Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

NVIDIA GeForce GTX 1660Ti: la nuova scheda di fascia media
NVIDIA GeForce GTX 1660Ti: la nuova scheda di fascia media
NVIDIA ritorna al passato con il brand GeForce GTX, utilizzando però una nuova GPU della famiglia Turing sprovvista di supporto al Ray Tracing. GeForce GTX 1660Ti si posiziona nel segmento di fascia media del mercato ad un prezzo di circa 300€, offrendo nella declinazione proposta da Gigabyte valide prestazioni e funzionamento silenzioso
Samsung Galaxy S10: ufficiale la nuova serie pronta a festeggiare i 10 anni. Ecco l'anteprima
Samsung Galaxy S10: ufficiale la nuova serie pronta a festeggiare i 10 anni. Ecco l'anteprima
L'azienda sudcoreana toglie il velo dalla nuova serie Galaxy S10 che ha il compito di riportare in positivo le vendite dei top di gamma. Tre diverse versioni con tanta potenza, novità tecnologiche ed un comparto tecnico di primissimo ordine.
Lumix S1 e S1 R: primo contatto con le mirrorless Full Frame Panasonic
Lumix S1 e S1 R: primo contatto con le mirrorless Full Frame Panasonic
Vi avevamo raccontato i dettagli tecnici delle nuove Panasonic Lumix S1 e S1 R direttamente da Barcellona. Ecco ora delle impressioni più ragionate dopo l'analisi delle immagini scattate dalle fotocamere. Si confermano molto efficaci nell'uso e offrono grande qualità d'immagine. Stabilizzatore davvero efficace e modalità Super Resolution che può arrivare a 187 megapixel
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-03-2016, 18:47   #21
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21144
giovanni , se ti cripta i file lo vedi subito

cartelle con file musicali, immagini ,video , documenti word ,excell , pdf
vengono tutti alterati

poi questi virus sono molto scenici
ti piazzano i file con il riscatto in qualsiasi cartella , desktop compreso
(e poi li esegue)

molto difficile non accorgersi dell'infezione

se invece ti riferivi a qualcosa che rilevi l'alterazione dei file nel durante
bho...
io qualcosa di alternativo a quello che ha realizzato x_Master_x non l'ho trovato
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus

Ultima modifica di Paky : 30-03-2016 alle 18:51.
Paky è online   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 18:52   #22
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8401
Vedi non posso semplicemente dire "ecco qua il link, buona fortuna" non si scherza con queste cose e con i file degli utenti. Il post che hai messo era la mia prima idea, monitorare tutto ed ogni nuova estensione dare una scelta all'utente da prendere in pochi secondi. Pensavo bastasse così ma...poi sì è evoluto in un database di estensioni a cui una persona quotidianamente dovrebbe dedicarci del tempo per verificare la situazione mondiale ( visto che non esiste un sito che li raggruppi tutte, quello che vedi è frutto di una ricerca tra vari siti ) poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti = altro aggiornamento, poi i ransomware senza modifica dell'estensione che ti obbligano alla verifica dell'header = altro aggiornamento...
Insomma se domani mattina mi stanco di starci dietro ( oppure un ransomware a cui tecnicamente non posso fare fronte ) e voglio buttare il codice nel cestino chissene, ma se lo rilascio non posso permettermelo per rispetto nei confronti degli utilizzatori e sono più che sicuro di non poterlo aggiornare costantemente perché la mia presenza qui, negli anni, non è mai stata continua. Spero che con questo lungo post ti abbia chiarito il perché alla fine non abbia rilasciato e non rilascerò un eseguibile pubblico, ripeto mi dispiace per questo

P.S. Ci sono diversi post sull'evoluzione di "CryptoSaver" nel vecchio thread, se ti interessa leggili tutti cercando il mio nome utente in quella discussione.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 18:58   #23
Paky
Senior Member
 
