Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2017, 09:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ari_68647.html

Un giovane ricercatore britannico ha capito che qualcosa non andava nella giornata dell'attacco hacker più importante di tutti i tempi. Acquistato un dominio da soli 10 dollari è riuscito a rallentare il sistema che ha mandato in tilt mezza europa. Ecco come.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:15   #2
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 10303
Complimenti, per prima cosa, al giovane ricercatore che si è messo a sezionare il worm immediatamente, trovando questa sicura nel suo codice.
Ma anche qui nascono dei dubbi, delle domande.... Perchè mettere una sicura per interrompere la diffusione del worm? Chi o cosa non doveva essere toccato?
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:29   #3
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12355
Quote:
Originariamente inviato da AlexSwitch Guarda i messaggi
Complimenti, per prima cosa, al giovane ricercatore che si è messo a sezionare il worm immediatamente, trovando questa sicura nel suo codice.
Ma anche qui nascono dei dubbi, delle domande.... Perchè mettere una sicura per interrompere la diffusione del worm? Chi o cosa non doveva essere toccato?
mi unisco ai complimenti e anche a me sorge quel dubbio, magari a un certo punto volevano fermare l'infezione o boh
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:33   #4
gd350turbo
Senior Member
 
L'Avatar di gd350turbo
 
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41560
Secondo me , c'è qualcosa di grosso dietro...
Ma di grosso grosso !
gd350turbo è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:34   #5
Portocala
Senior Member
 
L'Avatar di Portocala
 
Iscritto dal: Jan 2007
Città: Torino
Messaggi: 10986
Il ransomware deve contattare qualcuno, perchè in teoria, pagando, dovresti avere il codice di sblocco.
Quote:
nella giornata di venerdì è stato portato avanti su milioni e milioni di computer di tutta Europa
Bruno please.... Studio Aperto ti sta cercando
__________________
Case: Zalman Z3 Plus Ali: Seasonic Focus+ 550W Platinum Mobo: MSI B660M Mortar WiFi CPU: Intel i5-12700 Dissi: Thermalright PA120SE ARGB
GPU: Gigabyte RTX 2080 Aorus RAM: 32GB DDR5 6400 CL32 GSkill Trident Z5 SDD: Samsung PM961 NVMe 512GB HDD: 2x1TB Monitor: iiYama GB2560HSU
KB: CM Rapid-i Cherry Brown Mouse: Endgame XM1 WhiteCuffie: Sennheiser HD 598CS Casse: Logitech Z623 Phone: Xiaomi Mi 9T 128GB

Ultima modifica di Portocala : 15-05-2017 alle 09:38.
Portocala è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:37   #6
Unrealizer
Senior Member
 
L'Avatar di Unrealizer
 
Iscritto dal: May 2006
Città: Milano&Palermo
Messaggi: 10273
Quote:
Originariamente inviato da AlexSwitch Guarda i messaggi
Complimenti, per prima cosa, al giovane ricercatore che si è messo a sezionare il worm immediatamente, trovando questa sicura nel suo codice.
Ma anche qui nascono dei dubbi, delle domande.... Perchè mettere una sicura per interrompere la diffusione del worm? Chi o cosa non doveva essere toccato?
(non ho letto quest'articolo, ma ho letto il postmortem originale scritto della persona in oggetto)

nell'articolo dice che probabilmente era una misura anti analisi pensata male e implementata peggio più che una sicura

Quote:
Originariamente inviato da gd350turbo Guarda i messaggi
Secondo me , c'è qualcosa di grosso dietro...
Ma di grosso grosso !
si, la grossa incoscienza di chi si ostina ad usare sistemi fuori supporto e/o si ostina a non voler fare gli aggiornamenti
__________________
PC9Ryzen 9 3900X64GB Vengeance LPXGigabyte RTX3080TiCorsair MP600Aorus Elite X570 - PC10SQ216GB LPDDR4256 GB SSDSurface Pro X - PC11Core i9-9980HK64GB DDR4512GB SSDMacBook Pro 2019 - xboxlivekipters - originkipter - steamkippoz - psnkipters
Unrealizer è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:48   #7
Mars4ever
Senior Member
 
