Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019
moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019
moto g7 Plus si configura come uno dei migliori dispositivi di fascia media: costa 319 euro ma si può trovare anche a meno online, e si caratterizza per ottime qualità sia sul piano della qualità costruttiva, sia su quello dell'attenzione per i dettagli lato software. Dispone inoltre di alcune caratteristiche mutuate dalla fascia alta, come ad esempio la stabilizzazione ottica per la fotocamera posteriore, rappresentando il top di gamma della nuova serie moto g7 di Motorola
Fujifilm XF10: APS-C da taschino. La videorecensione
Fujifilm XF10: APS-C da taschino. La videorecensione
Fujifilm XF10 è una fotocamera compatta, capace di entrare nel taschino, ma che nasconde al suo interno un sensore APS-C da 24 megapixel. In accoppiata all'ottica 18,5mm F2.8 (28mm equivalenti) scatta immagini con grande nitidezza e microcontrasto. Proposta a 519€ di listino può essere un'alternativa interessante per unire qualità e portabilità.
Samsung Galaxy S10+: il miglior regalo agli utenti per il decimo anniversario. La recensione
Samsung Galaxy S10+: il miglior regalo agli utenti per il decimo anniversario. La recensione
Arriva in un momento cruciale per l’azienda sud coreana che deve rafforzare il suo dominio sul mercato degli smartphone, ultimamente attaccabile dagli altri concorrenti. Arriva dopo dieci anni esatti dal primo Galaxy S della storia. Il nuovo Galaxy S10+ non è un “upgrade” come molti credono ma un concentrato di novità tecnologiche capace di far innamorare da subito l’utente non appena si accende il display. Vediamo allora i motivi di tutto ciò.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-03-2016, 18:47   #21
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21170
giovanni , se ti cripta i file lo vedi subito

cartelle con file musicali, immagini ,video , documenti word ,excell , pdf
vengono tutti alterati

poi questi virus sono molto scenici
ti piazzano i file con il riscatto in qualsiasi cartella , desktop compreso
(e poi li esegue)

molto difficile non accorgersi dell'infezione

se invece ti riferivi a qualcosa che rilevi l'alterazione dei file nel durante
bho...
io qualcosa di alternativo a quello che ha realizzato x_Master_x non l'ho trovato
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus

Ultima modifica di Paky : 30-03-2016 alle 18:51.
Paky è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 18:52   #22
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Vedi non posso semplicemente dire "ecco qua il link, buona fortuna" non si scherza con queste cose e con i file degli utenti. Il post che hai messo era la mia prima idea, monitorare tutto ed ogni nuova estensione dare una scelta all'utente da prendere in pochi secondi. Pensavo bastasse così ma...poi sì è evoluto in un database di estensioni a cui una persona quotidianamente dovrebbe dedicarci del tempo per verificare la situazione mondiale ( visto che non esiste un sito che li raggruppi tutte, quello che vedi è frutto di una ricerca tra vari siti ) poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti = altro aggiornamento, poi i ransomware senza modifica dell'estensione che ti obbligano alla verifica dell'header = altro aggiornamento...
Insomma se domani mattina mi stanco di starci dietro ( oppure un ransomware a cui tecnicamente non posso fare fronte ) e voglio buttare il codice nel cestino chissene, ma se lo rilascio non posso permettermelo per rispetto nei confronti degli utilizzatori e sono più che sicuro di non poterlo aggiornare costantemente perché la mia presenza qui, negli anni, non è mai stata continua. Spero che con questo lungo post ti abbia chiarito il perché alla fine non abbia rilasciato e non rilascerò un eseguibile pubblico, ripeto mi dispiace per questo

