, ma viene rimosso il suo riferimento dalla MFT. I programmi di recupero scandagliano il disco appoggiandosi ad essa e ripristinando il riferimento. Se la MFT è illeggibile (perchè criptata) non recuperi un bel niente... altrimenti questo ransomware avrebbe ben poca vita e possibilità di far guadagnare il suo creatore.
Falso,
la MFT indica dove inizia e dove finisce una partizione, in più contiene un'indice di file e cartelle.
Se tu con testdisk gli dici: Analizza /dev/hda (ovvero TUTTO il disco compresa MFT) lui con una scansione rapida controlla la MFT e ti dice: "ho trovato /dev/sda1 dal settore X al settore Y e /dev/sda2 da settore W al settore Z" ma se tu gli dici di effettuare una scansione completa (deeper search) lui analizza bit per bit e ti riesce a dire "da X a Y c'era una volta una partizione, i file erano questi...." così facendo riesci a ricostruire e riscrivere l'MFT.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 14:59   #24
EmBo2
Senior Member
 
Iscritto dal: Jul 2008
Messaggi: 596
Quote:
Originariamente inviato da fraussantin Guarda i messaggi
perchè operi già da admin.

se ai tuoi dipendenti crei un account non admin , serve la pw ogni santa volta che parte.( o almeno su vista era così)
Beh non vedo perché non debba richiederla comunque. Su altri sistemi si può fare.
EmBo2 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:19   #25
ivanomatteo
Junior Member
 
Iscritto dal: May 2008
Messaggi: 12
non fate confusione...

MBR è il primo settore del disco 512byte suddiviso in:
MBP = 446byte che è il programma di avvio(lilo,grub,win bootloader..)
MBT = 64byte la tabella delle partizioni

La MFT invece è una struttura NTFS l'analogo della File Allocation Table in FAT-FAT32,cioè un' area del disco che contiene i metadati,(nome file,cartella,data di modifica,permessi ecc).

Ora, anche se si cancella o si cifra tutto l'MBR, non è un gran problema, i dati si recuperano tutti.

Se invece si cancella o si cifra l'MFT/FAT i dati si recuperano comunque ma risulteranno mescolati, perdendo i metadati appunto.

Da quello che leggo, questo virus per agire deve prima essere eseguito con privilegi amministrativi, poi deve riavviarsi ed effettuare la cifratura mentre finge uno scandisk ed inoltre su sistemi con il secure boot, siccome altera i file di avvio il pc non parte e non cifra nulla...

Sinceramente ci sono ransomware molto peggiori... tipo cbtlocker per dirne uno...
ivanomatteo è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:20   #26
X-ray guru
Senior Member
 
L'Avatar di X-ray guru
 
Iscritto dal: Mar 2010
Città: Milano
Messaggi: 2569
Io dall'articolo ho capito che alla prima esecuzione si appropria della MBR e ci scrive un pezzo di codice che al primo riavvio, mascherato da falso scandisk, cripta tutti i dati del disco.

E' quindi evidente che se hai il sentore di avere fatto una cavolata, dando il permesso di eseguire il codice malevolo, puoi ancora salvarti, perché hai "solo" danneggiato il MBR e forse la MFT.

Se invece esegui un riavvio, come probabilmente ti viene chiesto, durante il falso scandisk ti viene criptato tutto l'HD e sei "fatto".
__________________
plltxe nìNa'vi? GTX 4090 Gainward
X-ray guru è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:27   #27
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 51002
Quote:
Originariamente inviato da X-ray guru Guarda i messaggi
Io dall'articolo ho capito che alla prima esecuzione si appropria della MBR e ci scrive un pezzo di codice che al primo riavvio, mascherato da falso scandisk, cripta tutti i dati del disco.

E' quindi evidente che se hai il sentore di avere fatto una cavolata, dando il permesso di eseguire il codice malevolo, puoi ancora salvarti, perché hai "solo" danneggiato il MBR e forse la MFT.

