Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-04-2016, 10:25   #61
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8681
Phoenix2005,

1) Giusto
2) Strana scelta quella di puntaere l'MFT del solo disco in cui è presente il boot, magari è un limite stesso del tipo di infezione. Ad esempio se avessi un secondo HDD con i dati verrebbe ignorato da Petya quando tutti gli altri ransomware lo avrebbero criptato.
3) Non è proprio questione di fortuna. Nel codice è presente una API non documentata chiamata NtRaiseHardError che dovrebbe far crashare il sistema e quindi potrebbe causare una BSOD. Essendo appunto non documentata i risultati possono variare da tanti fattori, magari la mancanza di un AV come nel tuo caso non l'ha causata.
4) Buono a sapersi, mai avuto una scheda madre con quel tipo di protezione. Non è una feature molto diffusa e ad oggi non credo esista più con l'avvento dell'UEFI.
5) Personalmente ho consigliato TestDisk\PhotoRec rispetto a Recuva al #3 post riguardo a Petya e al primo in generale, ognuno ovviamente usa ciò che vuole\preferisce. Una cosa però non mi è chiara, sul recupero dei file non avevo dubbi ma senza MFT i dati non dovrebbero perdere ogni informazione e/o struttura delle cartelle?
6) Ovvio ma è giusto ricordarlo. Secondo me infezioni come Petya non si diffonderanno in ambito consumer, l'utente comune non è in grado di gestirlo avrebbe difficoltà a pagare se ad esempio ha un solo PC.

P.S. Grazie per i test che effettui e l'apporto che dai al thread. Ho letto la tua risposta al mio precedente post, potremmo argomentare ancora a lungo sull'argomento ma vorrei evitare di "monopolizzare" il thread

FiorDiLatte,
Link già presente al primo post, ti invito ad una lettura. Inoltre quel sito non si occupa di decriptare i dati ne c'è una analisi particolare ( Can you decrypt my data? No ) ma ti aiuta solo a capire da quale variante sei stato colpito.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 04-04-2016 alle 10:32.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 12:07   #62
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 5948
@ Phoenix2005

potresti fare un test con bitdefender antiransomware installato ed impostato in questa maniera affinchè si avvii per tutti gli utenti prima del logon?

http://snag.gy/V0Sw8.jpg

se puoi testarlo con vari ransomware così vediamo se la protezione funziona con tutti gli account e con quali tipologie
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 13:22   #63
Averell
Bannato
 
Iscritto dal: Jun 2015
Messaggi: 3828
Senza starsi a complicare la vita con n-mila test di altrettante soluzioni discutibili, Sandboxie (che comunque personalmente non uso) e via:
a meno infatti di non imbattersi in un malware specificamente disegnato per bypassarlo o in un exploit specie se di tipo kernel mode, il tasso di successo di questa soluzione è prossimo al 100%...e contro qualsiasi tipologia di malware (ad eccezione dei keylogger se non si ricorre a particolari settaggi).
Questo, in particolare, a favore degli utenti che non sanno praticamente nulla di informatica (ha infatti una curva d'apprendimento bassissima).

Altrimenti, ed è una soluzione altrettanto straordinaria e collaudata, HitmanPro.Alert 3 (anche se nasce fondamentalmente come soluzione pensata per contrastare altre minacce tra cui anche)...


Non c'è bisogno d'altro...a meno di non essere braccini e di stare a fare i pidocchiosi per 20€ circa l'anno (quando si va in pizzeria ogni 3x2, quando si spendono fior di quattrini per videogiochi o componenti hardware, ecc)
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 14:36   #64
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Ho fatto un pò di educational..spero abbiano capito..oggi ho anche parlato con il tecnico per chiedergli una soluzione al problema del backup (è un'unità mappata perennemente connessa al server)

Oggi è arrivata un'altra bastardella, sul mio piccì sfigato win xp senza antivirus che a breve mi verrà sostituito.




--> mail reale pare un certo : vortexyro1@tin.it

Lo salvo in chiavetta e ci giochicchio da casa.


Il precedentente ramsomware che ci ha crittato l'universo (ma che non ha eliminato shadowcopy e backup) ha crittato tutto in *.MICRO , quindi sembrerebbe il teslacript 3.0..o almeno credo.
__________________
We are the flame and darkness fears us !

