Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

The Division 2: come va con 17 schede video
The Division 2: come va con 17 schede video
The Division 2 è oggi uno dei videogiochi con la migliore grafica. In questo articolo scopriamo come ha lavorato Ubisoft e come gira The Division 2 con una serie di differenti hardware. Inoltre, esaminiamo con la lente d'ingrandimento gli effetti grafici che rendono la versione PC di The Division 2 la migliore sul piano della completezza grafica e della fedeltà visiva
VOIspeed UCloud, il centralino virtualizzato di TeamSystem
VOIspeed UCloud, il centralino virtualizzato di TeamSystem
Teamsystem trasferisce sulla nuvola anche il centralino aziendale. La soluzione si chiama VOiSpeed UCloud e promette di trasformare il modo in cui vengono gestite le chiamate che passano tramite i PBX aziendali, permettendo di avere un centralino telefonico unificato fra le varie sedi. L'aspetto più intrigante è che sul cloud transitano solo i dati di instradamento mentre le chiamate rimangono gestite dalle classiche linee analogiche e mobili.
moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019
moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019
moto g7 Plus si configura come uno dei migliori dispositivi di fascia media: costa 319 euro ma si può trovare anche a meno online, e si caratterizza per ottime qualità sia sul piano della qualità costruttiva, sia su quello dell'attenzione per i dettagli lato software. Dispone inoltre di alcune caratteristiche mutuate dalla fascia alta, come ad esempio la stabilizzazione ottica per la fotocamera posteriore, rappresentando il top di gamma della nuova serie moto g7 di Motorola
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-04-2016, 17:44   #141
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da Averell Guarda i messaggi
Locky (distribuito tanto via exploit → vedi anche il NB di questo riferimento quanto attraverso il ben più banale canale della mail→ vedi anche l'articolo che segue) è capace di scalare privilegi su sistemi con UAC a default in OS < 10 utilizzando canali noti (cliconfg.exe/ntwdblib.dll) ma pur sempre pericolosi specie per chi ha appunto OS datati (e spesso e volentieri senza neppure l'UAC attivo)...
A mio avviso, utilizzare gli strumenti di sicurezza integrati in Windows è il modo migliore per ritrovarsi con la macchina infetta (e magari anche con i dati cifrati): UAC e compartimentazione tramite permessi/utenze possono aiutare ma non risolvere alla radice il problema, specie in presenza di un'utenza poco formata o per nulla formata. Nei PC infetti da me analizzati ho potuto constatare come l'UAC sia una strategia di difesa fallimentare, specie quando è l'unica (e spesso lo è). E questo avviene per vari motivi: il principale è la standardizzazione del metodo di difesa...un sistema difensivo ben conosciuto dall'attaccante è un sistema facilmente aggirabile, specie sul lungo periodo; il motivo secondario è l'utente stesso, che non solo utilizza un metodo di difesa non ottimale e di dubbia efficacia (UAC) ma lo usa male, senza criterio (ci sono utenti che consentono via UAC l'esecuzione di qualsivoglia eseguibile, altri che lo fanno al 3°/4° messaggio consecutivo, pur di “levarsi davanti agli occhi tutte quelle finestrelle incomprensibili e fastidiose”).

Il concetto di sicurezza informatica va reimpostato a partire dalla base, l'utenza: è questo il vero anello debole di tutta la catena. Per risolvere la piaga dei ransomware, e più in generale dei malware, basterebbe portare l'utenza privata/aziendale ad un livello di conoscenza minima e necessaria per utilizzare con cognizione di causa un sistema informatico. Il passo successivo, avendo impostato da subito una strategia difensiva non standard a partire dai software utilizzati (no UAC, no Windows Defender, no IE/Edge, no Office/Outlook), è l'inibizione selettiva dei processi non autorizzati + la virtualizzazione dell'area di Sistema e di lavoro, il tutto supportato da una sana politica di backup: da notare come in tutta questa tiritera non abbia mai usato le parole antivirus/antiransomware...
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 17:48   #142
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 13893
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
basterebbe portare l'utenza privata/aziendale ad un livello di conoscenza minima e necessaria per utilizzare con cognizione di causa un sistema informatico.
Commento solo questo aspetto: da un lato non c'è spesso la volonta di imparare ma solo la comodità di usare, specie per il privato. E dall'altro non essendo necessaria alcuna patente di utilizzo come avviene per un'auto, anche in azienda non si fa formazione e... spesso ad arte, per rendere critico poi l'intervento dell'IT di turno. Non me ne vogliano i professionisti seri ma è potere anche quello.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 17:49   #143
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da Unax Guarda i messaggi
Patch per flash player finalizzata ad evitare infezioni di ransomware veicolate da avvisi pubblicitari Flash based contenuti nei siti web infettati

