posso andare in bagno?
Sono nabbo e ho gli aggiornamenti automatici disattivati. cosa devo fare per evitare di prendere sta merda?
"The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack," Microsoft says.
http://thehackernews.com/2017/05/wan...e-windows.html
https://www.theguardian.com/technolo...e-cyber-attack
'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack
Spread of malware curtailed by expert who simply registered a domain name for a few dollars, giving many across world time to protect against attack
Io mi sto già un po' cacando sotto per la rete aziendale![]()
Seguita la guida di Scott per tornare a far funzionare win update e giù di aggiornamenti![]()
ma, tutto questo perche' gli AV e windows non si cagano di striscio le azioni di criptaggio dei vari software.
Non basta integrare il controllo anche su queste azioni? Tipo che parte un messaggio "we ciccio, c'e' sto softwre che vuole criptare, che faccio?"
Alla fine un ransomware non e' altro che un TrueCrypt che parte per i cazzi suoi decidendo la chiave di decriptaggio.
ok, e' detta alla cazzo ma stringendo stringendo il problema e' questoo no?
https://www.worldoftrucks.com/en/onl...e.php?id=92274
Corsair iCue5000X RGB - Asus ROG-STRIX Z690 F-GAMING ARGB - Intel Core i7 12700K - Corsair iCue H150i Capellix RGB - 2X Corsair Dominator Platinum RGB DDR5 5600MHz 16GB - Samsung 980PRO M.2 1TB NVMe PCIe - PCS 1TBe SSD M.2 - Seagate Barracuda 2TB - Corsair 1000W RMx Series MOD. 80PLUS GOLD - Asus ROX-STRIX GEFORCE RTX3070Ti 8GB - Kit 4 ventole Corsair LL120 RGB LED - Windows 11 64bit
c'è scritto nell'articolonel worm era hardcodato un dominio, se esiste si ferma. Era un modo che il programmatore ha inserito per "bloccarne" la diffusione
ovvio che ora basta che una nuova variante che creeranno (ce ne sono già 3-4 mi pare) abbia un dominio diverso.. o nessuno![]()
Kaspersky ha un tool esterno scaricabile liberamente che dovrebbe fare questo, tiene traccia di azioni simili
Notizia di stamattina, il malware prova a connettersi a un sito, se ci riesce si disabilita. Gli homo sapiens bianchi neutral good hanno preso in mano il sito e gg.
Ah avete già scritto brava para
[img]https://video-images.vice.com/_uncategorized/1492468435402-image00.png?resize=975:*[/img]
https://www.worldoftrucks.com/en/onl...e.php?id=92274
Corsair iCue5000X RGB - Asus ROG-STRIX Z690 F-GAMING ARGB - Intel Core i7 12700K - Corsair iCue H150i Capellix RGB - 2X Corsair Dominator Platinum RGB DDR5 5600MHz 16GB - Samsung 980PRO M.2 1TB NVMe PCIe - PCS 1TBe SSD M.2 - Seagate Barracuda 2TB - Corsair 1000W RMx Series MOD. 80PLUS GOLD - Asus ROX-STRIX GEFORCE RTX3070Ti 8GB - Kit 4 ventole Corsair LL120 RGB LED - Windows 11 64bit
Quindi ogni volta che ti colleghi ad un sito HTTPS vorresti che l'AV ti chiedesse se puo` cifrare il traffico?
Non parte "per i cazzi suoi" ma e` l'utente che ci clicca due volte sopra.
Il successo dei ransomware e` proprio dovuto alla loro semplicita`. Dal punto di vista di un AV, l'utente esegue un processo che va a cifrare parte dei suoi file spesso utilizzando funzionalita` provviste dal SO stesso. Tali funzionalita` vengono utilizzate spessissimo dal SO per i motivi piu` disparati.
Spesso la strategia piu` efficace e` imperdire l'esecuzione del software in contesti sospetti (quando mai un utente dovrebbe ricevere un EXE come allegato mail?). Il problema e` che i criminali fanno leva sull'ignoranza dell'utente per aggirare i sistemi di sicurezza.
In questo caso particolare, i criminali ottengono accesso ad una rete interna di un'azienda tramite (probabilmente) semplice SPAM. Una volta infettato un host all'interno della rete aziendale, il malware si diffonde come un Worm sfruttando una vulnerabilita` di rete andando a cifrare tutti i dispositivi raggiungibili.
Gli utenti domestici non si dovrebbero preoccupare troppo in quanto questo Worm sfrutta una vulnerabilita` all'interno del protocollo SMB (stampanti di rete condivise, storage di rete condiviso etc..). Per quanto riguarda le aziende invece il discorso e` diverso.