Petya/NotPetya tra vaccini e analisi

Le società di sicurezza stanno analizzando la minaccia e hanno scoperto qualcosa di interessante: il nuovo ransomware non è Petya ma gli somiglia, esiste la possibilità di "vaccinarsi" e provare a pagare il riscatto è oramai inutile

Roma – Il secondo giorno della diffusione globale di Petya porta in dote notizie positive ma anche qualcuna negativa, con le security enterprise impegnate ad analizzare il codice malevolo della nuova minaccia informatica alla ricerca di falle o caratteristiche peculiari da poter sfruttare per difendere gli utenti. Le infezioni intanto continuano e l’Italia potrebbe trovarsi al centro della tempesta.

Diversamente da quanto emerso nelle prime ore, ora gli analisti sostengono che il nuovo trojan ransomware non appartiene affatto alla famiglia di Petya : il malware ( ExPetr ) è del tutto “originale”, spiega Kaspersky in una press release inviata a Punto Informatico, anche se alcune stringe sono simili alla minaccia identificata in precedenza.

È altresì confermato l’utilizzo degli exploit di NSA per la diffusione in rete ( EternalBlue e EternalRomance ), mentre il numero di utenze colpite ammonta per ora a 2.000 con “vittime” registrate in Russia, Ucraina, Italia, Polonia, Regno Unito, Germania, Francia, USA e “diversi altri paesi”.


Per quanto riguarda l’Italia, ESET fornisce ulteriori dati con un comunicato in cui il malware è identificato come Win32/Diskcoder.C e l’Italia viene segnalata per essere il secondo Paese più colpito dall’epidemia secondo il numero di infezioni (il 10 per cento del totale) dopo l’Ucrania.

Il ransomware NotPetya – come ora viene generalmente indicato – è in effetti progettato per criptare tutti i file del disco fisso, spiegano gli analisti di Malwarebytes , e lo fa dopo il riavvio forzato del PC ingannando l’utente con un generico messaggio di “riparazione” dell’unità C. Brutte notizie poi per chi volesse risolvere il problema pagando i 300 dollari in Bitcoin richiesti dai cyber-criminali: il servizio di posta elettronica usato dai creatori del ransomware ha chiuso il loro indirizzo email e non è più possibile inviare alcunché.


Mentre è partita la caccia al “paziente zero” da cui è partita l’infezione, infine, i ricercatori hanno individuato un possibile mezzo di ” vaccinazione ” capace di bloccare il propagarsi del ransomware : NotPetya/ExPetr non infetta il PC se nella cartella “Windows” del disco di sistema esiste un file chiamato “perfc”, e allo scopo è disponibile un semplice script Batch pensato per creare il suddetto file. La vaccinazione è applicabile anche tramite Group Policy senza richiedere il riavvio del PC.

Alfonso Maruccia

Fonte immagini: 1 , 2

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Martino scrive:
    sistemisti informatici INCOMPETENTI
    Non siete nemmeno in grado di installare sulle vostre macchine che seguite una patch di sicurezza rilasciata a marzo. Mi meraviglio di più delle aziende che li hanno assunti sti XXXXXXXX!
    • Ciccio CSI scrive:
      Re: sistemisti informatici INCOMPETENTI
      - Scritto da: Martino
      Non siete nemmeno in grado di installare sulle
      vostre macchine che seguite una patch di
      sicurezza rilasciata a marzo. Mi meraviglio di
      più delle aziende che li hanno assunti sti
      XXXXXXXX!Se i sistemisti sistemassero poi non ci sarebbe più nulla da sistemare.
  • bubba scrive:
    (..)bug nel server SAMBA ???
    delle due l'una.... o impiega "eternalblue" e allora NON colpisce i server samba ma windoze o colpisce i server samba e allora windoze e' esente."SMB" e' l' acronimo di 'Server Message Block' ed e' il noto protocollo winzozziano. Samba e' il nome del software della sua reimplementazione opensource... SMB *non* e' la contrazione di samba :P E' "il progetto samba" che si e' dato un nome con un assonanza simile all acronimo cacofonico di M$
  • mario viotti scrive:
    ransomware
    L'unica cosa certa che a breve i bitcoin saranno resi illegali e come tali trattati.
    • collione scrive:
      Re: ransomware
      - Scritto da: mario viotti
      L'unica cosa certa che a breve i bitcoin saranno
      resi illegali e come tali
      trattati.peccato che ci sono Paesi che invece li hanno resi legali, ad esempio il Giappone e la Corea del Sudchi impedira' alla gente di comprare Bitcoin tramite societa' in Giappone o Corea?siamo seri, il progresso non si lascia fermare da quattro azzeccagarbuglinon ci sono riusciti ai tempi delle monarchie assolute, figurarsi se ci riusciranno adesso
    • panda rossa scrive:
      Re: ransomware
      - Scritto da: mario viotti
      L'unica cosa certa che a breve i bitcoin saranno
      resi illegali e come tali
      trattati.E questa legge la voteranno prima o dopo quella che proibisce la pioggia tra le 8:00 e le 9:00 ?
      • Robbba scrive:
        Re: ransomware
        Scusate la domanda ma voi vedete difficile bloccare una rete peer to peer(non ho scritto alterare) quale quella Bitcoin?perchè?Mi pare che (anche rispetto ad altri migliori/precedenti protocolli al BC) usi sempre un ip sorgente e destinatario...Che dopo la sicurezza del dato sia difficile da alterare non discuto ma bloccare credo sia un'altra cosa...Sbaglio?
        • bubba scrive:
          Re: ransomware
          - Scritto da: Robbba
          Scusate la domanda ma voi vedete difficile
          bloccare una rete peer to peer(non ho scritto
          alterare) quale quella
          Bitcoin?
          perchè?

          Mi pare che (anche rispetto ad altri
          migliori/precedenti protocolli al BC) usi sempre
          un ip sorgente e
          destinatario...