http://www.hwupgrade.it/news/sistemi...are_62018.html
Fix universale 100% gratuito per risolvere una volta e per sempre tutte le vulnerabilità (passate, presenti, future) di Flash:
http://wisecleaner.com/wise-program-uninstaller.html

Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 19:44   #144
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3005
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Fix universale 100% gratuito per risolvere una volta e per sempre tutte le vulnerabilità (passate, presenti, future) di Flash:
http://wisecleaner.com/wise-program-uninstaller.html

fai prima a non installarlo, io comunque l'ho disattivato di default e viene attivato solo dove serve per forza
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 21:07   #145
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da Unax Guarda i messaggi
fai prima a non installarlo, io comunque l'ho disattivato di default e viene attivato solo dove serve per forza
Ovviamente il consiglio era rivolto a quelli che Flash lo hanno già istallato...

Tornando un attimino "serio" segnalo un'estensione che può essere utile per mitigare le vulnerabilità presenti in Flash durante la navigazione internet:
https://addons.mozilla.org/en-US/fir...n/flashdisable

L'add-on inserisce un pulsante sulla barra superiore di Firefox dal quale si può abilitare/disabilitare con un click Flash (l'estensione va impostata: Flash = disabilitato all'avvio di Firefox).

Ultima modifica di Phoenix2005 : 08-04-2016 alle 21:32.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 22:38   #146
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 13893
E' esattamente quello che uso da tempo senza essere costretto ad utilzzare il 'fix universale'

Ultima modifica di giovanni69 : 08-04-2016 alle 23:58.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 23:01   #147
Jedi82
Senior Member
 
L'Avatar di Jedi82
 
Iscritto dal: Nov 2001
Città: Roma
Messaggi: 16019
ragazzi scusate, forse sono tonto io ma anche cercando in rete, non riesco ancora a capire quali di questi ransomware sono stati "sconfitti" e quali file possono essere decriptati con tool gratuiti. Nel primo post leggo:

"Quali varianti è possibile decriptare?" ed una lista di ransomware e ok ma come posso sapere con quale tool tentare il ripristino dei file?
Jedi82 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 09:24   #148
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Quando un ransomware viene sconfitto è difficile che continui ad essere distribuito nella versione originale, è estremamente improbabile essere colpito da una di quelle varianti. Ho lasciato il link del solo TeslaCrypt 1.0/2.0 perchè è stato uno dei più diffusi ma come sai o dovresti sapere ormai si è evoluto in 4.x che ad oggi non è possibile decriptare. Mettiamo caso che vieni infettato da LeChiffre, per dirne uno a caso, basta cercare su un motore di ricerca "LeChiffre decrypt" il primo risultato è Emsisoft Decrypter for LeChiffre. Non c'è un "tool" generico ma una serie di software in base alla variante.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 10:30   #149
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21170
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
L'add-on inserisce un pulsante sulla barra superiore di Firefox dal quale si può abilitare/disabilitare con un click Flash (l'estensione va impostata: Flash = disabilitato all'avvio di Firefox).
ma non è ridondante visto che nei plugin lo si può impostare "attivo a richiesta"?

__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus
Paky è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 19:37   #150
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
A quanto leggo Petya è stato definitivamente sconfitto:
hack-petya

Non si parla di Fase 1 ma di "now there is only this red skull" quindi in Fase 2. Bastano pochi settori del disco per recuperare la chiave da utilizzare per decriptare l'MFT ed il tutto in tempo record, segno che l'algoritmo usato non é proprio militare come affermava il malware, anzi salsa10...Strano che in due giorni, data di rilascio su Github, nessuna testata online abbia riportato la notizia.