P.S. Ci sono diversi post sull'evoluzione di "CryptoSaver" nel vecchio thread, se ti interessa leggili tutti cercando il mio nome utente in quella discussione.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 18:58   #23
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21170
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti
non avevo pensato a questa evenienza

effettivamente loro sarebbero sempre un passo avanti, poi sarebbe impossibile tener conto di tutte le possibili combinazioni/estensioni

che poi è la triste storia degli antivirus , sempre un passo indietro al virus
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus
Paky è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:01   #24
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 13888
Quote:
Originariamente inviato da Paky Guarda i messaggi
giovanni , se ti cripta i file lo vedi subito

cartelle con file musicali, immagini ,video , documenti word ,excell , pdf
vengono tutti alterati

poi questi virus sono molto scenici
ti piazzano i file con il riscatto in qualsiasi cartella , desktop compreso
(e poi li esegue)

molto difficile non accorgersi dell'infezione

se invece ti riferivi a qualcosa che rilevi l'alterazione dei file nel durante
bho...
io qualcosa di alternativo a quello che ha realizzato x_Master_x non l'ho trovato
Ripeto, se hai i files in migliaia di cartelle (non in 'documenti') e non sul desktop non vedo nè file musicali, nè documenti di word, excel.. ecc

E perchè dovrei aspettare il momento in cui ha finito e mi appare la scenata?

Per questo intendevo uno scanner in grado di verificare l'header dei files per vedere se sono criptati o normali.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:11   #25
marco0209
Member
 
Iscritto dal: Oct 2007
Città: MASSA
Messaggi: 257
Si è quel modello.. non conosco per nulla linux ragion per cui Vi chiedo aiuto..
Vi è qualche possibilità di recuperare file cancellati su quel tipo di dispositivo?


"è questo?

https://www.qnap.com/i/it/product/mo...II=131&event=3

non vorrei dire una castronata (forse la dirò)

ma se nel NAS c'era linux o altro sistema operativo come avrebbero dovuto crearsi le shadow copy?"
__________________
Ho concluso positivamente con: Cesare Renzi , sbronf , Lupin XXVII , spapparo82 , battalion75 , alemax505
marco0209 è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:14   #26
omihalcon
Senior Member
 
Iscritto dal: Sep 2002
Messaggi: 1451
Nelle estensioni ci manca un *.locky, mio ultimo PC.

Per giunta ha cambiato il nome di tutti i files perciò non si sa cosa sono -> PC formattato brutalmente, per fortuna c'erano i backup
__________________
Prepare for jump to lightspeed!
Windows10 "is a service":
omihalcon è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:22   #27
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
omihalcon veramente .locky c'è ma se leggi la premessa non ho intenzione di stare lì ad aggiornare quotidianamente, sarà una operazione una-tantum ogni x mesi per le varianti più famose-diffuse.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 22:33   #28
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Articolo interessante ma è una cosa risaputa, non a caso nel post sopra parlo non solo di autori ma anche dei "diffusori" del malware. I virus di ogni genere vengono venduti/affittati sulla darknet, magari il vero autore del codice si limita solo a vendere il prodotto senza esporsi personalmente al "ricatto" dietro i ransomware.

Per quanto riguarda Petya, ransomware diffuso per ora solo alle aziende in germania, non cripta i file ma direttamente la MFT ( Master File Table ) infettando l'MBR
Quindi solo chi è su MBR e BIOS può essere colpito, sono immuni i PC con GPT e UEFI. Inoltre si può tentare traquillamente un recupero di tutti file ( vedi PhotoRec\TestDisk ) ma senza MFT si perde la struttura delle cartelle ed ogni informazione relativa ai dati ma almeno non essendo criptati con un lungo, lunghissimo lavoro sono ripristinabili.
Giusto per chiarezza