Se invece esegui un riavvio, come probabilmente ti viene chiesto, durante il falso scandisk ti viene criptato tutto l'HD e sei "fatto".

esatto. per quello che ho capito io pare così.

cmq almeno da boot non credo possa accedere alla rete aziendale o domestica.


chissà quanto ci metteranno a inventarne uno che entra nell'uefi?
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 16:07   #28
X-ray guru
Senior Member
 
L'Avatar di X-ray guru
 
Iscritto dal: Mar 2010
Città: Milano
Messaggi: 2569
Quote:
Originariamente inviato da fraussantin Guarda i messaggi

chissà quanto ci metteranno a inventarne uno che entra nell'uefi?
Pare già questo entri nel UEFI ma con un attacco "brute force", cancellando o corrompendo i moduli UEFI di boot delle periferiche di memorizzazione (HD e SSD).
__________________
plltxe nìNa'vi? GTX 4090 Gainward
X-ray guru è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 18:02   #29
iron84
Senior Member
 
L'Avatar di iron84
 
Iscritto dal: Feb 2004
Città: /media/ValSusa
Messaggi: 3607
Su linux questi ransomwere sono pericolosi?
__________________
Il mio negozio!
iron84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 18:44   #30
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20218
Quote:
Originariamente inviato da LordPBA Guarda i messaggi
Se il BIOS lo permette, basta attivare la protezione dell'HD (che blocca la modifica del MBR dell'HD), questo almeno c'era nei vecchi computer... adesso?
appunto, c'era.
saranno almeno 15 anni che non lo vedo più
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è online   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 18:49   #31
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20218
Quote:
Originariamente inviato da ivanomatteo Guarda i messaggi
MBR è il primo settore del disco 512byte suddiviso in:
MBP = 446byte che è il programma di avvio(lilo,grub,win bootloader..)
MBT = 64byte la tabella delle partizioni

La MFT invece è una struttura NTFS l'analogo della File Allocation Table in FAT-FAT32,cioè un' area del disco che contiene i metadati,(nome file,cartella,data di modifica,permessi ecc).

Ora, anche se si cancella o si cifra tutto l'MBR, non è un gran problema, i dati si recuperano tutti.

Se invece si cancella o si cifra l'MFT/FAT i dati si recuperano comunque ma risulteranno mescolati, perdendo i metadati appunto.
quoto.
a parte il dettaglio che MFT contiene non solo nome file,cartella,data di modifica,permessi, ma anche la posizione vera e propria dei file nell'hd (compresi quali, quanti e dove sono i vari frammenti di cui è composto ciascuno).
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è online   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 19:35   #32
Controvento
Member
 
Iscritto dal: Jan 2012
Messaggi: 89
Io non ho ancora ben capito come si prendano questi ransomware, arrivano per email ma per essere infetti bisogna scaricare l'allegato e lanciarlo oppure basta aprire le email? Usando un client come Thunderbird si è più o meno a rischio?
Controvento è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 20:17   #33
thewebsurfer
Senior Member
 
Iscritto dal: Nov 2006
Città: Salerno
Messaggi: 4256
ragazzi fate i backup e non fate affidamento esclusivamente sull'antivirus per i ransomware.
Pensate in linea generale cosa fa un ransomware: syscall read e write sul filesystem sui file con estensioni specifiche (variano a seconda del ransomware).
Volendo si potrebbe scrivere un ransomware con 20 linee di C e conoscenza da scuola elementare delle winapi.
Non è impossibile, ma è difficile che un antivirus individui un comportamento che può venire da un normale programma come un virus
__________________
NABBA Italia
Federazione Nazionale di Body Building, Fitness, Cultura sportiva, Educazione alimentare
thewebsurfer è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 03:17   #34
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da demon77 Guarda i messaggi
Io uso Avira Free, è il migliore tra leggerezza ed efficacia.. almeno da comparazioni dello scorso anno.
Resta il fatto che nessun antivirus fa miracoli. Quello che non deve cascarci sei tu.