          Che dopo la sicurezza del dato sia difficile da
          alterare non discuto ma bloccare credo sia
          un'altra
          cosa...
          Sbaglio?perche mai pensi che i governi vogliano bloccare i bitcoin? mica e' thepiratebay ...
          • Robbba scrive:
            Re: ransomware
            mmm, in realtà entrando nel merito del perché bloccare o meno un protocollo (in questo caso Bitcoin ma già oggi si bloccano altri tipi di comunicazione) credo sarebbe un discorso piuttosto lungo...Solo ero curioso sul perché si ritiene (se ho ben capito) difficile/impossibile farlo per questo protocollo...Solo curiosità anceh dovuta dal fatto che (sicuramente sbaglio ma leggo da qui... https://en.bitcoin.it/wiki/Network) non mi pare cosi inaffondabile...Al solito, libero di sbagliare
  • simone scrive:
    soluzione al problem
    la soluzione è molto semplice!le aziende DEVONO fare formazione (Anche minima) di sicurezza informatica agli utonti! e vedi che certe cose non capiteranno cosi spesso..
    • mela marcia scrive:
      Re: soluzione al problem
      Non è proprio così...http://punto-informatico.it/b.aspx?i=4392656&m=4392725#p4392725
    • suc scrive:
      Re: soluzione al problem
      - Scritto da: simone
      la soluzione è molto semplice!
      le aziende DEVONO fare formazione (Anche minima)
      di sicurezza informatica agli utonti! e vedi che
      certe cose non capiteranno cosi
      spesso..Basterebbe assumere un sistemista con un minimo di competenze tecniche e NON appaltare il servizio ad una società di consulenza esterna o in body-rental con tanto di fregatura sotto l'angolo.
      • ... scrive:
        Re: soluzione al problem
        [img]http://m.memegen.com/q3iey4.jpg[/img]
      • Ciccio CSI scrive:
        Re: soluzione al problem
        - Scritto da: suc
        - Scritto da: simone

        la soluzione è molto semplice!

        le aziende DEVONO fare formazione (Anche minima)

        di sicurezza informatica agli utonti! e vedi che

        certe cose non capiteranno cosi

        spesso..

        Basterebbe assumere un sistemista con un minimo
        di competenze tecniche e NON appaltare il
        servizio ad una società di consulenza esterna o
        in body-rental con tanto di fregatura sotto
        l'angolo.Se i sistemisti sistemassaro poi non ci sarebbe più nulla da sistemare! CaXXXXXXmme!
  • mela marcia scrive:
    Vedo solo due soluzioni
    1) MS riscrive da zero molte parti del kernel, perché è ridicolo che in un mondo connesso ad internet ci siano ancora falle così facili da sfruttare.2) I vari stati bannano Windows dagli uffici di enti "sensibili" (banche, fornitura elettrica, assicurazioni, ecc), perché, dati alla mano, Windows non è all'altezza.Io propendo per la soluzione 2.
    • panda rossa scrive:
      Re: Vedo solo due soluzioni
      - Scritto da: mela marcia
      1) MS riscrive da zero molte parti del kernel,
      perché è ridicolo che in un mondo connesso ad
      internet ci siano ancora falle così facili da
      sfruttare.M$ e' incapace di scrivere software.Dopo 30 anni che ci prova, ancora non ci e' riuscita.Quindi non e' una soluzione praticabile.
      2) I vari stati bannano Windows dagli uffici di
      enti "sensibili" (banche, fornitura elettrica,
      assicurazioni, ecc), perché, dati alla mano,
      Windows non è
      all'altezza.Questa soluzione sarebbe praticabile.Anzi, si potrebbe fare ancora meglio, perche' vietare e' sempre una cosa brutta in paesi democratici.Visto che vogliono tassare google per la pubblicita', che tassino anche winsozz, come per le sigarette.Una bella accisa sui sistemi operativi pari al 500% del loro costo.Tutti i sistemi operativi, nessuno escluso.Io sarei ben felice di pagare il 500% di quello che costa linux.(rotfl)(rotfl)(rotfl)(rotfl)
      Io propendo per la soluzione 2.
      • ... scrive:
        Re: Vedo solo due soluzioni
        - Scritto da: panda rossa
        M$ e' incapace di scrivere software.
        Dopo 30 anni che ci prova, ancora non ci e'
        riuscita.
        Quindi non e' una soluzione praticabile.ms ha patchato da tempo tutte le falle, se nessuno installa gli aggiornamenti non è colpa di ms.
        Questa soluzione sarebbe praticabile.tu dai linux ad un utonto e vedi quanti virus si becca.
        Anzi, si potrebbe fare ancora meglio, perche'
        vietare e' sempre una cosa brutta in paesi
        democratici.la ue, gli usa, ecc ti sembrano paesi democratici?
        Visto che vogliono tassare google per la
        pubblicita', che tassino anche winsozz, come per
        le
        sigarette.

        Una bella accisa sui sistemi operativi pari al
        500% del loro
        costo.
        Tutti i sistemi operativi, nessuno escluso.e perchè? per colpa dei sistemisti che non installano la patch?
        Io sarei ben felice di pagare il 500% di quello
        che costa
        linux.
        (rotfl)(rotfl)(rotfl)(rotfl)che secondo te viene sviluppato dagli appassionati nel weekend giusto? non da corporation come intel, oracle, hp e pure ms...
        • panda rossa scrive:
          Re: Vedo solo due soluzioni
          - Scritto da: ...
          - Scritto da: panda rossa

          M$ e' incapace di scrivere software.

          Dopo 30 anni che ci prova, ancora non ci e'

          riuscita.

          Quindi non e' una soluzione praticabile.
          ms ha patchato da tempo tutte le falle, se
          nessuno installa gli aggiornamenti non è colpa di
          ms.Quelle che tu chiami "falle", l'agenzia governativa americana chiama "backdoor", e non possono essere chiuse per legge.E quello che tu chiami "patch per le falle", io lo chiamo "popup che dice che le falle sono state patchate, senza fare altro".

          Questa soluzione sarebbe praticabile.
          tu dai linux ad un utonto e vedi quanti virus si
          becca.Forse volevi dire "quali", non "quanti".Perche' e' arrivato pure a me ieri l'allegato "invoice.pdf.exe"L'ho cliccato come farebbe qualunque utonto a cominciare da te.E indovina che cosa e' sucXXXXX?

          Anzi, si potrebbe fare ancora meglio, perche'

          vietare e' sempre una cosa brutta in paesi

          democratici.
          la ue, gli usa, ecc ti sembrano paesi democratici?Si e' votato proprio l'altro giorno e il pd ha preso una bella legnata.Direi che e' sufficiente per considerarci democratici.

          Visto che vogliono tassare google per la

          pubblicita', che tassino anche winsozz, come
          per

          le

          sigarette.



          Una bella accisa sui sistemi operativi pari
          al

          500% del loro

          costo.