L'Avatar di Paky
 
Iscritto dal: Jun 2001
Città: Codice Amico Sorgenia EmidioM56745
Messaggi: 21144
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti
non avevo pensato a questa evenienza

effettivamente loro sarebbero sempre un passo avanti, poi sarebbe impossibile tener conto di tutte le possibili combinazioni/estensioni

che poi è la triste storia degli antivirus , sempre un passo indietro al virus
__________________
Un consiglio..se acquistate un elettrodomestico online e vi arriva difettoso,RENDETELO SUBITO. Se vi infilate nel ginepraio dell'assistenza è FINITA! / Intorno a me solo zombie con la testa china in avanti e il dito su un pezzo di vetro / Non ho mai visto uno e ribadisco un solo PC dove gira regolarmente l'antivirus, che non sia intasato di malware,trojan,virus
Paky è online   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:01   #24
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 13695
Quote:
Originariamente inviato da Paky Guarda i messaggi
giovanni , se ti cripta i file lo vedi subito

cartelle con file musicali, immagini ,video , documenti word ,excell , pdf
vengono tutti alterati

poi questi virus sono molto scenici
ti piazzano i file con il riscatto in qualsiasi cartella , desktop compreso
(e poi li esegue)

molto difficile non accorgersi dell'infezione

se invece ti riferivi a qualcosa che rilevi l'alterazione dei file nel durante
bho...
io qualcosa di alternativo a quello che ha realizzato x_Master_x non l'ho trovato
Ripeto, se hai i files in migliaia di cartelle (non in 'documenti') e non sul desktop non vedo nè file musicali, nè documenti di word, excel.. ecc

E perchè dovrei aspettare il momento in cui ha finito e mi appare la scenata?

Per questo intendevo uno scanner in grado di verificare l'header dei files per vedere se sono criptati o normali.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:11   #25
marco0209
Member
 
Iscritto dal: Oct 2007
Città: MASSA
Messaggi: 256
Si è quel modello.. non conosco per nulla linux ragion per cui Vi chiedo aiuto..
Vi è qualche possibilità di recuperare file cancellati su quel tipo di dispositivo?


"è questo?

https://www.qnap.com/i/it/product/mo...II=131&event=3

non vorrei dire una castronata (forse la dirò)

ma se nel NAS c'era linux o altro sistema operativo come avrebbero dovuto crearsi le shadow copy?"
__________________
Ho concluso positivamente con: Cesare Renzi , sbronf , Lupin XXVII , spapparo82 , battalion75 , alemax505
marco0209 è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:14   #26
omihalcon
Senior Member
 
Iscritto dal: Sep 2002
Messaggi: 1451
Nelle estensioni ci manca un *.locky, mio ultimo PC.

Per giunta ha cambiato il nome di tutti i files perciò non si sa cosa sono -> PC formattato brutalmente, per fortuna c'erano i backup
__________________
Prepare for jump to lightspeed!
Windows10 "is a service":
omihalcon è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 20:22   #27
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8401
omihalcon veramente .locky c'è ma se leggi la premessa non ho intenzione di stare lì ad aggiornare quotidianamente, sarà una operazione una-tantum ogni x mesi per le varianti più famose-diffuse.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 22:33   #28
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Articolo interessante ma è una cosa risaputa, non a caso nel post sopra parlo non solo di autori ma anche dei "diffusori" del malware. I virus di ogni genere vengono venduti/affittati sulla darknet, magari il vero autore del codice si limita solo a vendere il prodotto senza esporsi personalmente al "ricatto" dietro i ransomware.

Per quanto riguarda Petya, ransomware diffuso per ora solo alle aziende in germania, non cripta i file ma direttamente la MFT ( Master File Table ) infettando l'MBR
Quindi solo chi è su MBR e BIOS può essere colpito, sono immuni i PC con GPT e UEFI. Inoltre si può tentare traquillamente un recupero di tutti file ( vedi PhotoRec\TestDisk ) ma senza MFT si perde la struttura delle cartelle ed ogni informazione relativa ai dati ma almeno non essendo criptati con un lungo, lunghissimo lavoro sono ripristinabili.
Giusto per chiarezza