http://www.hwupgrade.it/forum/showpo...postcount=1373
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 23:08   #29
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Chill-Out l'MBR é una cosa, l'MFT un'altra. Ripristinare l'MBR non modifica in alcun modo l'MFT perché l'MFT non si trova nell'MBR. La frase "se rispristini l'MBR ti giochi i dati" é valida solo se vuoi pagare il riscatto, cosa che nessuno dovrebbe fare, se lo ripristini non sei in grado appunto di inserire la chiave per decriptare la tabella. Ma vale per tutti i ransomware la frase "se rimuovi XYZ ti giochi i dati" nessuno escluso
Per il resto nessun dato viene effettivamente criptato, le possibilità di recupero dei file sono decisamente più alte rispetto ad un TeslaCrypt 3.0 per citarne uno. Di certo compromette l'operatività dell'OS in modo permanente a differenza degli altri e per questo non credo si diffonderà nel mondo consumer ma dipende dalla percentuale di persone "paganti" rispetto all'infezione stessa.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 23:14   #30
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Chill-Out l'MBR é una cosa, l'MFT un'altra. Ripristinare l'MBR non modifica in alcun modo l'MFT perché l'MFT non si trova nell'MBR. La frase "se rispristini l'MBR ti giochi i dati" é valida solo se vuoi pagare il riscatto, cosa che nessuno dovrebbe fare, se lo ripristini non sei in grado appunto di inserire la chiave per decriptare la tabella. Ma vale per tutti i ransomware la frase "se rimuovi XYZ ti giochi i dati" nessuno escluso
Per il resto nessun dato viene effettivamente criptato, le possibilità di recupero dei file sono decisamente più alte rispetto ad un TeslaCrypt 3.0 per citarne uno. Di certo compromette l'operatività dell'OS in modo permanente a differenza degli altri e per questo non credo si diffonderà nel mondo consumer ma dipende dalla percentuale di persone "paganti" rispetto all'infezione stessa.
http://www.hwupgrade.it/forum/showpo...postcount=1372
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 13:45   #31
gianluca.f
Senior Member
 
L'Avatar di gianluca.f
 
Iscritto dal: Apr 2008
Messaggi: 1030
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Ammettiamo che il ransomware non sia nelle 'firme' dei software in uso e nè il relativo comportamento venga rilevato nè direttamente e nè indirettamente (uso pesante CPU, rallentamenti, file visibilmente compromessi sul desktop).

Che alternative gratuite esistono in grado di verificare se esistono file criptati? Il tuo programma sembrava in grado di lavorare anche in questo senso con la lista estensioni. E non trovo nulla in tal senso in giro.
Non è la soluzione se la frittata è fatta ma puoi sempre creare e tenere da parte dei file sfv con per un controllo crc dei file, eventuali modifiche salterebbero all'occhio lanciando il programma che confronta il file.
Ovviamente i file svf devi averli fatti per tempo e averne copia al sicuro e le cartelle/file abbastanza statiche, ovvero non con modifiche costanti ai file se no diventa uno strazio.
Io controllo ogni tanto le cartelle delle fotografie che tipicamente finito l'anno non subiscono più modifiche e quindi posso creare il file sfv.
Non so se esista un software che monitori i cambiamenti dei file, ma penso sarebbe abbastanza invadente dal punto di vista prestazionale.
gianluca.f è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:02   #32
killeragosta90
Senior Member
 
L'Avatar di killeragosta90
 
Iscritto dal: Nov 2009
Città: Trento
Messaggi: 8566
Come all'altra discussione, mi iscrivo e seguo interessato. Complimenti per l'ottimo lavoro!
killeragosta90 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:14   #33
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Grazie assassino di aragoste. Chill-Out non ho capito ora cosa dovrei fare, l'analisi grammaticale o quella logica del mio messaggio?

Vedo veramente difficile criptare un intero HDD, incluso l'OS, dall'OS stesso
Petya non cripta né i dati né l'OS ma solo e soltanto l'MFT, quest'ultimo dato non di poco conto non presente nell'articolo che citava solo l'infezione dell'MBR ed affermava giustamente che i dati non venissero criptati. Confermo quanto detto.