          Tutti i sistemi operativi, nessuno escluso.
          e perchè? per colpa dei sistemisti che non
          installano la
          patch?No, per colpa degli amministratori che risparmiano sui sistemisti.Vai un po' a vedere l'elenco delle aziende colpite dal malware.

          Io sarei ben felice di pagare il 500% di
          quello

          che costa

          linux.

          (rotfl)(rotfl)(rotfl)(rotfl)
          che secondo te viene sviluppato dagli
          appassionati nel weekend giusto? non da
          corporation come intel, oracle, hp e pure
          ms...Frega niente chi lo sviluppa.Io ho detto che una percentuale del costo deve essere devoluta in tassa sull'ignoranza.
          • wanagana scrive:
            Re: Vedo solo due soluzioni
            - Scritto da: panda rossa
            Quelle che tu chiami "falle", l'agenzia
            governativa americana chiama "backdoor", e non
            possono essere chiuse per
            legge.Si, come no.... per legge, panda rossa docet (rotfl)(rotfl)(rotfl)
            E quello che tu chiami "patch per le falle", io
            lo chiamo "popup che dice che le falle sono state
            patchate, senza fare
            altro".panda rossa: l'esperto di informatica che non sapeva applicare una patch perchè non riusciva a scaricarla dal sito a causa del popup blocker del browser (rotfl)(rotfl)(rotfl)Questo è il vero motivo per cui per te le patch sono: "popup che dice che le falle sono state patchate, senza fare altro" (rotfl)(rotfl)(rotfl)Quello che non è capace di fare altro sei tu (rotfl)(rotfl)(rotfl)
            Forse volevi dire "quali", non "quanti".
            Perche' e' arrivato pure a me ieri l'allegato
            "invoice.pdf.exe"
            L'ho cliccato come farebbe qualunque utonto a
            cominciare da
            te.
            E indovina che cosa e' sucXXXXX?Ti è comparso un pop up che diceva che la falle sono state patchate (rotfl)(rotfl)(rotfl)
            Si e' votato proprio l'altro giorno e il pd ha
            preso una bella
            legnata.
            Direi che e' sufficiente per considerarci
            democratici.Giusto, anche i tuoi amichetti di quel tal movimento hanno perso, quindi sì: siamo democratici (rotfl)
            No, per colpa degli amministratori che
            risparmiano sui
            sistemisti.Ma allora non è colpa del sistema operativo, quindi tutte quelle parole su Windows che fa XXXXXX sono parole al vento sprecate per nulla (rotfl)
            Vai un po' a vedere l'elenco delle aziende
            colpite dal
            malware.Si, e cosa scopriremmo ? Che sono aziende in cui "gli amministratori risparmiano sui sistemisti" ? (rotfl)
            Frega niente chi lo sviluppa.
            Io ho detto che una percentuale del costo deve
            essere devoluta in tassa
            sull'ignoranza.Se ci fosse una tassa sull'ignoranza tu passeresti la vita a pagare i debiti (rotfl)
          • panda rossa scrive:
            Re: Vedo solo due soluzioni
            - Scritto da: wanagana
            Se ci fosse una tassa sull'ignoranza tu
            passeresti la vita a pagare i debiti
            (rotfl)Intanto oggi mentre tu passi la giornata a decriptare i tuoi sistemi dopo aver pagato i bitcoin, io cazzeggio sul forum di PI.Chi di noi ha pagato la tassa sull'ignoranza, quindi?
          • wanagana scrive:
            Re: Vedo solo due soluzioni
            - Scritto da: panda rossa
            - Scritto da: wanagana


            Se ci fosse una tassa sull'ignoranza tu

            passeresti la vita a pagare i debiti

            (rotfl)

            Intanto oggi mentre tu passi la giornata a
            decriptare i tuoi sistemi dopo aver pagato i
            bitcoin, io cazzeggio sul forum di
            PI.

            Chi di noi ha pagato la tassa sull'ignoranza,
            quindi?#$(/&£")!=!§§°ç*é!?=))"ççòçùòç°§{}ééé*é******^^ì?$()£""//##°|!çé£)%°*^$"(&(Traduzione: ti rispondo più tardi, ora sono impegnato a decriptare i miei sistemi) (rotfl)
          • Max scrive:
            Re: Vedo solo due soluzioni
            - Scritto da: panda rossa
            Intanto oggi mentre tu passi la giornata a
            decriptare i tuoi sistemi dopo aver pagato i
            bitcoin, io cazzeggio sul forum di
            PI.

            Chi di noi ha pagato la tassa sull'ignoranza,
            quindi?Vedo che hai bellamente glissato sulla figuraccia del download/popup blocker. Bravo, cerca di rimuoverla sta perla, o di nasconderla. Ma tranquillo che noi non dimenticheremo mai. 8)
        • mela marcia scrive:
          Re: Vedo solo due soluzioni
          - Scritto da: ...
          ms ha patchato da tempo tutte le falle, se
          nessuno installa gli aggiornamenti non è colpa di
          ms.Ma Windows non è il sistema facile da usare? Quello che fa tutto in automatico, dove servono pochi click perché tutto funzioni?
          tu dai linux ad un utonto e vedi quanti virus si
          becca.http://punto-informatico.it/b.aspx?i=4392656&m=4392725#p4392725
          la ue, gli usa, ecc ti sembrano paesi democratici?E' quello che dicono di essere, quindi iniziano a darne dimostrazione.
          e perchè? per colpa dei sistemisti che non
          installano la patch?No per colpa di MS. Vendere Windows a degli enti che offrono servizi chiave è pericoloso come dare un mitra ad un gorilla.
          che secondo te viene sviluppato dagli
          appassionati nel weekend giusto? non da
          corporation come intel, oracle, hp e pure
          ms...Lo sviluppano (anche) per i loro interessi, ma io lo pago ZERO e ho pure i sorgenti, a me sta bene così.
    • collione scrive:
      Re: Vedo solo due soluzioni
      - Scritto da: mela marcia
      1) MS riscrive da zero molte parti del kernel,
      perché è ridicolo che in un mondo connesso ad
      internet ci siano ancora falle così facili da
      sfruttare.
      sarebbe peggio, almeno NT e' un kernel testato in decenni di uso sul campoil problema sono gli strumenti usato per realizzare questi softwarefinche' avremo il dominio di C e C++ non riusciremo ad avanzare nemmeno di un passocerto, Rust ( e altri suoi simili ) non garantiscono l'invulnerabilita', ma almeno garantiscono un netto miglioramento della correttezza dei programmi
      2) I vari stati bannano Windows dagli uffici di
      enti "sensibili" (banche, fornitura elettrica,
      assicurazioni, ecc), perché, dati alla mano,
      Windows non è
      all'altezza.
      qualsiasi monocoltura non e' all'altezzadobbiamo capire che i sistemi complessi sono impossibili da controllare deterministicamente, per cui bisogna fare come la Natura, ovvero diversificare il piu' possibile
    • Max scrive:
      Re: Vedo solo due soluzioni
      - Scritto da: mela marcia
      1) MS riscrive da zero molte parti del kernel,
      perché è ridicolo che in un mondo connesso ad
      internet ci siano ancora falle così facili da
      sfruttare.Peccato che non è una falla del kernel, la patch non patcha il kernel ma SMBv1...