L'Avatar di Mars4ever
 
Iscritto dal: Aug 2015
Città: Padova
Messaggi: 582
Quote:
Originariamente inviato da AlexSwitch Guarda i messaggi
Ma anche qui nascono dei dubbi, delle domande.... Perchè mettere una sicura per interrompere la diffusione del worm? Chi o cosa non doveva essere toccato?
Gran bella domanda, ma quella vera è "se si tratta di una sicura, perché i criminali hanno inserito nel codice il richiamo a un dominio inesistente? Se c'era un motivo per decidere quando interrompere la diffusione, perché non mettere un indirizzo controllato e semplicemente cambiare una variabile al suo interno al momento desiderato, invece di lasciare la possibilità di farlo a chiunque?

E come ha fatto il tizio a scoprire che wanacry cercava di contattare quel dominio?
__________________
PC: Thermaltake V31, Asus Z390-H, Intel i7-9700k, 32GB RGB 2666, Nilox 600W, GTX1070, Corsair 100i RGB Pla, SSD 250GB m.2, 1 TB sata, HDD 6TB, BD-RE, PCIe DVB-T, Win10 pro
Accessori: Monitor BenQ 32" 3840×2160 con audio + Philips 17" 1280×1024 Multimedia: Sharp Aquos LE651 60" 1080p 3D, Yamaha HTR-2866 audio 5.1 LFE attivo
Fotografia: Canon 80D, 700D, Tam 18-270/3.5-6.3, Sig 8-16/4.5-5.6, Tok 11-16/2.8, Sig 17-50/2.8, Sig 70-200/2.8, Tam 150-600/5-6.3, Sig 10/2.8 fisheye, filtri: CPL, ND
Mars4ever è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 09:48   #8
Ork
Senior Member
 
L'Avatar di Ork
 
Iscritto dal: Aug 2004
Città: Verona
Messaggi: 2356
un eroe che forse voleva arrotondare con qualche banner visti i 6mila accessi al secondo.
Però forse sono troppo cinico e non vedo la bontà d'animo nelle persone.
Ork è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:03   #9
Unrealizer
Senior Member
 
L'Avatar di Unrealizer
 
Iscritto dal: May 2006
Città: Milano&Palermo
Messaggi: 10273
Quote:
Originariamente inviato da Mars4ever Guarda i messaggi
Gran bella domanda, ma quella vera è "se si tratta di una sicura, perché i criminali hanno inserito nel codice il richiamo a un dominio inesistente? Se c'era un motivo per decidere quando interrompere la diffusione, perché non mettere un indirizzo controllato e semplicemente cambiare una variabile al suo interno al momento desiderato, invece di lasciare la possibilità di farlo a chiunque?
Leggi l'articolo che ho linkato sopra

Quote:
E come ha fatto il tizio a scoprire che wanacry cercava di contattare quel dominio?
wireshark e IDA

Quote:
Originariamente inviato da Ork Guarda i messaggi
un eroe che forse voleva arrotondare con qualche banner visti i 6mila accessi al secondo.
Però forse sono troppo cinico e non vedo la bontà d'animo nelle persone.
leggi l'articolo che ho linkato, è il suo lavoro
__________________
PC9Ryzen 9 3900X64GB Vengeance LPXGigabyte RTX3080TiCorsair MP600Aorus Elite X570 - PC10SQ216GB LPDDR4256 GB SSDSurface Pro X - PC11Core i9-9980HK64GB DDR4512GB SSDMacBook Pro 2019 - xboxlivekipters - originkipter - steamkippoz - psnkipters
Unrealizer è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:06   #10
VashXP
Member
 
Iscritto dal: Apr 2002
Messaggi: 72
se vuoi fare un'attacco biologico, prima ti assicuri di avere l'antidoto...
lo scopo non era quello di fare il danno, ma puramente economico, i danni da noi subiti sono solo un effetto collaterale.