Classificabile come ransomware solo perché chiede un riscatto ma alla fine i dati sono sempre accessibili
Con l'informazione mancate dell'MFT e solo quella dell'MBR ora come ora sostituirei "accessibili" con "recuperabili"

Forse basta solo ripristinare l'MBR o un software che rimuove i bootkit, sono solo ipotesi.
"Forse...sono solo ipotesi" ed erano solo ipotesi, infondate, che si poggiavano sulle informazioni di una settimana fa. Il ripristino dell'MBR non permette l'accesso ai file perché viene criptata l'MFT, ripeto dato non presente alla stesura dell'articolo e mio post, fine.

gianluca.f,
Software che monitorano le directory ne esistono, non sono affatto invadenti dal punto di vista prestazionale ed io stesso ne ho fatto uno quindi so di che parlo. Un esempio di programma che puoi provare è FolderChangesView così te ne rendi conto.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 31-03-2016 alle 15:22.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:17   #34
gianluca.f
Senior Member
 
L'Avatar di gianluca.f
 
Iscritto dal: Apr 2008
Messaggi: 1030
Quote:
gianluca.f,
Software che monitorano le directory ne esistono, non sono affatto invadenti dal punto di vista prestazionale ed io stesso ne ho fatto uno quindi so di quello che parlo. Un esempio di programma che puoi provare è FolderChangesView così te ne rendi conto.
lo proverò sicuramente! Grazie
__________________
DS214 e DS416J
risolto JDownloader su Synology dimensioni file log
gianluca.f è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:36   #35
Averell
Senior Member
 
L'Avatar di Averell
 
Iscritto dal: Jun 2015
Messaggi: 3604
Questo tipo d'attacco, invece, mi mette già più in allarme (e non è la prima volta che accade):



A prescindere infatti dall'aver attaccato OS X (pur in un breve lasso di tempo e quello che volete), la S O S T I T U Z I O N E di un installer con una copia appositamente manipolata mi trova infatti particolarmente impreparato (specie nel caso in cui lo stesso sito del produttore ometta di identificarli univocamente con elementi come SHA256,...).

Si presume infatti d'aver scaricato un qualcosa d'assolutamente legittimo (al quale -come tale- accorderei tranquillamente maggiori privilegi ove richiesti neutralizzando pertanto lo 'spirito' dell'UAC)...e invece si scopre d'aver innescato un disastro (posto che non abbia altri moduli di tipo proattivo su cui poter contare o strumenti passivi come Backup)...

Semplice semplice, subdolo subdolo...
__________________
68 ignorati ma non disperare, il prossimo potresti essere proprio te ...
Bark At The Moon
The Best Of Times
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 17:02   #36
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3005
Quote:
Originariamente inviato da Averell Guarda i messaggi
Questo tipo d'attacco, invece, mi mette già più in allarme (e non è la prima volta che accade):



A prescindere infatti dall'aver attaccato OS X (pur in un breve lasso di tempo e quello che volete), la S O S T I T U Z I O N E di un installer con una copia appositamente manipolata mi trova infatti particolarmente impreparato (specie nel caso in cui lo stesso sito del produttore ometta di identificarli univocamente con elementi come SHA256,...).

Si presume infatti d'aver scaricato un qualcosa d'assolutamente legittimo (al quale -come tale- accorderei tranquillamente maggiori privilegi ove richiesti neutralizzando pertanto lo 'spirito' dell'UAC)...e invece si scopre d'aver innescato un disastro (posto che non abbia altri moduli di tipo proattivo su cui poter contare o strumenti passivi come Backup)...