P.S. Sarebbe da provare se effettivamente funziona, diciamo che per ora mi "fido" e nell'eventualità lo aggiungo in prima tra le varianti sconfitte, addio Petya non ci mancherai
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 10-04-2016 alle 19:58.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 20:33   #151
lesotutte77
Senior Member
 
Iscritto dal: Aug 2008
Città: Lecce - (Salento)
Messaggi: 638
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
A quanto leggo Petya è stato definitivamente sconfitto:
hack-petya

Non si parla di Fase 1 ma di "now there is only this red skull" quindi in Fase 2. Bastano pochi settori del disco per recuperare la chiave da utilizzare per decriptare l'MFT ed il tutto in tempo record, segno che l'algoritmo usato non é proprio militare come affermava il malware, anzi salsa10...Strano che in due giorni, data di rilascio su Github, nessuna testata online abbia riportato la notizia.

P.S. Sarebbe da provare se effettivamente funziona, diciamo che per ora mi "fido" e nell'eventualità lo aggiungo in prima tra le varianti sconfitte, addio Petya non ci mancherai
http://www.tgsoft.it/italy/news_archivio.asp?id=718
lesotutte77 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 22:09   #152
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8402
Da come é scritto l'articolo datato 10/4 ( vedi link di Github con data precedente ) con "autore" annesso, sembra farina del loro sacco quando si dovrebbe come minimo ( il tutto secondo me ) citare chi ha fatto quello che é stato definito "hard task" no? Spero sia una svista e non credo alle coincidenze...insomma citare le fonti oltre a non togliere nulla ad un eventuale approfondimento rispetto alla versione originale, se presente, rimane doveroso visto che loro vogliono esattamente lo stesso trattamento.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 23:18   #153
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Petya Ransomware's Encryption Defeated and Password Generator Released

http://www.bleepingcomputer.com/news...ator-released/
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 09:05   #154
Jedi82
Senior Member
 
L'Avatar di Jedi82
 
Iscritto dal: Nov 2001
Città: Roma
Messaggi: 16019
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Quando un ransomware viene sconfitto è difficile che continui ad essere distribuito nella versione originale, è estremamente improbabile essere colpito da una di quelle varianti. Ho lasciato il link del solo TeslaCrypt 1.0/2.0 perchè è stato uno dei più diffusi ma come sai o dovresti sapere ormai si è evoluto in 4.x che ad oggi non è possibile decriptare. Mettiamo caso che vieni infettato da LeChiffre, per dirne uno a caso, basta cercare su un motore di ricerca "LeChiffre decrypt" il primo risultato è Emsisoft Decrypter for LeChiffre. Non c'è un "tool" generico ma una serie di software in base alla variante.
Grazie X! No perché leggo spesso anche qui nel thread "nei molti computer che ho avuto modo di analizzare ho fatto, ho preso..." ma una volta colpito il singolo computer da un ransomware, IMHO e da come affermi tu, c'è poco da fare se non eliminare (se già non si è auto eliminato) il virus...o mi manca qualcosa?
Jedi82 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 09:37   #155
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21170
elimini il virus , quello è scontato

nel caso di file non decriptabili l'unica cosa che puoi fare (se sono importanti) è metterli da parte ,sperando che in un'imminente futuro esca qualcosa

vedi Petya
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus

Ultima modifica di Paky : 11-04-2016 alle 10:38.
Paky è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 10:35   #156
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3005
è stato sconfitto peyta versione preliminare che come tutte le versioni preliminari più facilmente hanno delle debolezze

inoltre la procedura per scovare la chiave (staccare l'hard disk attaccarlo ad un windows funzionante, e biribon biribon avanti ed indietro tra il sito e il Petya Sector Extractor) richiede comunque di avvalersi di qualcuno che è pratico

insomma se si dovesse diffondere la maggior parte delle persone dovrebbe rivolgersi a dei tecnici informatici (con relativa spennatura di euro) o a qualche conoscente del tipo senti tu che sei pratico di computer
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 10:53   #157
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3005
se andate con IE in windows 8.1 o windows 10 a questo sito http://www.adobe.com/software/flash/about/

cosa vi dice? che avete l'ultima versione aggiornata di flash player?