http://www.hwupgrade.it/forum/showpo...postcount=1373
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 23:08   #29
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8401
Chill-Out l'MBR é una cosa, l'MFT un'altra. Ripristinare l'MBR non modifica in alcun modo l'MFT perché l'MFT non si trova nell'MBR. La frase "se rispristini l'MBR ti giochi i dati" é valida solo se vuoi pagare il riscatto, cosa che nessuno dovrebbe fare, se lo ripristini non sei in grado appunto di inserire la chiave per decriptare la tabella. Ma vale per tutti i ransomware la frase "se rimuovi XYZ ti giochi i dati" nessuno escluso
Per il resto nessun dato viene effettivamente criptato, le possibilità di recupero dei file sono decisamente più alte rispetto ad un TeslaCrypt 3.0 per citarne uno. Di certo compromette l'operatività dell'OS in modo permanente a differenza degli altri e per questo non credo si diffonderà nel mondo consumer ma dipende dalla percentuale di persone "paganti" rispetto all'infezione stessa.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2016, 23:14   #30
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Chill-Out l'MBR é una cosa, l'MFT un'altra. Ripristinare l'MBR non modifica in alcun modo l'MFT perché l'MFT non si trova nell'MBR. La frase "se rispristini l'MBR ti giochi i dati" é valida solo se vuoi pagare il riscatto, cosa che nessuno dovrebbe fare, se lo ripristini non sei in grado appunto di inserire la chiave per decriptare la tabella. Ma vale per tutti i ransomware la frase "se rimuovi XYZ ti giochi i dati" nessuno escluso
Per il resto nessun dato viene effettivamente criptato, le possibilità di recupero dei file sono decisamente più alte rispetto ad un TeslaCrypt 3.0 per citarne uno. Di certo compromette l'operatività dell'OS in modo permanente a differenza degli altri e per questo non credo si diffonderà nel mondo consumer ma dipende dalla percentuale di persone "paganti" rispetto all'infezione stessa.
http://www.hwupgrade.it/forum/showpo...postcount=1372
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 13:45   #31
gianluca.f
Senior Member
 
L'Avatar di gianluca.f
 
Iscritto dal: Apr 2008
Messaggi: 1025
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Ammettiamo che il ransomware non sia nelle 'firme' dei software in uso e nè il relativo comportamento venga rilevato nè direttamente e nè indirettamente (uso pesante CPU, rallentamenti, file visibilmente compromessi sul desktop).

Che alternative gratuite esistono in grado di verificare se esistono file criptati? Il tuo programma sembrava in grado di lavorare anche in questo senso con la lista estensioni. E non trovo nulla in tal senso in giro.
Non è la soluzione se la frittata è fatta ma puoi sempre creare e tenere da parte dei file sfv con per un controllo crc dei file, eventuali modifiche salterebbero all'occhio lanciando il programma che confronta il file.
Ovviamente i file svf devi averli fatti per tempo e averne copia al sicuro e le cartelle/file abbastanza statiche, ovvero non con modifiche costanti ai file se no diventa uno strazio.
Io controllo ogni tanto le cartelle delle fotografie che tipicamente finito l'anno non subiscono più modifiche e quindi posso creare il file sfv.
Non so se esista un software che monitori i cambiamenti dei file, ma penso sarebbe abbastanza invadente dal punto di vista prestazionale.
gianluca.f è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:02   #32
killeragosta90
Senior Member
 
L'Avatar di killeragosta90
 
Iscritto dal: Nov 2009
Città: Trento
Messaggi: 8566
Come all'altra discussione, mi iscrivo e seguo interessato. Complimenti per l'ottimo lavoro!
killeragosta90 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:14   #33
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8401
Grazie assassino di aragoste. Chill-Out non ho capito ora cosa dovrei fare, l'analisi grammaticale o quella logica del mio messaggio?

Vedo veramente difficile criptare un intero HDD, incluso l'OS, dall'OS stesso
Petya non cripta né i dati né l'OS ma solo e soltanto l'MFT, quest'ultimo dato non di poco conto non presente nell'articolo che citava solo l'infezione dell'MBR ed affermava giustamente che i dati non venissero criptati. Confermo quanto detto.

