io dico che decolliamo (la segretaria) e nuclearizziamo (semicit.)
https://www.worldoftrucks.com/en/onl...e.php?id=92274
Corsair iCue5000X RGB - Asus ROG-STRIX Z690 F-GAMING ARGB - Intel Core i7 12700K - Corsair iCue H150i Capellix RGB - 2X Corsair Dominator Platinum RGB DDR5 5600MHz 16GB - Samsung 980PRO M.2 1TB NVMe PCIe - PCS 1TBe SSD M.2 - Seagate Barracuda 2TB - Corsair 1000W RMx Series MOD. 80PLUS GOLD - Asus ROX-STRIX GEFORCE RTX3070Ti 8GB - Kit 4 ventole Corsair LL120 RGB LED - Windows 11 64bit
:3
In Usa boom 'ransomware', pagati 24 milioni di riscatti
Virus prende 'in ostaggio' dispositivi, 2500 i casi nel 2015
Nel 2015 negli Stati Uniti le vittime di 'ransomware', quei virus che prendono in ostaggio i dispositivi e poi chiedono un riscatto, hanno pagato oltre 24 milioni di dollari per un totale di 2.500 casi. Lo riporta la testata Business Insider che spiega come la minaccia, secondo l'allarme del Dipartimento di Giustizia e Sicurezza Usa, è rivolta non solo a semplici utenti ma anche pubbliche amministrazioni, polizia e ospedali. Rispetto al 2005 sono 7.700 le denunce pubbliche e i danni ammontano a oltre 57 milioni di dollari. Secondo l'Fbi i riscatti pagati vanno da 200 a 10mila dollari.
A febbraio scorso ha fatto notizia l'attacco hacker ad una nota clinica di Los Angeles, l'Hollywood Presbyterian Medical Center, con computer e strumenti informatizzati comprese le Tac, presi in ostaggio per una settimana. Tanto che il personale della struttura è tornata a carta e penna per gestire i dati dei pazienti. Gli hacker hanno chiesto all'ospedale un riscatto di 17mila dollari in bitcoin.
È un favore che fanno... è come pagare un corso d'istruzione a impiegati ecc...
Ho sentito di aziende e studi che continuano a prenderli.
Ma non distribuiscono circolari/avvisi tra i babbani?
Anche la TAC sotto controllo!
"Avviso, se scarichi questo allegato ti becchi lo cryptostreptococco"
Si vede che siete anche senza firewall... di solito son dropper downloader ecc... oltre per scaricare il "bambino" devono anche comunicare con un qualche server per le chiavi di criptazione... quindi se siete dietro un firewall anche minimale che blocca la merda in uscita dovreste essere al sicuro.
Roba tipo "JAVA.EXE vuole accedere all'internetto? Consentire? SI - NO |_| ricorda scelta"
non proprio ful, i primi esemplari erano abbastanza da naab ma gli ultimi ti inculano con una facilità tale da non renderti conto che ti ha abbassato le braghe prima.
Ma installare un antivirus tipo ESET nod32?
DISCLAIMER: Questo post non invita a commettere reati ne tantomeno ad infrangere la legge (degli uomini o Divina). Quanto scritto può essere parzialmente o totalmente falso o frutto della fantasia (malata) dell'autore. L'autore non si assume responsabilità per quanto scritto, suggerito o sottointeso da questo post.
Ma se tengo tutto in cloud mi fotte anche quello o posso ripristinare? Chessò, magari sovrascrive 10k volte lo stesso file e il server magari arriva a 30 versioni precedenti. Non so come funzioni la storia del ripristino versioni precedenti.
ma chiedere una password di sistema quando vengono avviati software di criptazione legit e non per limitare i danni ai meno nabbi no?
a no, pardon, windows
infatti... diccello... windows... tsk....
DISCLAIMER: Questo post non invita a commettere reati ne tantomeno ad infrangere la legge (degli uomini o Divina). Quanto scritto può essere parzialmente o totalmente falso o frutto della fantasia (malata) dell'autore. L'autore non si assume responsabilità per quanto scritto, suggerito o sottointeso da questo post.
è un read e un write file... non è una funzione specifica del sistema, non c'è un Cripta()... il "virus" legge il file, lo riscrive criptato, finita lì.
Più che altro se si avvia il programma infame e lo fa l'utente ottiene un set di autorizzazioni per cui può scrivere e leggere i file.
Visto che è l'utente e le sue autorizzazioni sono leggere e scrivere i file utente...
uhmm allora è nammerda
È più fattibile un "blocca il pc se l'utente è incazzato e quindi potrebbe combinare casini" tramite un'analisi del viso con la webcam
Poi magari c'è qualche metodo di analisi per vedere se qualche programma si comporta in tale maniera... ma... meh.
Sarebbe meglio vedere dove scarica (quindi bloccabile via firewall) il programma criptatore e bloccare l'esecuzione degli eseguibili in quella cartella/zona (policy di sistema).
Il criptatore cripta solo i file utente vero? Li identifica per estensione o per filetype?
Se metto un backup dentro un file zip rinominandolo in .DLL non dovrebbe criptarmelo no?
Anche perché il criptomerda dovrà preservare il funzionamento del sistema e non si metterà a criptare dll a caso per non comprometterne il funzionamento e quindi l'apparizione della richiesta di riscatto.