Visualizzazione Stampabile
-
Re: Wannacry
Citazione:
Originariamente Scritto da
koba44
Quello non è xp.
-
Re: Wannacry
Citazione:
Originariamente Scritto da
hoffmann
Quello non è xp.
asd è vero
-
Re: Wannacry
-
Re: Wannacry
Sono nabbo e ho gli aggiornamenti automatici disattivati. cosa devo fare per evitare di prendere sta merda?
-
Re: Wannacry
Citazione:
Originariamente Scritto da
macs
Sono nabbo e ho gli aggiornamenti automatici disattivati. cosa devo fare per evitare di prendere sta merda?
Beh ma perchè non provi ad attivarli?
-
Re: Wannacry
Citazione:
Originariamente Scritto da
ThorosSudatos
Beh ma perchè non provi ad attivarli?
:wtf: e' possibile farlo?
-
Re: Wannacry
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack," Microsoft says.
http://thehackernews.com/2017/05/wan...e-windows.html
-
Re: Wannacry
https://www.theguardian.com/technolo...e-cyber-attack
'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack
Spread of malware curtailed by expert who simply registered a domain name for a few dollars, giving many across world time to protect against attack
-
Re: Wannacry
Citazione:
Originariamente Scritto da
ThorosSudatos
Beh ma perchè non provi ad attivarli?
una volta li avevo attivati, e con il portatile proprio non è possibile perché a volte stava le ore acceso a installarli...
-
Re: Wannacry
Io mi sto già un po' cacando sotto per la rete aziendale :fag:
-
Re: Wannacry
Seguita la guida di Scott per tornare a far funzionare win update e giù di aggiornamenti :alesisi:
-
Re: Wannacry
ma, tutto questo perche' gli AV e windows non si cagano di striscio le azioni di criptaggio dei vari software.
Non basta integrare il controllo anche su queste azioni? Tipo che parte un messaggio "we ciccio, c'e' sto softwre che vuole criptare, che faccio?"
Alla fine un ransomware non e' altro che un TrueCrypt che parte per i cazzi suoi decidendo la chiave di decriptaggio. :uhm:
ok, e' detta alla cazzo ma stringendo stringendo il problema e' questo :uhm: o no?
-
Re: Wannacry
Citazione:
Originariamente Scritto da
Para Noir
https://www.theguardian.com/technolo...e-cyber-attack
'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack
Spread of malware curtailed by expert who simply registered a domain name for a few dollars, giving many across world time to protect against attack
cioè cioè come ha fatto?
-
Re: Wannacry
Citazione:
Originariamente Scritto da
macs
una volta li avevo attivati, e con il portatile proprio non è possibile perché a volte stava le ore acceso a installarli...
Vabbe, piuttosto lo tieni in carica e lo lasci andare di notte, ma non aggiornarlo non è salutare
-
Re: Wannacry
Citazione:
Originariamente Scritto da
Zhuge
cioè cioè come ha fatto?
c'è scritto nell'articolo :asd: nel worm era hardcodato un dominio, se esiste si ferma. Era un modo che il programmatore ha inserito per "bloccarne" la diffusione
ovvio che ora basta che una nuova variante che creeranno (ce ne sono già 3-4 mi pare) abbia un dominio diverso.. o nessuno :fag:
-
Re: Wannacry
Citazione:
Originariamente Scritto da
Para Noir
https://www.theguardian.com/technolo...e-cyber-attack
'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack
Spread of malware curtailed by expert who simply registered a domain name for a few dollars, giving many across world time to protect against attack
Notizia di stamattina, il malware prova a connettersi a un sito, se ci riesce si disabilita. Gli homo sapiens bianchi neutral good hanno preso in mano il sito e gg.
-
Re: Wannacry
Citazione:
Originariamente Scritto da
magen1
ma, tutto questo perche' gli AV e windows non si cagano di striscio le azioni di criptaggio dei vari software.
Non basta integrare il controllo anche su queste azioni? Tipo che parte un messaggio "we ciccio, c'e' sto softwre che vuole criptare, che faccio?"
Alla fine un ransomware non e' altro che un TrueCrypt che parte per i cazzi suoi decidendo la chiave di decriptaggio. :uhm:
ok, e' detta alla cazzo ma stringendo stringendo il problema e' questo :uhm: o no?
Kaspersky ha un tool esterno scaricabile liberamente che dovrebbe fare questo, tiene traccia di azioni simili
Notizia di stamattina, il malware prova a connettersi a un sito, se ci riesce si disabilita. Gli homo sapiens bianchi neutral good hanno preso in mano il sito e gg.
Ah avete già scritto brava para
-
Re: Wannacry
[img]https://video-images.vice.com/_uncategorized/1492468435402-image00.png?resize=975:*[/img]
-
Re: Wannacry
Citazione:
Originariamente Scritto da
Para Noir
c'è scritto nell'articolo :asd: nel worm era hardcodato un dominio, se esiste si ferma. Era un modo che il programmatore ha inserito per "bloccarne" la diffusione
ovvio che ora basta che una nuova variante che creeranno (ce ne sono già 3-4 mi pare) abbia un dominio diverso.. o nessuno :fag:
una sorta di interruttore remoto dunque :asd:
-
Re: Wannacry
Citazione:
Originariamente Scritto da
magen1
ma, tutto questo perche' gli AV e windows non si cagano di striscio le azioni di criptaggio dei vari software.
Non basta integrare il controllo anche su queste azioni? Tipo che parte un messaggio "we ciccio, c'e' sto softwre che vuole criptare, che faccio?"
Quindi ogni volta che ti colleghi ad un sito HTTPS vorresti che l'AV ti chiedesse se puo` cifrare il traffico?
Citazione:
Originariamente Scritto da
magen1
Alla fine un ransomware non e' altro che un TrueCrypt che parte per i cazzi suoi decidendo la chiave di decriptaggio. :uhm:
Non parte "per i cazzi suoi" ma e` l'utente che ci clicca due volte sopra.
Citazione:
Originariamente Scritto da
magen1
ok, e' detta alla cazzo ma stringendo stringendo il problema e' questo :uhm: o no?
Il successo dei ransomware e` proprio dovuto alla loro semplicita`. Dal punto di vista di un AV, l'utente esegue un processo che va a cifrare parte dei suoi file spesso utilizzando funzionalita` provviste dal SO stesso. Tali funzionalita` vengono utilizzate spessissimo dal SO per i motivi piu` disparati.
Spesso la strategia piu` efficace e` imperdire l'esecuzione del software in contesti sospetti (quando mai un utente dovrebbe ricevere un EXE come allegato mail?). Il problema e` che i criminali fanno leva sull'ignoranza dell'utente per aggirare i sistemi di sicurezza.
In questo caso particolare, i criminali ottengono accesso ad una rete interna di un'azienda tramite (probabilmente) semplice SPAM. Una volta infettato un host all'interno della rete aziendale, il malware si diffonde come un Worm sfruttando una vulnerabilita` di rete andando a cifrare tutti i dispositivi raggiungibili.
Gli utenti domestici non si dovrebbero preoccupare troppo in quanto questo Worm sfrutta una vulnerabilita` all'interno del protocollo SMB (stampanti di rete condivise, storage di rete condiviso etc..). Per quanto riguarda le aziende invece il discorso e` diverso.