E se ci caschi è tassativo avere un buon backup su disco esterno aggiornato regolarmente.
Io uso AVG free, perfettemento manutenuto anche sotto WinXP, sopratutto perchè, come free, mi sembra la protezione generale più completa, e come peso non mi posso lamentare, anche se pago rallentamenti nei frequenti updates (anche più volte al giorno).
Tra l'altro AVG ha preso con maggior frequenza a segnalarmi, oltre a siti contraffatti o sconsigliati, e-mail di dubbia provenienza e sopratutto allegati di posta contenenti virus accertati o per lo meno sospetti, e non se ne perde uno, almeno giudicando ad occhio (non vado certo ad aprirli).

Ultima modifica di rockroll : 01-04-2016 alle 03:42.
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 04:11   #35
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da Controvento Guarda i messaggi
Io non ho ancora ben capito come si prendano questi ransomware, arrivano per email ma per essere infetti bisogna scaricare l'allegato e lanciarlo oppure basta aprire le email? Usando un client come Thunderbird si è più o meno a rischio?
Purtroppo non arrivano solo per e-mail (allegati), ma anche da navigazioni e pratiche online pericolose (essenzialmente D.L. di dubbia provenienza e successive esecuzioni fatte con leggerezza, e cliccate su siti contraffatti che fanno azioni ben diverse da quelle credute).
Guardare una e-Mail da CLient, Outlook o Thunderbird che sia, non provoca danno, aprire (doppio click sx) un allegato travestito da doc o pdf o avi o mp3 ma in realtà contenente comandi esecutivi provoca il disastro!
Quella che conta è l'extention, normalmente un .exe, che non vedi se hai lasciato il mascheramento di estensione di default, e ancor meno la vedi se il file (spesso) è zippato (.zip, .rar ...), e tu ingenuamente unzippi e lanci di brutto...
Per inciso, utilizzando un client di posta, l'allegato, buono o cattivo che sia, non lo "scarichi" tu, ma arriva in automatico e resta sul tuo PC dal momento in cui ricevi posta, infatti lo puoi consultare, e purtroppo lanciare nel nostro caso, quando vuoi anche se sei disconnesso (se poi il virus/ransomware per lavorare richiede collegamento a server malevoli, se sei disconnesso sei fortunato) .

Ultima modifica di rockroll : 01-04-2016 alle 04:22.
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 05:19   #36
Pier2204
Bannato
 
Iscritto dal: Sep 2008
Messaggi: 8946
Quote:
Originariamente inviato da demon77 Guarda i messaggi
Io uso Avira Free, è il migliore tra leggerezza ed efficacia.. almeno da comparazioni dello scorso anno.
Resta il fatto che nessun antivirus fa miracoli. Quello che non deve cascarci sei tu.

E se ci caschi è tassativo avere un buon backup su disco esterno aggiornato regolarmente.
Parole sante, che poi, tra l'altro, windows 10 come i precedenti 8.1 e 8 ha un sistema automatico di salvataggi incrementale, settabile a piacimento dove ogni tanto ti ricorda di ricollegare il disco esterno per salvare gli ultimi dati, una cosa che ci riesce anche un bambino...

Quote:
Originariamente inviato da Blake86 Guarda i messaggi
l'utente
Altra verità...
Pier2204 è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 05:31   #37
Pier2204
Bannato
 
Iscritto dal: Sep 2008
Messaggi: 8946
Quote:
Originariamente inviato da EmBo2 Guarda i messaggi
Certo. Per scrivere sull'MBR servono i permessi di amministratore.
Il che significa che, a differenza di molti altri ransomware che cifrano solo le cartelle utente, questo è facilmente arrestabile se si adotta una politica decente di gestione dei permessi.