      2) I vari stati bannano Windows dagli uffici di
      enti "sensibili" (banche, fornitura elettrica,
      assicurazioni, ecc), perché, dati alla mano,
      Windows non è
      all'altezza.

      Io propendo per la soluzione 2.No qui chi non è all'altezza, a parte i soliti noti di questo forum, sono i sistemisti, perché se una patch viene rilasciata mesi prima, e prima del primo attacco che sfruttava la falla, e se anche dopo un primo attacco sei esposto pure ad un secondo, un mese dopo il primo,molto probabilmente non è Windows il problema, ma il sistemista o l'azienda che gestisce i sistemi. Ti rammento che la stragrande maggioranza degli attacchi di sto tipo usano falle note e già patchate dal produttore. Se poi uno non installa la fix...
  • panda rossa scrive:
    Che spasso!
    E ancora una volta il winaro paga per il cetriolo!Ormai la differenza tra winari e macachi e' quasi azzerata.Il macaco paga in anticipo, dopo la fila.Il winaro paga dopo, in bitcoin.
    • mela marcia scrive:
      Re: Che spasso!
      Per fortuna che i server sono quasi tutti Unix/Linux, almeno questi ransomware infettano solo i client...
      • ... scrive:
        Re: Che spasso!
        no, la fortuna è che i server stanno dietro a dei firewall che chiudono tutte le porte inutili, su un client con un utonto dietro la tastiera linux sarebbe insicuro come windows.
        • mela marcia scrive:
          Re: Che spasso!
          Se, come da buona norma, crei dei profili utente senza privilegi di root/administrator si hanno questi due scenari:1) Su Linux il malware cripta i file della home (ma SOLO DOPO che l'utente gli ha dato i permessi di esecuzione) e non si diffonde.2) Su Windows il malware sfrutta delle falle di sistema, gira in kernel mode (quindi ha acXXXXX a tutta la macchina) e si diffonde in rete (senza che l'utente se ne accorga, quindi resta fregato anche chi è esperto).Trai tu le conclusioni...
          • mucca sporca scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            Se, come da buona norma, crei dei profili utente
            senza privilegi di root/administrator si hanno
            questi due
            scenari:

            1) Su Linux il malware cripta i file della home
            (ma SOLO DOPO che l'utente gli ha dato i permessi
            di esecuzione) e non si
            diffonde.

            2) Su Windows il malware sfrutta delle falle di
            sistema, gira in kernel mode (quindi ha acXXXXX a
            tutta la macchina) e si diffonde in rete (senza
            che l'utente se ne accorga, quindi resta fregato
            anche chi è
            esperto).

            Trai tu le conclusioni...Quindi se qualcuno un po' di tempo fa avesse tentato di fare un ransomware basato non su una vulnerabilità di SMB, ma su quella di Copy on Write, all'epoca non nota, hai la certezza che non sarebbe assolutamente successa lo stesso su sistemi Linux.
          • mela marcia scrive:
            Re: Che spasso!
            - Scritto da: mucca sXXXXX
            Quindi se qualcuno un po' di tempo fa avesse
            tentato di fare un ransomware basato non su una
            vulnerabilità di SMB, ma su quella di Copy on
            Write, all'epoca non nota, hai la certezza che
            non sarebbe assolutamente successa lo stesso su
            sistemi Linux.Io guardo i fatti: i server sono per la maggior parte Unix/Linux. Se nei 9 anni in cui la vulnerabilità Copy on Write non era patchata non ci sono state infezioni, ci sono poche possibilità:1) Grazie alla natura open di Linux, non appena è stata scoperta la vulnerabilità è stata patchata, non dando modo di creare dei virus.2) Creare virus per Linux non è tanto facile.3) Chi usa Linux è fortunato, chi usa Windows è più sfigato di Fantozzi.Sempre stando ai fatti, Windows è da sempre bersaglio di virus...
          • mura scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            1) Grazie alla natura open di Linux, non appena è
            stata scoperta la vulnerabilità è stata patchata,
            non dando modo di creare dei virus.Ma non tutti i sistemi che utilizzavano il software vulnerabile sono stati patchati subito, anche pochi minuti per degli attacchi a largo spettro in rete possono bastare per fare danni quindi la tempostività, per quanto utile, non è indice di sicurezza.
            2) Creare virus per Linux non è tanto facile.Ma anche no, è facile come scriversi per qualsiasi altro sistema operativo quando hai a che fare con distribuzioni che rilasciano configurazioni più o meno standard.
            3) Chi usa Linux è fortunato, chi usa Windows è
            più sfigato di Fantozzi.XXXXXXXta da fanboy manco degna di risposta seria.
            Sempre stando ai fatti, Windows è da sempre
            bersaglio di virus...Ogni sistema che inizia a diffondersi è bersaglio di malware, prima era solo windows ora aggiungiamo alla lista android, macos e iOS. Linux su desktop (dove è più facile fare infezioni di massa) sta sempre sotto l'1% per cui il gioco non vale la candela.
          • mura scrive:
            Re: Che spasso!
            - Scritto da: panda rossa
            No.
            La differenza e' la seguente.
            Su winsozz e' sufficiente che un file abbia
            estensione .exe per essere
            eseguibile.
            Su linux invece un file per essere eseguibile
            deve passare per
            un
            $ chmod +x
            Quindi se arriva un allegato malware.exe, in
            windows e' gia'
            eseguibile.
            In linux no.Io veramente non capisco nella tua testa cosa frulli ?Parli senza sapere un XXXXX di niente e fai pure il saccente, alla faccia dell'ego.Sui sistemi MS è da un pezzo (da 7 direi o forse addirittura da Vista) che esiste il bit di protezione per tutti gli eseguibili provenienti da fonti non sicure (e le e-mail sono tra queste), devi salvare il file, aprirne le proprietà, impostare l'attributo di protezione, confermare e rilanciarlo.https://en.wikipedia.org/wiki/Microsoft_SmartScreenDi default è attivato su tutte le installazioni e ti avverte per ogni eseguibile non sicuro che stai per lanciare, equivale in modo meno rozzo di un terminale ad impostare il tuo bel chmod +x <nome_eseguibile
            .
            Stiamo parlando di malware che prendono di mira i
            sistemi vulnerabili.
            Nessun malware contiene la riga di codice
            IF server THEN do nothing

