Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

OPPO Watch X2 Mini, lo smartwatch compatto a cui non manca nulla
OPPO Watch X2 Mini, lo smartwatch compatto a cui non manca nulla
OPPO Watch X2 Mini è uno smartwatch compatto capace di offrire un'esperienza completa di monitoraggio della salute e fitness con una cassa da 43 mm che può adattarsi a qualsiasi tipo di polso, dal più grande al - soprattutto - più piccolo. Con l'architettura dual-chip e un'autonomia che può coprire due giorni con tranquillità, rappresenta la soluzione ideale per chi cerca prestazioni premium in un formato ridotto.
Xiaomi 15T Pro, è lui il nuovo best buy? La recensione
Xiaomi 15T Pro, è lui il nuovo best buy? La recensione
Dopo il recente lancio della serie Xiaomi 15T di Monaco, vi parliamo oggi della versione più performante della nuova famiglia, ovvero Xiaomi 15 T Pro. Vi raccontiamo la nostra prova nel dettaglio, spiegando perché a questo prezzo e in questa fascia, questo smartphone ha davvero senso tenerlo in seria considerazione.
Acer TravelMate P6 14 AI: il Copilot+ PC sotto il chilo per il professionista in movimento
Acer TravelMate P6 14 AI: il Copilot+ PC sotto il chilo per il professionista in movimento
Acer ha ampliato la sua offerta professionale con il TravelMate P6 14 AI, un notebook ultraleggero e robusto pensato per chi lavora in mobilità. Certificato Copilot+ PC, combina design premium, autonomia elevata e piattaforma Intel Core Ultra Serie 2 con funzionalità AI, garantendo sicurezza, affidabilità e produttività per l'utenza business moderna.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-07-2021, 16:54   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sicure...gue_98896.html

Il team di Sophos ha potuto sventare un attacco ransomware praticamente in tempo reale, dopo una segnalazione avvenuta quasi per caso

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 17:00   #2
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17799
Sono contento, lo sarei ancora di più se i responsabili potessero essere assicurati alla giustizia. Riscatto milionario ? Bene, vent'anni di galera a spaccare sassi e passa per sempre il "prurito alle mani".
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 17:10   #3
canislupus
Senior Member
 
Iscritto dal: Aug 2002
Messaggi: 14996
Il mio dubbio è sempre lo stesso... come fanno ad installare un ransomware se non hanno permessi amministrativi?
Se le cartelle sui server hanno delle permission limitate e vengono eseguite delle shadow copy, dovrebbe essere possibile contenere i danni.
O sbaglio?
__________________
Se non ti rispondo... sei nella mia IgnoreList...
Non sei una brutta persona, non mi interessa il tuo pensiero...
canislupus è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 18:05   #4
rm1984
Junior Member
 
L'Avatar di rm1984
 
Iscritto dal: Dec 2020
Città: Torino
Messaggi: 4
@canislupus E' molto semplice: durante la fase di attacco vengono utilizzati degli exploit (siano essi noti oppure 0-day) che consentono di bucare le macchine vulnerabili (visto che spesso non sono aggiornate o patchate...) e fare privilege escalation, consentendo così ad un utenza non privilegiata di diventare ad esempio Administrator o System, con tutto ciò che ne consegue.
Al netto appunto degli 0-day, il modo più semplice per evitare tutto 'sto casino dei ransomware sarebbe semplicemente quello di tenere sempre i sistemi puliti ed aggiornati. Purtroppo molte realtà non danno peso a questo aspetto, vuoi per pigrizia, vuoi per negligenza, vuoi per procrastinazione.
Io di mestiere mi occupo di sicurezza informatica, e ti garantisco che la quantità di sistemi vulnerabili (anche in aziende "importanti"!) è drammatica...
rm1984 è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 18:08   #5
canislupus
Senior Member
 
Iscritto dal: Aug 2002
Messaggi: 14996
Quote:
Originariamente inviato da rm1984 Guarda i messaggi
@canislupus E' molto semplice: durante la fase di attacco vengono utilizzati degli exploit (siano essi noti oppure 0-day) che consentono di bucare le macchine vulnerabili (visto che spesso non sono aggiornate o patchate...) e fare privilege escalation, consentendo così ad un utenza non privilegiata di diventare ad esempio Administrator o System, con tutto ciò che ne consegue.
Al netto appunto degli 0-day, il modo più semplice per evitare tutto 'sto casino dei ransomware sarebbe semplicemente quello di tenere sempre i sistemi puliti ed aggiornati. Purtroppo molte realtà non danno peso a questo aspetto, vuoi per pigrizia, vuoi per negligenza, vuoi per procrastinazione.
Io di mestiere mi occupo di sicurezza informatica, e ti garantisco che la quantità di sistemi vulnerabili (anche in aziende "importanti"!) è drammatica...
Grazie dell'informazione.
Io lavoro in una grande multinazionale... e purtroppo la questione sicurezza spesso è un po' presa sottogamba (vabbè da noi... tutto sommato neanche troppo).
Vuoi perchè i sistemi non sempre si possono aggiornare (si hanno sempre dei dubbi sulla compatibilità) e vuoi perchè vi è una sorta di pigrizia.
Di certo se si sfruttano le falle 0-day ci può stare, ma se invece si usano dei bug noti e corretti o peggio ancora si lasciano gli utenti amministratori con diritti pressochè totali su risorse aziendali condivise... allora in quel caso la principale responsabilità è ricercabile all'interno dell'IT (a scanso di equivoci... io ci lavoro... ).
__________________
Se non ti rispondo... sei nella mia IgnoreList...
Non sei una brutta persona, non mi interessa il tuo pensiero...
canislupus è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 19:49   #6
\_Davide_/
Senior Member
 
L'Avatar di \_Davide_/
 
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11198
Quote:
Originariamente inviato da canislupus Guarda i messaggi
Il mio dubbio è sempre lo stesso... come fanno ad installare un ransomware se non hanno permessi amministrativi?
Se le cartelle sui server hanno delle permission limitate e vengono eseguite delle shadow copy, dovrebbe essere possibile contenere i danni.
O sbaglio?
C'è scritto nell'articolo: il primo account compromesso era quello di una figura IT che, per forza di cose, aveva accesso con privilegi amministrativi.