come già detto l'ultima versione di flash player è stata rilasciata proprio delle vulnerabilità legate a possibile infezioni di ransomware

mi sa che microsoft non abbia intenzione di rilasciare la patch di flash fino a domani secondo martedì del mese, però intanto ha rilasciato aggiornamenti facoltativi legati al passaggio da winodws 8 a windows 10 cosa per loro più importante della sicurezza
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 12:47   #158
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da Paky Guarda i messaggi
ma non è ridondante visto che nei plugin lo si può impostare "attivo a richiesta"?
Dal mio punto di vista direi di no: l'attivazione di Flash on-demand è pur sempre un automatismo integrato nel browser e come tale vulnerabile da remoto...magari grazie ad una procedura non documentata. Meglio un metodo di attivazione non-standard, tramite un pulsantino esterno posto sulla barra superiore di Firefox che sia in grado di agire come un interruttore della luce (on/off) demandando il pieno controllo della procedura all'utilizzatore in maniera alternativa al metodo “classico”, che, in quanto tale, è potenzialmente vulnerabile, essendo standardizzato; esempio: la schermata “Attiva Adobe Flash” potrebbe essere volutamente un fake in modo da indurre l'utente a fidarsi ed eseguire un click sul finto riquadro di attivazione collegato in realtà ad uno script/redirect malevolo...

Quote:
Originariamente inviato da Unax Guarda i messaggi
è stato sconfitto peyta versione preliminare che come tutte le versioni preliminari più facilmente hanno delle debolezze

inoltre la procedura per scovare la chiave (staccare l'hard disk attaccarlo ad un windows funzionante, e biribon biribon avanti ed indietro tra il sito e il Petya Sector Extractor) richiede comunque di avvalersi di qualcuno che è pratico

insomma se si dovesse diffondere la maggior parte delle persone dovrebbe rivolgersi a dei tecnici informatici (con relativa spennatura di euro) o a qualche conoscente del tipo senti tu che sei pratico di computer
Concordo: se Petya non è particolarmente raffinato/robusto è dovuto al fatto che il target di questi criminali è la massa, quindi operano con il vecchio e ben collaudato metodo della pesca a strascico, senza curarsi particolarmente della raffinatezza dell'attacco: l'importante è raggiungere il massimo risultato col minor sforzo possibile, e mi sembra che, in questo specifico caso, l'obiettivo sia stato perfettamente centrato, grazie anche all'utilizzo del metodo “quasi” innovativo del vettore di infezione.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 13:17   #159
andrea7007
Junior Member
 
Iscritto dal: Jul 2010
Messaggi: 10
se si riuscisse velocemente a bloccare il sito dove è presente il download
si eviterebbe il contagio ?
andrea7007 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 13:55   #160
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21170
prendere la buona abitudine di usare i vari aiuti tipo uBlock origin /noscript sarebbe di grosso aiuto
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus
Paky è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


The Division 2: come va con 17 schede video The Division 2: come va con 17 schede video
VOIspeed UCloud, il centralino virtualizzato di TeamSystem VOIspeed UCloud, il centralino virtualizzato di ...
moto g7 Plus, recensione: uno dei migliori smartphone midrange del 2019 moto g7 Plus, recensione: uno dei migliori smart...
Fujifilm XF10: APS-C da taschino. La videorecensione Fujifilm XF10: APS-C da taschino. La videorecens...
Samsung Galaxy S10+: il miglior regalo agli utenti per il decimo anniversario. La recensione Samsung Galaxy S10+: il miglior regalo agli uten...
Oracle mostra la sua visione di smart ci...
Il corso essenziale di Adobe Photoshop C...
Vampire: The Masquerade - Bloodlines 2 a...
UE4 avrà il Ray Tracing dal 26 ma...
Archos Play Tab, un super-tablet da 21,5...
Nuova grafica di Steam mostrata alla GDC
Dogfish SuperEIGHT: la birra per svilupp...
Tesla Model Y, online il configuratore i...
Heavy Rain, Beyond e Detroit saranno esc...
Toshiba ha reso più sicuri i note...
Tamron: lo sviluppo per ottiche per Cano...
Un cortometraggio realizzato con Unreal ...
Panasonic Toughbook T1 e Toughbook N1 so...
Windows 7, fine degli aggiornamenti di s...
Sekiro: Shadows Die Twice ora disponibil...
LibreOffice 6.2.0
HyperSnap
Internet Download Manager
Opera Portable
Opera 58
AIDA64 Extreme Edition
Mozilla Thunderbird 60
PassMark BurnInTest Professional
PassMark BurnInTest Standard
Dropbox
Chromium
Driver NVIDIA Creator Ready 419.67 WHQ
Radeon Software Adrenaline Edition 19.
K-Lite Codec Tweak Tool
NTLite
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www3v