            Ogni malware cerca di infettare tutti i sistemi
            vulnerabili.
            I winclient sono vulnerabili.
            I linuxserver no.Nessun sistema è invulnerabile quindi il tuo discorso non regge una cippa di niente, inoltre i sistemi presi di mira sono principalmente i client dove trovi dei file da criptare potenzialmente importanti per il malcapitato.Un server non ha file importanti <b
            irrecuperabili da un cript </b
            , visto che per sua stessa natura DEVONO essere tutti sotto backup configurazioni comprese per poter rifare la macchina in poco tempo in caso di problemi.
          • mela marcia scrive:
            Re: Che spasso!
            - Scritto da: mura
            Parli senza sapere un XXXXX di niente e fai pure
            il saccente, alla faccia
            dell'ego.
            Sui sistemi MS è da un pezzo (da 7 direi o forse
            addirittura da Vista) che esiste il bit di
            protezione per tutti gli eseguibili provenienti
            da fonti non sicure (e le e-mail sono tra
            queste), devi salvare il file, aprirne le
            proprietà, impostare l'attributo di protezione,
            confermare e
            rilanciarlo.No, semplicemente ci fai doppio click e ti dice "Il file xyx è stato scaricato da Internet. Vuoi che lo eseguo lo stesso?"... L'utente clicca "si" e si trova i file criptati. Scarica un qualsiasi "setup.exe" da Internet e vedrai che è così.
          • mura scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            - Scritto da: mura

            Parli senza sapere un XXXXX di niente e fai
            pure

            il saccente, alla faccia

            dell'ego.

            Sui sistemi MS è da un pezzo (da 7 direi o
            forse

            addirittura da Vista) che esiste il bit di

            protezione per tutti gli eseguibili
            provenienti

            da fonti non sicure (e le e-mail sono tra

            queste), devi salvare il file, aprirne le

            proprietà, impostare l'attributo di
            protezione,

            confermare e

            rilanciarlo.
            No, semplicemente ci fai doppio click e ti dice
            "Il file xyx è stato scaricato da Internet. Vuoi
            che lo eseguo lo stesso?"... L'utente clicca "si"
            e si trova i file criptati. Scarica un qualsiasi
            "setup.exe" da Internet e vedrai che è
            così.L'ho fatto poco fa e mi è apparso un bel messaggio del tipo "windows ha prevenuto l'esecuzione blablabla ecc ecc", per far partire il setup ho dovuto fare la trafila che ho spiegato poco sopra.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: panda rossa
            No.
            La differenza e' la seguente.
            Su winsozz e' sufficiente che un file abbia
            estensione .exe per essere
            eseguibile.Ecco, e confermi di non sapere niente.

            Stiamo parlando di malware che prendono di mira i
            sistemi
            vulnerabili.
            Nessun malware contiene la riga di codice
            IF server THEN do nothing

            Ogni malware cerca di infettare tutti i sistemi
            vulnerabili.
            I winclient sono vulnerabili.
            I linuxserver no.Ah sei proprio uno 'spertone! cioè tu stai dicendo che Linux non ha vulnerabilità? Abbiamo capito bene?
          • cax scrive:
            Re: Che spasso!
            XXXXXXXX la microzzoz usa linux per i suoi server mica winzzoz
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: mura
            Ma anche no, è facile come scriversi per
            qualsiasi altro sistema operativo quando hai a
            che fare con distribuzioni che rilasciano
            configurazioni più o meno
            standard.Ma anche si, facile un piffero,a quest'ora persino tutti i server basati su Linux e Unix sarebbero al tappeto e sarebbe anche più facile visto che sono esposti lato internet.
            Ogni sistema che inizia a diffondersi è bersaglio
            di malware, prima era solo windows ora
            aggiungiamo alla lista android, macos e iOS.
            Linux su desktop (dove è più facile fare
            infezioni di massa) sta sempre sotto l'1% per cui
            il gioco non vale la
            candela.Infatti non c'è alcun server esposto su internet con Linux :DLinux è al 2% e ti faccio notare che Mac OS ha l'1.6% in più non il 30-40%
          • mura scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            - Scritto da: mura


            Ma anche no, è facile come scriversi per

            qualsiasi altro sistema operativo quando hai
            a

            che fare con distribuzioni che rilasciano

            configurazioni più o meno

            standard.

            Ma anche si, facile un piffero,a quest'ora
            persino tutti i server basati su Linux e Unix
            sarebbero al tappeto e sarebbe anche più facile
            visto che sono esposti lato
            internet.Se tu non lo sai fare affari tuoi, ma non credere che sia impossibile. Te critichi gli utenti mac perchè credono come fossero adepti di una chiesa poi fai la stessa cosa con la sicurezza di linux. Contento tu.

            Ogni sistema che inizia a diffondersi è
            bersaglio

            di malware, prima era solo windows ora

            aggiungiamo alla lista android, macos e iOS.

            Linux su desktop (dove è più facile fare

            infezioni di massa) sta sempre sotto l'1%
            per
            cui

            il gioco non vale la

            candela.