Classificabile come ransomware solo perché chiede un riscatto ma alla fine i dati sono sempre accessibili
Con l'informazione mancate dell'MFT e solo quella dell'MBR ora come ora sostituirei "accessibili" con "recuperabili"

Forse basta solo ripristinare l'MBR o un software che rimuove i bootkit, sono solo ipotesi.
"Forse...sono solo ipotesi" ed erano solo ipotesi, infondate, che si poggiavano sulle informazioni di una settimana fa. Il ripristino dell'MBR non permette l'accesso ai file perché viene criptata l'MFT, ripeto dato non presente alla stesura dell'articolo e mio post, fine.

gianluca.f,
Software che monitorano le directory ne esistono, non sono affatto invadenti dal punto di vista prestazionale ed io stesso ne ho fatto uno quindi so di che parlo. Un esempio di programma che puoi provare è FolderChangesView così te ne rendi conto.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 31-03-2016 alle 15:22.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:17   #34
gianluca.f
Senior Member
 
L'Avatar di gianluca.f
 
Iscritto dal: Apr 2008
Messaggi: 1025
Quote:
gianluca.f,
Software che monitorano le directory ne esistono, non sono affatto invadenti dal punto di vista prestazionale ed io stesso ne ho fatto uno quindi so di quello che parlo. Un esempio di programma che puoi provare è FolderChangesView così te ne rendi conto.
lo proverò sicuramente! Grazie
__________________
DS214 e DS416J
risolto JDownloader su Synology dimensioni file log
gianluca.f è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 15:36   #35
Averell
Senior Member
 
L'Avatar di Averell
 
Iscritto dal: Jun 2015
Messaggi: 3519
Questo tipo d'attacco, invece, mi mette già più in allarme (e non è la prima volta che accade):



A prescindere infatti dall'aver attaccato OS X (pur in un breve lasso di tempo e quello che volete), la S O S T I T U Z I O N E di un installer con una copia appositamente manipolata mi trova infatti particolarmente impreparato (specie nel caso in cui lo stesso sito del produttore ometta di identificarli univocamente con elementi come SHA256,...).

Si presume infatti d'aver scaricato un qualcosa d'assolutamente legittimo (al quale -come tale- accorderei tranquillamente maggiori privilegi ove richiesti neutralizzando pertanto lo 'spirito' dell'UAC)...e invece si scopre d'aver innescato un disastro (posto che non abbia altri moduli di tipo proattivo su cui poter contare o strumenti passivi come Backup)...

Semplice semplice, subdolo subdolo...
__________________
The Best Of Times
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 17:02   #36
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
Quote:
Originariamente inviato da Averell Guarda i messaggi
Questo tipo d'attacco, invece, mi mette già più in allarme (e non è la prima volta che accade):



A prescindere infatti dall'aver attaccato OS X (pur in un breve lasso di tempo e quello che volete), la S O S T I T U Z I O N E di un installer con una copia appositamente manipolata mi trova infatti particolarmente impreparato (specie nel caso in cui lo stesso sito del produttore ometta di identificarli univocamente con elementi come SHA256,...).

Si presume infatti d'aver scaricato un qualcosa d'assolutamente legittimo (al quale -come tale- accorderei tranquillamente maggiori privilegi ove richiesti neutralizzando pertanto lo 'spirito' dell'UAC)...e invece si scopre d'aver innescato un disastro (posto che non abbia altri moduli di tipo proattivo su cui poter contare o strumenti passivi come Backup)...