e comunque puntare a un indirizzo esistente è la scelta meno consigliabile, in quanto sarebbe tutto tracciabile, maggior ragione se puoi ci devi anche accedere per modificare le variabili.
meglio puntare a qualcosa che non esiste e che non sia di nessuno.

e comunque era un danno facilmente evitabile tenendo aggiornati i propri sistemi, la vulnerabilità del SMB v1 microsoft l'aveva già risolto a marzo.
VashXP è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:08   #11
DjLode
Senior Member
 
L'Avatar di DjLode
 
Iscritto dal: Oct 2000
Città: Reggio Emilia
Messaggi: 16697
Quote:
Originariamente inviato da Unrealizer Guarda i messaggi
(non ho letto quest'articolo, ma ho letto il postmortem originale scritto della persona in oggetto)
Interessante, grazie!
__________________
Twinkle, twinkle, little star how I wonder what you are.
DjLode è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:18   #12
Ork
Senior Member
 
L'Avatar di Ork
 
Iscritto dal: Aug 2004
Città: Verona
Messaggi: 2356
Quote:
Originariamente inviato da Unrealizer Guarda i messaggi
leggi l'articolo che ho linkato, è il suo lavoro
letto. Si ora è più chiaro e specifico.
Ork è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:18   #13
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 10303
Quote:
Originariamente inviato da VashXP Guarda i messaggi
se vuoi fare un'attacco biologico, prima ti assicuri di avere l'antidoto...
lo scopo non era quello di fare il danno, ma puramente economico, i danni da noi subiti sono solo un effetto collaterale.

e comunque puntare a un indirizzo esistente è la scelta meno consigliabile, in quanto sarebbe tutto tracciabile, maggior ragione se puoi ci devi anche accedere per modificare le variabili.
meglio puntare a qualcosa che non esiste e che non sia di nessuno.

e comunque era un danno facilmente evitabile tenendo aggiornati i propri sistemi, la vulnerabilità del SMB v1 microsoft l'aveva già risolto a marzo.
Ma non è nella logica di chi crea un virus o un worm informatico, visto che gli antidoti vengono lasciati sviluppare ad altri....
Così come comunque mettere " in chiaro " un indirizzo, seppur inesistente, per rallentare od arrestare l'infezione... Se lo scopo è quello di tirare più soldi possibile senza fare troppi danni, poteva essere benissimo implementato un contatore che dopo tot exploit inibisse la replicazione del worm.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:19   #14
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da Mars4ever Guarda i messaggi
Gran bella domanda, ma quella vera è "se si tratta di una sicura, perché i criminali hanno inserito nel codice il richiamo a un dominio inesistente?
Perche' i tool automatici che analizzano i malware rispondono a tutte le richieste DNS che gli arrivano ( spesso inviando sempre lo stesso IP ).

Il malware sa che quel dominio non e' registrato, per cui la relativa richiesta DNS dovrebbe produrre un errore invece di restituire un IP. Se restituisce un IP, allora significa che il malware sta girando nella sandbox di uno di questi tool. E' una banale misura anti-analisi.

Ovviamente il giochino funziona finche' qualcuno appunto non registra per davvero quel dominio.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:19   #15
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da AlexSwitch Guarda i messaggi
Ma non è nella logica di chi crea un virus o un worm informatico, visto che gli antidoti vengono lasciati sviluppare ad altri....
Così come comunque mettere " in chiaro " un indirizzo, seppur inesistente, per rallentare od arrestare l'infezione... Se lo scopo è quello di tirare più soldi possibile senza fare troppi danni, poteva essere benissimo implementato un contatore che dopo tot exploit inibisse la replicazione del worm.
Secondo me, dietro c'è molto più di quello che immaginiamo noi.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:20   #16
Wikkle
Senior Member
 
L'Avatar di Wikkle
 
Iscritto dal: Jun 2005
Messaggi: 12354
Quote:
Oltretutto in queste ore stiamo inviando gli IP infetti alle autorità, in modo che possano comunicarlo alle vittime, molte ancora ignare.
Ma come possono le autorità avvisare gli utenti???
Avere l'IP degli interessati non equivale ad avere numero di telefono o email.