            Infatti non c'è alcun server esposto su internet
            con Linux :DMica ho parlato di server io.
            Linux è al 2% e ti faccio notare che Mac OS ha
            l'1.6% in più non il 30-40%E quindi cosa c'entra con il discorso che ho fatto prima ?
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: mura
            Se tu non lo sai fare affari tuoi, ma non credere
            che sia impossibile. Te critichi gli utenti mac
            perchè credono come fossero adepti di una chiesa
            poi fai la stessa cosa con la sicurezza di linux.
            Contento
            tu.Niente è impossibile, ma devi avere doti non indifferenti per fare una cosa del genere e di certo non è facile come dici.Inoltre è molto aggredibile un sistema che è direttamente affacciato su internet che uno in LAN,anche perchè un server non lo spegni a fine giornata lavorativa,quaindi hai voglia a tempo che ha un cracker di provarci. Eh no ,non è la stessa cosa, nessun sistema sarà mai sicuro al 100% vista la sua complessità e se trovi uno abbastanza informato che si rimbocca le maniche prima o poi qualcosa esce, la crticica era sulla facilità nel farlo.
            Mica ho parlato di server io.Sempre Linux è, essendo esposto su internet le possibilità aumentano,a differenza dei desktop sono accesi 24h hai voglia a provare.

            Linux è al 2% e ti faccio notare che Mac OS
            ha

            l'1.6% in più non il 30-40%

            E quindi cosa c'entra con il discorso che ho
            fatto prima
            ?Visto che hai detto che Linux è graziato perchè scarsamente diffuso,ma Mac OS ha solo l'1.6% in più ed è maggiormente bersagliato ? :D
          • Max scrive:
            Re: Che spasso!
            - Scritto da: mela marcia

            1) Grazie alla natura open di Linux, non appena è
            stata scoperta la vulnerabilità è stata patchata,
            non dando modo di creare dei
            virus.XXXXXXX colossale: la patch tu la puoi fare anche 1 minuto dopo la scoperta della vulnerabilità, peccato che se poi la gente non la installa... Ti rammento che la patch per questa vulnerabilità è stata rilasciata a Marzo...
            Sempre stando ai fatti, Windows è da sempre
            bersaglio di
            virus...Essendo il più diffuso desktop è anche ovvio... Allora dimmi perché, genio, il più martellato nel mobile è Android? Che causalmente è il più diffuso....
          • mela marcia scrive:
            Re: Che spasso!
            - Scritto da: Max
            Essendo il più diffuso desktop è anche ovvio...
            Allora dimmi perché, genio, il più martellato nel
            mobile è Android? Che causalmente è il più
            diffuso....Principalmente perché la gente si installa gli APK dei giochini crakkati con malware integrato. Tu pensa che iOS si becca gli stessi malware nonostante la chiusura di Apple. Android non è così male dopo tutto...
          • Max scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            Principalmente perché la gente si installa gli
            APK dei giochini crakkati con malware integrato.
            Tu pensa che iOS si becca gli stessi malware
            nonostante la chiusura di Apple. Android non è
            così male dopo
            tutto...Appunto, e posto che:1) si installano roba di dubbia provenienza2) usano sempre utenti amministratoriChe colpa ne ha in questo caso il S.O.?La stessa identica cosa accadrebbe anche nelle distro Linux, se gli utenti si comportassero esattamente nello stesso modo, ed usando sempre root. Semmai l'errore del S.O. è il fatto che (per semplicità) ti "suggerisce" di default di usare uno user administrator, anziché istruire in qualche modo ad usare uno user normale e l'administrator (o equivalente) solo quando servono i diritti amministrativi, e magari senza fare un login interattivo ma usando il RunAs...
          • mela marcia scrive:
            Re: Che spasso!
            - Scritto da: Max
            Appunto, e posto che:
            1) si installano roba di dubbia provenienza
            2) usano sempre utenti amministratori

            Che colpa ne ha in questo caso il S.O.?Come detto mille volte, molto spesso su Windows il malware arriva via rete, sfrutta una falla e si installa ad insaputa dell'utente. Nel caso delle falle SMB non era neppure necessario che un utente fosse loggato...
          • Max scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            Come detto mille volte, molto spesso su Windows
            il malware arriva via rete, sfrutta una falla e
            si installa ad insaputa dell'utente. Nel caso
            delle falle SMB non era neppure necessario che un
            utente fosse
            loggato...Ma molto spesso cosa? Va che (a memoria, ma non ne sono certo) è capitato 2 volte, Sasser e Wannacry/Petya (EternalBlue), ed in entrambi i casi sfruttavano una vulnerabilità (già patchata) di SMBv1. E, in ogni caso, se l'infezione originale in rete non è passata attraverso il classico allegato email o phishing, significa che qualche genio di sistemista aveva pubblicato la 445 su internet, senza mascherarlaE, in ogni caso, gli exploit con escalation di diritti ci sono anche nei sistemi *nix, non sono una peculiarità unica di Windows. Fatti una ricerca nelle CVE e vedrai.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Che colpa ne ha in questo caso il S.O.?
            La stessa identica cosa accadrebbe anche nelle
            distro Linux, se gli utenti si comportassero
            esattamente nello stesso modo, ed usando sempre
            root. Semmai l'errore del S.O. è il fatto che
            (per semplicità) ti "suggerisce" di default di
            usare uno user administrator, anziché istruire in
            qualche modo ad usare uno user normale e
            l'administrator (o equivalente) solo quando
            servono i diritti amministrativi, e magari senza
            fare un login interattivo ma usando il
            RunAs...Con Linux l'utente è responsabilizzato, per le procedure che riguardano il sistema devi agire loggandoti con l'utente root.Su windows è più facile per 2 motivi :- Si è abituato l'utente a non sapere cosa sta facendo, deresponsabilizzadolo,per questioni di marketing si è semplificato tutto con "ci pensa lui" ,l'utente non deve sapere nulla.E non parliamo di tutti quei casi dove una pagina web che recita " sono stati riscontrati XX virus sul tuo sistema, clicca qui per rimediare" e la gente ancora ci casca.- Basta un semplice clic ed esegui un programma come administrator, inoltre alcuni di essi non funzionano o funzionano male con account limitati ,questo alla lunga porta l'utente ad eseguire sempre con privilegi superiori prendendo una brutta abitudine che non farà altro che aumentare la possibilità di prendersi qualcosa in futuro.Inoltre se su 9 casi su 10 ci sono falsi positivi sarai indotto a pensare che sia la stessa cosa al 10 caso, invece così non sarà e ti frega.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype

            Con Linux l'utente è responsabilizzato, per le
            procedure che riguardano il sistema devi agire
            loggandoti con l'utente
            root.Responsabilizzato non è garanzia di sicurezza e prevenzione dell'errore umano. In ogni caso anche in Windows un utente lo puoi responsabilizzare, facendo anche in modo che non possa fare alcune cose amministrative.
            Su windows è più facile per 2 motivi :

            - Si è abituato l'utente a non sapere cosa sta
            facendo, deresponsabilizzadolo,per questioni di
            marketing si è semplificato tutto con "ci pensa
            lui" ,l'utente non deve sapere
            nulla.
            E non parliamo di tutti quei casi dove una pagina
            web che recita " sono stati riscontrati XX virus
            sul tuo sistema, clicca qui per rimediare" e la
            gente ancora ci
            casca.Ma anche in questo caso l'utente lo puoi responsabilizzare.