Semplice semplice, subdolo subdolo...
questo vale però per tutti i virus, se tu ti fidi di un eseguibile perchè è l'installer di un programma e lo hai scaricato dal sito del produttore tu lo esegui

poi se chi ha messo la versione maligna sul sito del produttore riesce a modificare la pagina web che contiene l'hash a quel punto anche una verifica tra hash dell'eseguibile e hash riportato sul sito del produttore combacerebbe generando ulteriore fiducia
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 18:57   #37
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Vedi non posso semplicemente dire "ecco qua il link, buona fortuna" non si scherza con queste cose e con i file degli utenti. Il post che hai messo era la mia prima idea, monitorare tutto ed ogni nuova estensione dare una scelta all'utente da prendere in pochi secondi. Pensavo bastasse così ma...poi sì è evoluto in un database di estensioni a cui una persona quotidianamente dovrebbe dedicarci del tempo per verificare la situazione mondiale ( visto che non esiste un sito che li raggruppi tutte, quello che vedi è frutto di una ricerca tra vari siti ) poi sono usciti dei ransomware che utilizzano estensioni conosciute come i ".com" che non vengono salvate nel registro perché già presenti = altro aggiornamento, poi i ransomware senza modifica dell'estensione che ti obbligano alla verifica dell'header = altro aggiornamento...
Insomma se domani mattina mi stanco di starci dietro ( oppure un ransomware a cui tecnicamente non posso fare fronte ) e voglio buttare il codice nel cestino chissene, ma se lo rilascio non posso permettermelo per rispetto nei confronti degli utilizzatori e sono più che sicuro di non poterlo aggiornare costantemente perché la mia presenza qui, negli anni, non è mai stata continua. Spero che con questo lungo post ti abbia chiarito il perché alla fine non abbia rilasciato e non rilascerò un eseguibile pubblico, ripeto mi dispiace per questo
Comprendo perfettamente il discorso che stai portando avanti x_Master_x, avendo anch'io creato un anti-ransomware che però, a differenza del tuo, si basa sull'analisi in tempo reale tramite HASH dei file...il tutto è stato portato avanti come esercizio di 'stile' - e penso che anche tu abbia avuto motivazioni simili nell'ideazione di CryptoSaver: il problema di questa tipologia di software è principalmente lo sviluppo (che è discretamente impegnativo e può portare via parecchio tempo) e l'ottimizzazione: penso ad esempio alla gestione non ottimale dei cicli della CPU che nel caso del mio anti-ransomware si assesta sul 5-10% (però su PC che hanno 8 - 10 anni)...anche la resa effettiva della protezione non è ottimale: dai test che ho effettuato utilizzando quale vettore infettivo CryptoLocker su una macchina parzialmente virtualizzata (con OS virtualizzato ma non le cartelle dei documenti) si riescono a salvare dalla cifratura nella migliore delle ipotesi l'80% dei file...e anche qui, dunque, la resa non è entusiasmante. Se poi a questo aggiungi (e penso sia anche il tuo caso) che, avendo un minimo di competenza in materia, i nostri sistemi sono praticamente blindati contro qualsiasi tipologia di malware...viene a mancare l'unica vera forte motivazione che per un programmatore è quella di creare un software di cui sente la necessità in prima persona e che, quindi, egli stesso andrebbe ad utilizzare una volta realizzato.

Riguardo Petya:

Il giorno stesso della notizia di Petya ho avuto modo di mettere le mani su un sample del ransomware (una variante riconosciuta solo da 3/4 AV) però non ho avuto ancora tempo di testarlo né di cercare sample più recenti. Da quello che potuto capire Petya cifra i dati tramite un riavvio forzato del PC, creando una finta sessione di controllo del filesystem via Chkdsk e, nel mentre dell'esecuzione del finto Chkdsk, inizia a cifrare i documenti dell'utente come il più classico dei ransomware.

Il ripristino dell'MBR è sicuramente possibile mentre la cifratura dell'MFT non è un problema a condizione che l'MFT Mirror risulti integro; in ogni caso è possibile, tramite specifici software, recuperare i dati - cifrati o meno che siano - anche da partizioni devastare e visualizzate dal sistema come RAW, quindi di fatto ignorando sia MBR che MFT.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 19:16   #38
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8401
Phoenix2005 più che un esercizio di "stile" era più un modo per dimostrare quanto sia "semplice" contrastarli con pochi mezzi. Immagina quelli che hanno i produttori di antivirus che avrebbero potuto fermare la diffusione dei ransomware alla nascita. Invece sono sempre lì ancorati ancora alle definizioni e tecniche oramai obsolete..e i ransomware dilagano incontrastati