Io ancora non riesco a capire perché Windows, nel suo UAC, non richieda la password utente come fanno tutti gli altri sistemi operativi (sia osx che linux).
Perchè se invece di loggarci come amministratore creiamo un account "Utente" ad ogni richiesta di accesso al SO ti chiede la password con tanto di preavviso.
E' sempre quello che cerco di fare a chi conosco, oltre all'account amministratore da accedere solo in caso di interventi pesanti dal legittimo "proprietario" del PC, usare tutti un account Utente, casini se ne fanno molto pochi.
Purtroppo qualcuno che gli proponi una cosa del genere ti mangia la faccia, non vuole perdere tempo, poi quando combina casini la colpa è di windows
Pier2204 è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 05:34   #38
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da thewebsurfer Guarda i messaggi
ragazzi fate i backup e non fate affidamento esclusivamente sull'antivirus per i ransomware.
Pensate in linea generale cosa fa un ransomware: syscall read e write sul filesystem sui file con estensioni specifiche (variano a seconda del ransomware).
Volendo si potrebbe scrivere un ransomware con 20 linee di C e conoscenza da scuola elementare delle winapi.
Non è impossibile, ma è difficile che un antivirus individui un comportamento che può venire da un normale programma come un virus
Giustissimo, ma aggiungerei qualcosa.

La partizione di sistema va ottimizzata e non destinata a contenere dati utente. I dati vanno su altra partizione, o meglio su altro volume, ed i back-up, indispensabili non solo per i ransomware oggi di moda ma per pararsi i sedere da qualunque disastro, vanno fatti su HD esterno sia come immagine di sistema che come volgare salvataggio della parte dati utile ovvero "sensibile", conservando qualche versione precedente nel caso ci si accorgesse in ritardo del disastro.

L'antivirus (e magari antitutto) aggiornato + firewall correttamente gestito è la regola, come la regola dovrebbe essere non avere connessione attiva se non per lo stretto necessario, ma il vero antivirus è l'utente, il cui comportamento è fondamentale. Non c'è protezione che tenga contro un utente che naviga, scarica, clicca all'impazzata senza rendersi conto della gravità dei rischi connessi con tale condotta sconsiderata,
Andreste ogni notte a donnine nelle zone più malfamate senza alcuna forma di protezione?
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 05:36   #39
Uakko
Senior Member
 
L'Avatar di Uakko
 
Iscritto dal: May 2006
Messaggi: 399
Convertite le vostre partizioni con GPT.
Uakko è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 08:30   #40
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 51002
Quote:
Originariamente inviato da Pier2204 Guarda i messaggi
Perchè se invece di loggarci come amministratore creiamo un account "Utente" ad ogni richiesta di accesso al SO ti chiede la password con tanto di preavviso.
E' sempre quello che cerco di fare a chi conosco, oltre all'account amministratore da accedere solo in caso di interventi pesanti dal legittimo "proprietario" del PC, usare tutti un account Utente, casini se ne fanno molto pochi.
Purtroppo qualcuno che gli proponi una cosa del genere ti mangia la faccia, non vuole perdere tempo, poi quando combina casini la colpa è di windows
Esatto .

Quando lo feci a lavoro , tutti a dire che palle l'uac, vista è lento , meglio xp ....

Sul pc nuovo manco volevano che ci mettessi la pw ma se prendono un virus son buoni di dire è colpa degli hacker...


Mi domando ma escono di casa senza girare la chiave loro?
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.

Ultima modifica di fraussantin : 01-04-2016 alle 08:46.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Samsung ha trovato un modo per produrre ...
SK hynix ottiene la certificazione Intel...
Tesla deposita un brevetto per tetti &qu...
Diablo Immortal chiude l'Era della Folli...
Il prezzo della corsa all'IA sarà...
Uno youtuber ha ricreato il prototipo di...
Warner Bros. Discovery dice no a Paramou...
Sony e Tencent chiudono la disputa su Li...
WhatsApp sotto attacco: scoperta campagn...
NVIDIA firma l'accordo con Valeo: archiv...
Meta frena sui visori VR di terze parti:...
Più auto aziendali elettriche, le...
MicroProse rilancia la storica serie Gra...
Nonostante il ban, Horses ha coperto i c...
Coursera acquisisce Udemy: operazione da...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1