Come fanno???
__________________
★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ ★
Asus Maximus IX Hero . i7-7700 KabyLake . 32 Gb Ram . GeForce GTX 1070 Mac Mini 2.5GHz . 16 Gb Ram . SSD 500 Gb
Google Pixel 8 pro iPhone 15 plus Canon EOS 600D Sony DSC-RX100

Wikkle è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 10:40   #17
VashXP
Member
 
Iscritto dal: Apr 2002
Messaggi: 72
scusa AlexSwitch, ma cosa ne sai tu della logica di chi crea i virus?
"Se lo scopo è quello di tirare più soldi possibile senza fare troppi danni", questo lo dici tu.
evidentemente avevano le loro ragioni per inserire un check simile e a fatto compiuto è palese che pur di tirare su qualche soldino non si sono minimamente preoccupati di fare danno.
e cmq puntare su un dominio già esistente è nettamente più pericoloso, dal punto di vista dell'analisi di sicurezza che di tracciabilità.

questo non è un'attacco fatto da un ragazzino che voleva mettersi in mostra.
è stata pianificata con grande meticolosità da più soggetti e già da molto tempo, ma sopratutto con uno scopo ben preciso.
VashXP è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 11:06   #18
nickmot
Senior Member
 
L'Avatar di nickmot
 
Iscritto dal: May 2008
Città: Lucca
Messaggi: 13006
Quote:
Originariamente inviato da Unrealizer Guarda i messaggi
(non ho letto quest'articolo, ma ho letto il postmortem originale scritto della persona in oggetto)

nell'articolo dice che probabilmente era una misura anti analisi pensata male e implementata peggio più che una sicura
Grazie!
Un articolo davvero interessante!
__________________
PC1: Ryzen 5 5600X, 32GB(16x2) Corsair Vengeance RGB Pro 3600MHz, MSI MPG B550 GAMING PLUS, Corsair 275R-Corsair TX650W, Arctic Freezer 34 eSports DUO, Samsung 850 Evo 250GB+MX500 1TB+Seagate 2TB, RTX3070Ti FE, Monitor: AOC D2769VH;
nickmot è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 11:10   #19
s-y
Senior Member
 
L'Avatar di s-y
 
Iscritto dal: Nov 2007
Messaggi: 8368
Quote:
Originariamente inviato da Wikkle Guarda i messaggi
Ma come possono le autorità avvisare gli utenti???
Avere l'IP degli interessati non equivale ad avere numero di telefono o email.
ma una localizzazione geografica si, oltre a chi 'appartiene' la sub/super net, ovviamente
cmq sia avvisano le autorità preposte, mica gli utenti (sono poi i provider che sanno a che loro utenze corrispondono, che btw non penso aspettino le segnalazioni esterne, almeno spero...)

ps: basta provare a fare un mero whois sul proprio ip pubblico (a meno di meccanismi di nat a monte, in tal caso l'ip pubblico lo sa solo il provider) ad esempio
ps2: poi in realtà gli stessi potrebbero anche scriptare il tutto e inviare automaticamente direttamente agli indirizzi 'abuse' che outputta il whois stesso...

Ultima modifica di s-y : 15-05-2017 alle 11:23.
s-y è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2017, 11:25   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27163
Quote:
Originariamente inviato da VashXP Guarda i messaggi
scusa AlexSwitch, ma cosa ne sai tu della logica di chi crea i virus?
"Se lo scopo è quello di tirare più soldi possibile senza fare troppi danni", questo lo dici tu.
evidentemente avevano le loro ragioni per inserire un check simile e a fatto compiuto è palese che pur di tirare su qualche soldino non si sono minimamente preoccupati di fare danno.
e cmq puntare su un dominio già esistente è nettamente più pericoloso, dal punto di vista dell'analisi di sicurezza che di tracciabilità.

questo non è un'attacco fatto da un ragazzino che voleva mettersi in mostra.
è stata pianificata con grande meticolosità da più soggetti e già da molto tempo, ma sopratutto con uno scopo ben preciso.
beh, poteva pure non farlo proprio il controllo e infettare senza ritegno alcuno...
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1