Semplice semplice, subdolo subdolo...
questo vale però per tutti i virus, se tu ti fidi di un eseguibile perchè è l'installer di un programma e lo hai scaricato dal sito del produttore tu lo esegui

poi se chi ha messo la versione maligna sul sito del produttore riesce a modificare la pagina web che contiene l'hash a quel punto anche una verifica tra hash dell'eseguibile e hash riportato sul sito del produttore combacerebbe generando ulteriore fiducia
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 18:57   #37
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Vedi non posso semplicemente dire "ecco qua il link, buona fortuna" non si scherza con queste cose e con i file degli utenti. Il post che hai messo era la mia prima idea, monitorare tutto ed ogni nuova estensione dare una scelta all'utente da prendere in pochi secondi. Pensavo bastasse così ma...poi sì è evoluto in un database di estensioni a cui una persona quotidianamente dovrebbe dedicarci del tempo per verificare la situazione mondiale ( visto che non esiste un sito che li raggruppi tutte, quello che vedi è frutto di una ricerca tra vari siti ) poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti = altro aggiornamento, poi i ransomware senza modifica dell'estensione che ti obbligano alla verifica dell'header = altro aggiornamento...
Insomma se domani mattina mi stanco di starci dietro ( oppure un ransomware a cui tecnicamente non posso fare fronte ) e voglio buttare il codice nel cestino chissene, ma se lo rilascio non posso permettermelo per rispetto nei confronti degli utilizzatori e sono più che sicuro di non poterlo aggiornare costantemente perché la mia presenza qui, negli anni, non è mai stata continua. Spero che con questo lungo post ti abbia chiarito il perché alla fine non abbia rilasciato e non rilascerò un eseguibile pubblico, ripeto mi dispiace per questo
Comprendo perfettamente il discorso che stai portando avanti x_Master_x, avendo anch'io creato un anti-ransomware che però, a differenza del tuo, si basa sull'analisi in tempo reale tramite HASH dei file...il tutto è stato portato avanti come esercizio di 'stile' - e penso che anche tu abbia avuto motivazioni simili nell'ideazione di CryptoSaver: il problema di questa tipologia di software è principalmente lo sviluppo (che è discretamente impegnativo e può portare via parecchio tempo) e l'ottimizzazione: penso ad esempio alla gestione non ottimale dei cicli della CPU che nel caso del mio anti-ransomware si assesta sul 5-10% (però su PC che hanno 8 - 10 anni)...anche la resa effettiva della protezione non è ottimale: dai test che ho effettuato utilizzando quale vettore infettivo CryptoLocker su una macchina parzialmente virtualizzata (con OS virtualizzato ma non le cartelle dei documenti) si riescono a salvare dalla cifratura nella migliore delle ipotesi l'80% dei file...e anche qui, dunque, la resa non è entusiasmante. Se poi a questo aggiungi (e penso sia anche il tuo caso) che, avendo un minimo di competenza in materia, i nostri sistemi sono praticamente blindati contro qualsiasi tipologia di malware...viene a mancare l'unica vera forte motivazione che per un programmatore è quella di creare un software di cui sente la necessità in prima persona e che, quindi, egli stesso andrebbe ad utilizzare una volta realizzato.

Riguardo Petya:

Il giorno stesso della notizia di Petya ho avuto modo di mettere le mani su un sample del ransomware (una variante riconosciuta solo da 3/4 AV) però non ho avuto ancora tempo di testarlo né di cercare sample più recenti. Da quello che potuto capire Petya cifra i dati tramite un riavvio forzato del PC, creando una finta sessione di controllo del filesystem via Chkdsk e, nel mentre dell'esecuzione del finto Chkdsk, inizia a cifrare i documenti dell'utente come il più classico dei ransomware.

Il ripristino dell'MBR è sicuramente possibile mentre la cifratura dell'MFT non è un problema a condizione che l'MFT Mirror risulti integro; in ogni caso è possibile, tramite specifici software, recuperare i dati - cifrati o meno che siano - anche da partizioni devastare e visualizzate dal sistema come RAW, quindi di fatto ignorando sia MBR che MFT.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 19:16   #38
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Phoenix2005 più che un esercizio di "stile" era più un modo per dimostrare quanto sia "semplice" contrastarli con pochi mezzi. Immagina quelli che hanno i produttori di antivirus che avrebbero potuto fermare la diffusione dei ransomware alla nascita. Invece sono sempre lì ancorati ancora alle definizioni e tecniche oramai obsolete..e i ransomware dilagano incontrastati