Ultima modifica di zerothehero : 04-04-2016 alle 15:17.
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:02   #65
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8681
Phoenix2005,
Petya ha avuto come obiettivo le aziende tedesche e una azienda "normale" non lascia che gli utenti salvino i dati sul disco di boot, come minimo in percorsi di rete che in tal caso non vengono attaccati. Inoltre il fattore tempo è dalla sua parte, mostrando il finto Chkdsk che ci impieghi 30 secondi o 2 minuti l'utente medio aspetta che completi l'operazione, tanto o se ne accorge subito e spegne oppure non se ne accorge e lascia lavorare. Secondo me non sarà questa la strada dei ransomware del futuro proprio perché non rende la macchina utilizzabile, vedremo. Quando avevi detto "recuperati al 100%" avevo inteso altro, non essendoci l'MFT si perde la struttura delle cartelle e e tutte le informazioni sui file. Recuva riesce a darti delle estensioni precise perché guarda nell'Header, il software avrà sicuramente un database degli header più "famosi" quindi c'è un'alta possibilità di trovarsi dei file senza estensione.

P.S. Nell'articolo postato in precedenza non c'è traccia di uno Shutdown ma solo di uno BSOD intenzionale per entrare nella seconda fase, senza vedere il codice dobbiamo attenerci a quello. Infatti ho avuto i miei dubbi ma...
Quote:
Originariamente inviato da x_Master_x
Ho aggiunto la "Prevention Tip" in prima pagina anche se sinceramente invece di una BSOD un ransomware potrebbe più semplicemente forzare un riavvio
zerothehero,
Sì .micro è TeslaCrypt 3.0, nessuna soluzione al momento.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 04-04-2016 alle 15:04.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:23   #66
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Probabilmente sì ma non posso dirlo con la certezza del 100% per il semplice motivo che non l'ho mai provato concretamente nell'uso quotidiano continuato, poiché così come sono configurati miei OS risulterebbe ridondante e quindi superfluo...



Adesso ti svelo un segreto...epperò-mi-racco-mando...non dirlo in giro... altrimenti poi gli AV non li compra più nessuno e pensiamo un attimino anche a quei bravi padri di famiglia intenti a confezionare tutta quella costosa fuffa assieme alle colleghe marmotte...e all'improvviso? senza lavoro?!

Con Sandboxie puoi proteggere:

Browser Web
Client di Posta Elettronica
Qualsiasi suite da Ufficio (da Office a LibreOffice)
Java & SW collegati
Flash
Silverlight
Lettore/editor PDF
P2P
Player multimediali
etc.

L'unico limite è la fantasia e per finire (ma ripeto! non dirlo in giro, ricordati di quei bravi padri di famiglia)...e per finire, dicevo, all'interno di queste aree virtuali puoi far girare solo i programmi abilitati con permessi granulari ed impedire, al contempo, l'esecuzione di qualsivoglia eseguibile non precedentemente autorizzato. Deve essere però chiaro che Sandboxie è la punta dell'iceberg della difesa pro-attiva del sistema, il punto di inizio, non quello di arrivo.
Punta dell'iceberg?
Qua c'è da passà a nuttata.
Speriamo nel backup, in symantec cloud, criptoprevent e nell'Iddio misericordioso
__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:24   #67
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
zerothehero,
Sì .micro è TeslaCrypt 3.0, nessuna soluzione al momento.
Ma non ci ha fregato le shadowcopy, il tecnico ha detto che non ha neanche dovuto recuperare dal backup.
Possibile?
Cmq gli ho detto di tenere i file criptati sul server, anche se abbiamo recuperato tutto.
Dato che mi sto appassionando ai ramsom, mi porto il nuovo file per vedere che è se virus normale o ramsomware..almeno testo il criptoprevent..se serve a qualcosa..
__________________
We are the flame and darkness fears us !

Ultima modifica di zerothehero : 04-04-2016 alle 15:26.
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:30   #68
Bulldozer28
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 707
...prima infezione...

ciao, sul pc di un cliente mi è capitato di trovare, per la prima volta, un ransomware...
Ha criptato tutti i file del computer. A differenza della quasi totalità delle esperienze (altrui) lette in rete, nel mio caso ai file non è stata cambiata estensione: i jpg sono rimasti .jpg, i pdf .pdf, ecc; tuttavia sono criptati.
in ogni cartella sono comparse le "istruzioni" su cos'è successo e su come pagare, in 3 versioni; png, html e in txt.
Nella descrizione parlano di chiave crittografica rsa4096.
Ho provato ad usare tesladecoder: lancio teslaviewer e vado a cercare un file criptato per poter leggere la parte di chiave pubblica; risultato, teslaviewer non mi visualizza come file supportato nessun di quelli criptati (forse perchè hanno ancora la corretta estensione e non è stata modificata?).
Tab proprietà-versioni precedenti ovviamente non compare nulla...
shadowexplorer se non erro non mi visualizza nulla...