P.S. Non ho mai fatto caso quanto consumasse in memoria, te lo farò sapere ma credo pochi mega. Sulla "resa" mai controllato con un vero ransomware ma dai test effettuati li rilevava in pochi secondi. Per il resto concordiamo in pratica su tutto

EDIT:
VM con XP e 2GB di RAM dedicati

__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 01-04-2016 alle 08:57.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 22:50   #39
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Grazie assassino di aragoste. Chill-Out non ho capito ora cosa dovrei fare, l'analisi grammaticale o quella logica del mio messaggio?
Non è una cosa facile, risparmiati sia l'una che l'altra!

Quote:
Originariamente inviato da x_Master_x Guarda i messaggi

Forse basta solo ripristinare l'MBR o un software che rimuove i bootkit, sono solo ipotesi.
"Forse...sono solo ipotesi" ed erano solo ipotesi, infondate, che si poggiavano sulle informazioni di una settimana fa. Il ripristino dell'MBR non permette l'accesso ai file perché viene criptata l'MFT, ripeto dato non presente alla stesura dell'articolo e mio post, fine.
Ma presente al sottoscritto

http://www.hwupgrade.it/forum/showpo...postcount=1373
__________________
Try again and you will be luckier.

Ultima modifica di Chill-Out : 31-03-2016 alle 23:40.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2016, 22:54   #40
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Petya decoder

https://hshrzd.wordpress.com/2016/03...a-key-decoder/

Leggere attentamente >>>

Disclaimer: This tool is an experiment in unlocking a particular kind of Ransomware, neither Malwarebytes or Hasherezade promise this tool will help in your particular case. This tool should not be considered an official solution to the Petya problem. Any files destroyed, further encrypted or otherwise tampered with against the desire of the user are not the responsibility of the developers. Please use at your own risk.
__________________
Try again and you will be luckier.

Ultima modifica di Chill-Out : 31-03-2016 alle 23:21.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


NVIDIA GeForce GTX 1660Ti: la nuova scheda di fascia media NVIDIA GeForce GTX 1660Ti: la nuova scheda di fa...
Samsung Galaxy S10: ufficiale la nuova serie pronta a festeggiare i 10 anni. Ecco l'anteprima Samsung Galaxy S10: ufficiale la nuova serie pro...
Lumix S1 e S1 R: primo contatto con le mirrorless Full Frame Panasonic Lumix S1 e S1 R: primo contatto con le mirrorles...
Apex Legends: ecco tutto quello che c'è da sapere nella nostra guida Apex Legends: ecco tutto quello che c'è d...
Metro Exodus su GeForce RTX: come il Ray Tracing incide su prestazioni e qualità Metro Exodus su GeForce RTX: come il Ray Tracing...
Nuovo firmware per il Sigma 24-70mm F2.8...
Wind Smart Online Edition con 30GB di tr...
Canon EOS-1D X Mark III: iniziati i test...
Un Boeing 787-9 arriva a 1289 km/h e bat...
Steve McCurry. Leggere: la mostra arriva...
Battlefield 5: disponibile una nuova Ope...
Denuvo crackato in 5 giorni su Metro Exo...
Samsung Galaxy S10+ è primo nel m...
Le aziende hanno finalmente imparato a u...
Sony Xperia 1: sarà questo il nuo...
Su eBay una chiavetta USB 3.0 Kodak da b...
Dreams: annunciato l'Early Access su PS4
La strada di AWS per la sicurezza inform...
Vuoi risparmiare su tv Sharp Aquos, Echo...
Una GPU open source? In sviluppo una GPU...
HWiNFO Portable
HWiNFO
IObit Uninstaller
WinRAR
Chromium
Opera Portable
BurnAware Premium
Opera 58
Avira Internet Security Suite
Avira Free Antivirus
Dropbox
EZ CD Audio Converter
BitDefender Antivirus Free Edition
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www1v