P.S. Non ho mai fatto caso quanto consumasse in memoria, te lo farò sapere ma credo pochi mega. Sulla "resa" mai controllato con un vero ransomware ma dai test effettuati li rilevava in pochi secondi. Per il resto concordiamo in pratica su tutto

EDIT:
VM con XP e 2GB di RAM dedicati

__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 01-04-2016 alle 08:57.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 22:50   #39
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Grazie assassino di aragoste. Chill-Out non ho capito ora cosa dovrei fare, l'analisi grammaticale o quella logica del mio messaggio?
Non è una cosa facile, risparmiati sia l'una che l'altra!

Quote:
Originariamente inviato da x_Master_x Guarda i messaggi

Forse basta solo ripristinare l'MBR o un software che rimuove i bootkit, sono solo ipotesi.
"Forse...sono solo ipotesi" ed erano solo ipotesi, infondate, che si poggiavano sulle informazioni di una settimana fa. Il ripristino dell'MBR non permette l'accesso ai file perché viene criptata l'MFT, ripeto dato non presente alla stesura dell'articolo e mio post, fine.
Ma presente al sottoscritto

http://www.hwupgrade.it/forum/showpo...postcount=1373
__________________
Try again and you will be luckier.

Ultima modifica di Chill-Out : 31-03-2016 alle 23:40.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 22:54   #40
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Petya decoder

https://hshrzd.wordpress.com/2016/03...a-key-decoder/

Leggere attentamente >>>

Disclaimer: This tool is an experiment in unlocking a particular kind of Ransomware, neither Malwarebytes or Hasherezade promise this tool will help in your particular case. This tool should not be considered an official solution to the Petya problem. Any files destroyed, further encrypted or otherwise tampered with against the desire of the user are not the responsibility of the developers. Please use at your own risk.
__________________
Try again and you will be luckier.

Ultima modifica di Chill-Out : 31-03-2016 alle 23:21.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019 moto g7 Plus, recensione: uno dei migliori smart...
Fujifilm XF10: APS-C da taschino. La videorecensione Fujifilm XF10: APS-C da taschino. La videorecens...
Samsung Galaxy S10+: il miglior regalo agli utenti per il decimo anniversario. La recensione Samsung Galaxy S10+: il miglior regalo agli uten...
ASUS ROG Strix GeForce GTX 1660Ti: silenziosa e completa ASUS ROG Strix GeForce GTX 1660Ti: silenziosa e ...
LG V40 ThinQ, un gran flagship... se fossimo nel 2018: la recensione LG V40 ThinQ, un gran flagship... se fossimo nel...
Google Stadia: ecco le connessioni inter...
Google Foto: risolta la vulnerabilit&agr...
AWS sta rivoluzionando lo sport e non ce...
A Nadav Kander l'Outstanding Contributio...
Google celebra Bach con il primo Doodle ...
Motorola One Vision: smartphone con SoC ...
5 offerte da non perdere su Amazon: scon...
Volvo utilizzerà telecamere in-ca...
Trend Micro ci ha mostrato come è...
Su Gearbest una moltitudine di sconti su...
Poly: il marchio nato da Plantronics e P...
Google: gli utenti Android potranno sceg...
Control: il nuovo action game di Remedy ...
Ricerca PayPal: operare online garantisc...
Wind Smart 50 Flash+ a 6,99 Euro con 50G...
AIDA64 Extreme Edition
Mozilla Thunderbird 60
PassMark BurnInTest Professional
PassMark BurnInTest Standard
Dropbox
Chromium
Driver NVIDIA Creator Ready 419.67 WHQ
Radeon Software Adrenaline Edition 19.
K-Lite Codec Tweak Tool
NTLite
SiSoftware Sandra Lite
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
K-Lite Codec Pack Standard
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www2v