Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-01-2021, 13:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: https://edge9.hwupgrade.it/news/secu...nti_94934.html

Chris Goettl, Director of Product Management for Security Products di Ivanti, analizza gli step necessari per sferrare un attacco di tipo ransomware, sottolineando le contromisure da prendere in ogni fase, incluso il recovery da backup

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2021, 15:24   #2
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4703
Manca una cosa fondamentale:
passate la fase 1 e la 2 il ransonware contatta un server esterno alla rete per ottenere il codice di crifratura.
Se il firewall consente connessioni solo verso alcuni siti autorizzati dall'admin il criptaggio dei dati non inizierà affatto ( il virus non riceve la chiave di criptazione) e nel frattempo le firme AV avranno la nuova minaccia nel database potendolo individuare e rimuovere.
Insomma nella fase 3 si è sieropositi, ma ancora in ottima salute, solo dopo arriva il baluardo 4 ( nell'articolo identificato come 3).
Fermo restando che tutti i punti dovrebbero essere rispettati, perchè altrimenti una piccola falla o disattenzione aprirebbe una breccia nel sistema da fare molti danni.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2021, 18:01   #3
panic-error
Junior Member
 
Iscritto dal: Jan 2021
Messaggi: 14
Quindi ogni qualvolta un utente interno deve andare su un nuovo sito deve chiede all’amministratore del firewall di essere abilitato? Non mi sembra molto realistica come soluzione
panic-error è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2021, 18:43   #4
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4703
Quote:
Originariamente inviato da panic-error Guarda i messaggi
Quindi ogni qualvolta un utente interno deve andare su un nuovo sito deve chiede all’amministratore del firewall di essere abilitato? Non mi sembra molto realistica come soluzione
Invece si, oltre che un utente non può decidere di andare dove vuole, chi ha necessità di fare questo viene messe in dmz senza possibilità di accesso alla rete protetta ( al max gli si affida un utenza a basso profilo su desktop remoto)
Se poi vuoi fare le cose molte sul serio ti affidi ad un fw con abbonamento che ti gestisce i siti sicuri e le connessioni ( con relativi protocolli e porte) accettate.
Se poi vai a guardare nelle aziende i siti che vengono interrogati sono pochissimi, facebook e siti non inerenti la produzione dovrebbero essere fruibili su dmz, mentre le varie sedi in vpn punto punto.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 21-01-2021, 18:58   #5
panic-error
Junior Member
 
Iscritto dal: Jan 2021
Messaggi: 14
Appunto ci sono soluzioni come web gateway, next generation firewall, cloud security che si occupano di categorizzare i siti e consentire/vietare l’accesso in modo dinamico senza che tu, amministratore, debba impazzire a metterti a fare regole sul firewall per ogni nuovo sito legittimo che un dipendente deve raggiungere. Quella è preistoria. Tanto vale che gli impedisci di usare il computer e gli dai carta e penna.

Comunque inibire i social network a priori è altrettanto obsoleto come metodo di prevenzione. Ci sono molte aziende di inbound marketing che vivono di questi siti.
panic-error è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2021, 00:27   #6
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4703
Quote:
Originariamente inviato da panic-error Guarda i messaggi
Appunto ci sono soluzioni come web gateway, next generation firewall, cloud security che si occupano di categorizzare i siti e consentire/vietare l’accesso in modo dinamico senza che tu, amministratore, debba impazzire a metterti a fare regole sul firewall per ogni nuovo sito legittimo che un dipendente deve raggiungere. Quella è preistoria. Tanto vale che gli impedisci di usare il computer e gli dai carta e penna.

Comunque inibire i social network a priori è altrettanto obsoleto come metodo di prevenzione. Ci sono molte aziende di inbound marketing che vivono di questi siti.
Non ho capito se operi nel settore o parli per sentito dire.
Il settore commerciale non avrà affatto bisogno di accedere alle stesse risorse del pr, la produzione non deve poter accedere affatto all'esterno, mentre la progettazione avrà bisogno di accedere a ben pochi siti esterni.
Per i social: se permetti sono ad oggi il mezzo più sfruttato per gli attacchi e se non necessari vanno eliminato da ogni sezione.
Il sezionamento della rete interna effettuato correttamente in caso di attacco ( e non solo da ransoware) permette di arginare agevolmente i danni affinché non diventi una catastrofe.
Poi è normale che se tu fatturi con i social o col porno avrai accesso alle risorse esterne, ma certamente non avrai accesso alle risorse di trading.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2021, 08:25   #7
FedericoV
Junior Member
 
Iscritto dal: Jul 2015
Messaggi: 9
Questi criminali ne inventano sempre una nuova, talvolta installano un key logger per carpire le password degli admin. La cifratura non sempre viene fatta velocemente, ma può anche procedere in maniera lenta e subdola e l’utente non se ne accorge perché i criminali installano un filter driver simile al bit locker che decifra il file in lettura. Vi sono situazioni in cui lavorano file per file, magari cifrando solo un KB ogni 100. Poi attaccano la piattaforma di backup. Talvolta cancellano anche gli snapshots dagli storage arrays. Li ho visti addirittura sfruttare le interfaccia ILO e fare il boot da ISO Linux per poi danneggiare sistemi dove neppure gli Admin avevano la possibilità di cancellare dati. Non sono più dei nerd cantinari con voglia di sfregiare un server perché di indole “strana”, ma sono delle profittevoli aziende per cattive azioni con bravi R&D, e sarà sempre peggio. Almeno, come un medico, ci guadagno sui mali altrui 😇
FedericoV è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1