Sono andato su id-ransomware e ho inserito il file "istruzioni" e un'immagine criptata e mi ha risposto "this ransomware has no known way of decrypting data at this time. It is recommended to backup your encrypted files, and hope for a solution in the future."

c'è qualche possibilità di recuperare qualcosa?
grazie...
__________________
Ciao

B.
Bulldozer28 è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:40   #69
Bulldozer28
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 707
Quote:
Originariamente inviato da Bulldozer28 Guarda i messaggi
ciao, sul pc di un cliente mi è capitato di trovare, per la prima volta, un ransomware...
Ha criptato tutti i file del computer. A differenza della quasi totalità delle esperienze (altrui) lette in rete, nel mio caso ai file non è stata cambiata estensione: i jpg sono rimasti .jpg, i pdf .pdf, ecc; tuttavia sono criptati.
in ogni cartella sono comparse le "istruzioni" su cos'è successo e su come pagare, in 3 versioni; png, html e in txt.
Nella descrizione parlano di chiave crittografica rsa4096.
Ho provato ad usare tesladecoder: lancio teslaviewer e vado a cercare un file criptato per poter leggere la parte di chiave pubblica; risultato, teslaviewer non mi visualizza come file supportato nessun di quelli criptati (forse perchè hanno ancora la corretta estensione e non è stata modificata?).
Tab proprietà-versioni precedenti ovviamente non compare nulla...
shadowexplorer se non erro non mi visualizza nulla...

Sono andato su id-ransomware e ho inserito il file "istruzioni" e un'immagine criptata e mi ha risposto "this ransomware has no known way of decrypting data at this time. It is recommended to backup your encrypted files, and hope for a solution in the future."

c'è qualche possibilità di recuperare qualcosa?
grazie...
questo è il file "istruzione" che mi compare in versione html, png e txt:
Codice:
.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'

NOT YOUR LANGUAGE? USE https://translate.google.com

What's the matter with your files?

Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using RSA-4096 https://en.wikipedia.org/wiki/RSA_(cryptosystem) 

What exactly that means?

.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'

It means that on a structural level your files have been transformed . You won't be able to use , read , see or work with them anymore .
In other words they are useless , however , there is a possibility to restore them with our help .

What exactly happened to your files ???

*** Two personal RSA-4096 keys were generated for your PC/Laptop; one key is public, another key is private.
*** All your data and files were encrypted by the means of the public key , which you received over the web .
*** In order to decrypt your data and gain access to your computer you need a private key and a decryption software, which can be found on one of our secret servers.

.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'

What should you do next ?

There are several options for you to consider :
***  You can wait for a while until the price of a private key will raise, so you will have to pay twice as much to access your files or
***  You can start getting BitCoins right now and get access to your data quite fast .
In case you have valuable files , we advise you to act fast as there is no other option rather
than paying in order to get back your data. 

In order to obtain specific instructions , please access your personal homepage by choosing one of the few addresses down below :
http://h3ds4.maconslab.com/2D6145D6FFBFE12F
http://aq3ef.goimocoa.at/2D6145D6FFBFE12F
http://fl43s.toabolt.at/2D6145D6FFBFE12F

If you can't access your personal homepage or the addresses are not working, complete the following steps:
*** Download TOR Browser - http://www.torproject.org/projects/torbrowser.html.en
*** Install TOR Browser and open TOR Browser
*** Insert the following link in the address bar: xzjvzkgjxebzreap.onion/2D6145D6FFBFE12F

.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'

***************IMPORTANT*****************INFORMATION********************

Your personal homepages 
http://h3ds4.maconslab.com/2D6145D6FFBFE12F
http://aq3ef.goimocoa.at/2D6145D6FFBFE12F
http://fl43s.toabolt.at/2D6145D6FFBFE12F 

Your personal homepage Tor-Browser xzjvzkgjxebzreap.onion/2D6145D6FFBFE12F
Your personal ID 2D6145D6FFBFE12F

.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'
.#479-!;48, ")6+2,/5)(284(,' 3'
Variante: Sconosciuto
Sistema Operativo: Windows 7
Antivirus: Avast
Livello UAC: default
Anti-Ransomware e/o Criteri di gruppo: Sconosciuto
Veicolo di infezione: Sconosciuto
Provider di posta: Sconosciuto
Macro di Office: Sconosciuto
Ad-Block: No
Flash: Sconosciuto
Java: Sconosciuto

purtroppo alcune informazioni non le conosco e non ho il computer sotto mano, in questo momento...
__________________
Ciao

B.