            - Basta un semplice clic ed esegui un programma
            come administrator, Palle, se l'utente non è un amministratore locale col piffero che succede quello che dici; ti appare un bel popup che ti chiede le credenziali di uno user amministratore.
            inoltre alcuni di essi non
            funzionano o funzionano male con account limitati
            ,questo alla lunga porta l'utente ad eseguire
            sempre con privilegi superiori prendendo una
            brutta abitudine che non farà altro che aumentare
            la possibilità di prendersi qualcosa in
            futuro.Ma se non li ha, vedi sopra, non esegue proprio niente come amministratore.
            Inoltre se su 9 casi su 10 ci sono falsi positivi
            sarai indotto a pensare che sia la stessa cosa al
            10 caso, invece così non sarà e ti
            frega.Vedi sopra, se non sei amministratore non lo lanci manco morto come amministratore.Finiamola con ste leggende...
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            E quindi qui che colpa ne ha Windows? Ha la
            stessa colpa di una fix rilasciata ma non
            installata.Beh il sistemista è pagato anche per questa eventualità.
            E quindi? L'importante è che non faccia danni.
            Perché, se tu in Linux obblighi ad usare uno user
            senza diritti di root, non stai facendo la stessa
            cosa? Oppure tu lasci bellamente usare root e gli
            spieghi che questo e quello non si
            fanno?E quindi sono 2 cose diverse, essere responsabile significa stare attento a cosa faccio,anche brasare tutto, ma capendo dove sto metetndo le mani non faccio nulla del genere. Diverso è invece non poterlo fare unicamente perchè non i sufficienti permessi per poterlo fare, nel secondo caso capisco solo che me lo hanno impedito.Linux da per scontato che l'utente che usi abitualmente non sia root, persino nelle live il primo acXXXXX non è root ma un utente con i permessi limitati.
            Responsabilizzare non è LA soluzione, ma una
            componente della soluzione. La soluzione è un mix
            ben bilanciato di entrambe le cose, dove le
            limitazioni intervengono se l'utente, anche
            responsabilizzato,
            sbaglia.Responsabilizzare ti obbliga a sapere cosa stai facendo,quindi impari, diversamente non impari nulla perchè te lo hanno solo impedito di farlo.
            O tu affidi tutto al buon cuore ed attenzione
            degli utenti, confidando che non sbaglieranno
            mai?Io confido proprio che sbaglieranno alla prima occasione o anche di peggio.Ora statisticamente un privato, con quale account credi che acceda al suo computer ?
            Ma fammi degli esempi di programmi a diffusione
            massiccia e che chiedono amministratore. Io ti
            dico che non è più così, non sono così
            diffusi.Tipo quei programmi interni alle aziende ? O quelli vecchiotti ?
            Se proprio ne hai bisogno, puoi anche impostare
            solo dei programmi che vengano eseguiti come
            amministratore, eh! non sei obbligato ad usare o
            tutto come user o tutto come
            amministratore.Ma il problema può essere anche li, se il programma usa parti di terze parti come amministratore e una di queste è compromessa...
            Questo è un altro discorso, e qui entrano in
            gioco altre soluzioni che (oltre a tenere i
            sistemi aggiornati per correggere le
            vulnerabilità) non sono solo mettere gli utenti
            come user, ma stabilire cosa possono eseguire o
            dove, e non "a cazzum" ovunque nel sistema,
            specialmente nella
            usersappdata*Ma i malware Crypto abitualmente non hanno bisogno di vulnerabilità, basta essere lanciati e iniziano a crittografare.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            - Scritto da: Max


            E quindi qui che colpa ne ha Windows? Ha la

            stessa colpa di una fix rilasciata ma non

            installata.

            Beh il sistemista è pagato anche per questa
            eventualità.Quale? Quella di non installare fix di livello severe? Direi proprio di no, anzi dovrebbe accertarsi che vengano installate.


            E quindi? L'importante è che non faccia
            danni.

            Perché, se tu in Linux obblighi ad usare uno
            user

            senza diritti di root, non stai facendo la
            stessa

            cosa? Oppure tu lasci bellamente usare root
            e
            gli

            spieghi che questo e quello non si

            fanno?

            E quindi sono 2 cose diverse, essere responsabile
            significa stare attento a cosa faccio,anche
            brasare tutto, ma capendo dove sto metetndo le
            mani non faccio nulla del genere. Diverso è
            invece non poterlo fare unicamente perchè non i
            sufficienti permessi per poterlo fare, nel
            secondo caso capisco solo che me lo hanno
            impedito.

            Linux da per scontato che l'utente che usi
            abitualmente non sia root, persino nelle live il
            primo acXXXXX non è root ma un utente con i
            permessi
            limitati.E quindi non sta limitando l'utente? No ma fammi capire, se lo fa automaticamente Linux va bene, se lo fa un sistemista non va bene?


            Responsabilizzare non è LA soluzione, ma una

            componente della soluzione. La soluzione è
            un
            mix

            ben bilanciato di entrambe le cose, dove le

            limitazioni intervengono se l'utente, anche

            responsabilizzato,

            sbaglia.

            Responsabilizzare ti obbliga a sapere cosa stai
            facendo,quindi impari, diversamente non impari
            nulla perchè te lo hanno solo impedito di
            farlo.Il sapere cosa stai facendo NON esula da errori. Allora perché han fatto tutta sta menata di ACL, livelli di utente ecc? Solo per perdere tempo? O perché un utente deve essere utente in quanto NON è responsabile del pc aziendale, ma lo è il sistemista?


            O tu affidi tutto al buon cuore ed attenzione

            degli utenti, confidando che non sbaglieranno

            mai?

            Io confido proprio che sbaglieranno alla prima
            occasione o anche di
            peggio.
            Ora statisticamente un privato, con quale account
            credi che acceda al suo computer
            ?Sicuramente come amministratore. Io nel mio piccolo i miei amici se posso li educo a lavorare/usare il pc come user e usare administrator solo se necessario e non di fisso. Risultato, per esempio, che uno di essi, che prendeva iun virus almeno una volta al mese, è almeno un anno che non prende nulla. Sarà un caso?