Comunque solito titolo acchiappa click: non mi sembra che siano stati scoperti.

Senza contare che mentre avevo ottimi rapporti con Sophos fino all'anno scorso, nell'ultimo periodo hanno smesso di rispondermi, che non è il massimo per una azienda che tratta sicurezza informatica.
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB
\_Davide_/ è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 19:59   #7
canislupus
Senior Member
 
Iscritto dal: Aug 2002
Messaggi: 14996
Quote:
Originariamente inviato da \_Davide_/ Guarda i messaggi
C'è scritto nell'articolo: il primo account compromesso era quello di una figura IT che, per forza di cose, aveva accesso con privilegi amministrativi.

Comunque solito titolo acchiappa click: non mi sembra che siano stati scoperti.

Senza contare che mentre avevo ottimi rapporti con Sophos fino all'anno scorso, nell'ultimo periodo hanno smesso di rispondermi, che non è il massimo per una azienda che tratta sicurezza informatica.
L'ho letta quella parte, ma non significa nulla figura IT.

Si può essere un admin di sistema così come un programmatore o un operatore di call center... IT spesso è un mondo...

E ripeto... per quale motivo usa un account amministratore di dominio (altrimenti con quello locale ci fanno poco)?

Io sono un sysadmin... sul mio pc aziendale uso account con privilegi ridotti, quando devo installare qualcosa ho un account amministrativo locale (che mi richiede la password... quindi mi elevo i diritti SOLO in quel preciso momento).
Il pc ha un antivirus aziendale, firewall aziendale, proxy, software che scansiona i programmi installati, la memoria di sistema e quando mi collego ai server (con un token) in VPN viene registrata la sessione.
Non ho poteri di vita e di morte su tutte le share aziendali e in alcune devo usare un account specifico (quindi digito sia utente che password per capirci).
Poi se per comodità questa "figura IT" usava una utenza che era padrona di tutto... beh... qualcosa non funziona benissimo...
__________________
Se non ti rispondo... sei nella mia IgnoreList...
Non sei una brutta persona, non mi interessa il tuo pensiero...
canislupus è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2021, 21:36   #8
Nui_Mg
Senior Member
 
L'Avatar di Nui_Mg
 
Iscritto dal: Jan 2007
Messaggi: 6666
Quote:
Originariamente inviato da canislupus Guarda i messaggi
Io sono un sysadmin... sul mio pc aziendale uso account con privilegi ridotti,
Se usi un account standard di Win10, ricordati di settare al max (di default non lo è) lo UAC per quell'account, circolano ancora degli exploit in tal senso.
__________________
E come disse Peppone appena svegliatosi in Parlamento, "Fasciiisti!!!"

Ultima modifica di Nui_Mg : 01-07-2021 alle 21:42.
Nui_Mg è offline   Rispondi citando il messaggio o parte di esso
Old 02-07-2021, 08:45   #9
\_Davide_/
Senior Member
 
L'Avatar di \_Davide_/
 
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11198
Quote:
Originariamente inviato da canislupus Guarda i messaggi
Poi se per comodità questa "figura IT" usava una utenza che era padrona di tutto... beh... qualcosa non funziona benissimo...
Ti assicuro che in numerosissime realtà funziona proprio così

E dò per scontato che fosse un amministratore, dubito che gli operatori del call center abbiano qualsiasi permesso su zone pubbliche che non siano quelle di loro interesse (che spesso si fermano al CRM).
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB
\_Davide_/ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OPPO Watch X2 Mini, lo smartwatch compatto a cui non manca nulla OPPO Watch X2 Mini, lo smartwatch compatto a cui...
Xiaomi 15T Pro, è lui il nuovo best buy? La recensione Xiaomi 15T Pro, è lui il nuovo best buy? ...
Acer TravelMate P6 14 AI: il Copilot+ PC sotto il chilo per il professionista in movimento Acer TravelMate P6 14 AI: il Copilot+ PC sotto i...
ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondono completezza e duttilità ASUS NUC 15 Pro e NUC 15 Pro+, mini PC che fondo...
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Tesla, le novità sono due: ecco M...
5 kg di oro puro, ecco da dove nasce la ...
Lego Game Boy completamente funzionante,...
Il Premio Nobel per la Fisica 2025 a Cla...
Amkor investirà fino a 7 miliardi...
ARC Raiders gratis? Solo per chi compra ...
Premi fino a 30 mila dollari per chi tro...
Bollette a sorpresa: il prezzo dell'ener...
Apple aggiorna due app con il nuovo desi...
Arriva Qualys Enterprise TruRisk Managem...
Super offerta Amazon: ASUS Vivobook Go 1...
Nuovo MacBook Air M4 a soli 949€ su Amaz...
Roborock R25 Ultra: l'aspirapolvere che ...
Qualcomm compra Arduino e subito si vedo...
HUAWEI WATCH GT 6, prezzo fuori dal comu...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1