Ultima modifica di Bulldozer28 : 04-04-2016 alle 15:48.
Bulldozer28 è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:41   #70
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8681
Bulldozer28,
Sarebbe utile se scrivi il "modello" come da prima pagina per le informazioni sulla configurazione del PC al momento dell'infezione. Posta inoltre il contenuto delle "istruzioni" meglio se sotto TAG

EDIT: Non avevo visto il post. Avevi ragione tu, è TeslaCrypt ma solo alcune estensioni sono decriptabili e la tua non-estensione non rientra tra quelle per questo non viene riconosciuto da TeslaCrack e alternative. In prima pagina trovi le varianti riconosciute.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 04-04-2016 alle 15:50.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 15:48   #71
Bulldozer28
Senior Member
 
Iscritto dal: Apr 2010
Messaggi: 707
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Bulldozer28,
Sarebbe utile se scrivi il "modello" come da prima pagina per le informazioni sulla configurazione del PC al momento dell'infezione. Posta inoltre il contenuto delle "istruzioni" meglio se sotto TAG

EDIT: Avevi ragione tu, è TeslaCrypt ma solo alcune estensioni sono decriptabili e la tua non-estensione non rientra tra quelle per questo non viene riconosciuto. In prima pagina trovi le varianti riconosciute
rimodificato post precedente
__________________
Ciao

B.
Bulldozer28 è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:00   #72
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8681
Anche se incompleto il modello è sempre utile, grazie. Prima pagina, Cosa posso tentare per recuperare i file? e Quali varianti è possibile decriptare? Se un giorno ci saranno novità in merito alla tua variante ti basterà leggere questo thread, al momento non c'è una soluzione per decriptare i file.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:01   #73
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da Bulldozer28 Guarda i messaggi
rimodificato post precedente
TeslaCrypt 4.0 putroppo c'è poco da fare
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:04   #74
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Dilusione di diludendo..ho portato la bestiolina a casetta ed è un banale vairus.
Peggio ancora..me lo blocco il microzz security essential!
Speravo in roba più seria.

__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:09   #75
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi


...e speriamo non sulla punta dell'iceberg!
Guarda..se qualcuno mandasse dei file word con macro indicando un preciso documento, camuffando l'indirizzo di arrivo con una nota società 3/4 delle scuole attiverebbero le macro immediatamente, col risultato (penso ad es. a petya) di perdere tutti i dati.
Il limite ai danni che puoi fare, a prescindere delle protezioni, è sapere bene come confezionare bene il tutto..
__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:10   #76
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da zerothehero Guarda i messaggi
Ma il criptoprevent settato in modalità default protegge?

No perchè ora come ora gli antivirus sono quasi totalmente inutili..e sperare che tutti quelli che lavorano in una rete non clicchino a caso è totalmente inutile.

Sto smanettando anche con questo-> http://www.sandboxie.com/

Non sarebbe utile sandoboxare outlook in modo da evitare danni con l'apertura degli allegati?
Sti ramsomware sono troppo devastanti..c'è qualcosa che non va.
Sandboxie è sicuramente un soluzione valida, utilizzare Outlook come client di posta decisamente NO.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:16   #77
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Che suggerisci tenendo presente che non è che mi posso mettere a ravanare troppo sui computer (ho cmq avvisato il tecnico che ho messo il criptoprevent e non ha obiettato)?
__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:16   #78
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8681
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Si tratta della versione 4.0 di TeslaCrypt. Sicuro di aver utilizzato l'ultima versione del decoder?
Magari fosse come è scritto nel changelog. Riesce a decriptare l'ultima versione ( o la 3.0 ) a patto di avere la chiave privata. Come fai ad avere la chiave privata? Pagando ovviamente il riscatto. Ad oggi sono solo le estensioni, parlando di TeslaCrypt, riportate in prima ad essere decriptabili senza pagare, purtroppo.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:21   #79
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da zerothehero Guarda i messaggi
Che suggerisci tenendo presente che non è che mi posso mettere a ravanare troppo sui computer (ho cmq avvisato il tecnico che ho messo il criptoprevent e non ha obiettato)?
Per quanto "scomodo" leggere la posta dal WEB

PS: per la cronaca TeslaCrypt è giunto alla versione 4.1
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 04-04-2016, 16:23   #80
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13943
Cmq il problema sta dilagando.
Oggi parlando con il tecnico mi ha raccontato che ha avuto non meno di 20 clienti con attacchi ramsomware e che sa che almeno 1 ha pagato intorno agli 800 euro per recuperare i dati.
Ovviamente visto le alte remunerazioni in gioco e la quasi totale impunità continueranno a lavorare su questo genere di prodotti..perchè non dovrebbero farlo?
E' molto remunerativa come attività.
__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v