            Ma fammi degli esempi di programmi a
            diffusione

            massiccia e che chiedono amministratore. Io
            ti

            dico che non è più così, non sono così

            diffusi.

            Tipo quei programmi interni alle aziende ? O
            quelli vecchiotti
            ?A parte che quelli sviluppati in azienda si possono anche modificare e far si che non richiedano più admin, anche perché si presume non debbano cambiare impostazioni di sistema. E sai perché spesso chiedono l'admin? Perché salvano i dati nella Program Files invece che nella usersappdatalocal. Sai che complicato cambiare il path di default...E quanto ai programmi vecchi, la soluzione è aggiornarlo, perché rimanere esposti a ste cose per un vecchio programma è assurdo. Tanto più che, molto probabilmente, a breve non funzioneranno nemmeno più, a meno che uno si voglia tenere anche XP a vita....


            Se proprio ne hai bisogno, puoi anche
            impostare

            solo dei programmi che vengano eseguiti come

            amministratore, eh! non sei obbligato ad
            usare
            o

            tutto come user o tutto come

            amministratore.

            Ma il problema può essere anche li, se il
            programma usa parti di terze parti come
            amministratore e una di queste è
            compromessa...Motivo in più per usare diritti amministrativi il meno possibile, tanto più se non sai da dove arrivano taluni componenti e il produttore non te lo dice.


            Questo è un altro discorso, e qui entrano in

            gioco altre soluzioni che (oltre a tenere i

            sistemi aggiornati per correggere le

            vulnerabilità) non sono solo mettere gli
            utenti

            come user, ma stabilire cosa possono
            eseguire
            o

            dove, e non "a cazzum" ovunque nel sistema,

            specialmente nella

            usersappdata*

            Ma i malware Crypto abitualmente non hanno
            bisogno di vulnerabilità, basta essere lanciati e
            iniziano a
            crittografare.Solo sei sei amministratore, altrimenti ciccia...vedi appunto Petya, che necessita di diritti amministrativi.E comunque, anche nel caso dovessero mai partire in modalità user (ma qui correi capire come poi ti possono chiedere un riscatto, o installarsi per apparire al boot) se blocchi l'esecuzione di programmi fuori dalle canoniche cartelle (Program Files, Program Files(x86) e %windir%) direi che stai a posto, perché se non sei amministratore col piffero che vai a scrivere file in quelle cartelle, e in quelle a cui lo user è autorizzato non parte, viene bloccato dal sistema.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Ah ma tranquillo che ci credo. Ora, secondo te,
            come fai a proteggere una azienda che usa, per
            esempio, Office97, dove non c'è nessuna
            protezione per le Macro? Salvo poi XXXXXXXrsi, il
            capo magari, con il povero cristo perché
            succedono talune cose, povero cristo che facendo
            mille salti mortali (bene o male) fa andare
            avanti "la
            baracca".Veramente è stato proprio il capo ad installarlo Office 97, in alcune postazioni ho visto Office 97, Office 2000 e 2007 e ovviamente spesso e volentieri quest'ultimo andava in crash. Ho visto software di terze parti che andava in conflitto con Excel (non faceva apparire il menù contestuale), antivirus scaduti e non più aggiornati da mesi e il capo non voleva spendere per nuove licenze,di tutto e di più.
            A parte che nel 2017 avere ancora un client di
            posta che ti fa eseguire allegati pericolosi è
            assurdo. Ma secondo te, in quel posto, avranno
            avuto users o administrators?
            ;)Ma è normale che un client ti faccia eseguire un file (nel caso specifico era uno .zip) ,per lui è un file come un altro a meno di usare filtri o la scansione dell'antivirus o altri espedienti. L'addetto che lavorava dentro si i fidata perchè il mittente era un cliente.Questo denota quanta ingenuità ci sia ancora in giro e una totale mancanza di policy di sicurezza.
            No alt! non lo sto dando per scontato, mi hai
            frainteso. Sto semplicemente dicendo che manca
            una certa cultura informatica, che un qualunque
            sistema, sia esso Linux o Windows, che pur
            essendo apparentemente semplice da usare o
            configurare fa passare la errata (ma secondo me
            anche marciandoci sopra) idea che basta un
            ragazzino qualunque per gestire le cose. E non è
            così. Questo
            intendevo.Ma su questo sono d'accordo, ma lo sai anche perchè succede ?Perchè per anni con il marketing si è fatto passare il messaggio che potevi usare un computer senza sapere assolutamente nulla, questo è andato a favore di chi ti voleva venderti un computer ma non certo all'utente che senza saperlo giocava con una bomba tra le mani.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            XXXXXXX colossale: la patch tu la puoi fare anche
            1 minuto dopo la scoperta della vulnerabilità,
            peccato che se poi la gente non la installa... Ti
            rammento che la patch per questa vulnerabilità è
            stata rilasciata a
            Marzo...Come fai su windows a non installarla ?Privatamente di default hai gli aggiornamenti automatici, quindi in teoria dovrebbe fare tutto da solo, dal punto di vista aziendale ci sono buone pratiche che dovrebbero farti desisitere dal collegare un server con il resto della rete.
            Essendo il più diffuso desktop è anche ovvio...
            Allora dimmi perché, genio, il più martellato nel
            mobile è Android? Che causalmente è il più
            diffuso....Ma più martellato de che ? Io ho android da una vita e non ho mai preso alcun malware, e non ho installato alcuna utility di sicurezza.La differenza è che su Android puoi installare app da terze parti e non devi per forza passare dal Play,ovviamente devi avere root, acconsentire all'installazione di app manualmente (e devi fare una procedura ben precisa per farlo, non lo puoi fare per caso) e scaricarti un file dalle acque torbide d'internet e sarai tu ad installarlo, non entra mica da solo.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype

            Come fai su windows a non installarla ?
            Privatamente di default hai gli aggiornamenti
            automatici, quindi in teoria dovrebbe fare tutto
            da solo, dal punto di vista aziendale ci sono
            buone pratiche che dovrebbero farti desisitere
            dal collegare un server con il resto della
            rete.Il comportamento che ti indichi è quello di Windows 10 home, e solo quello; nella Pro li puoi ritardare, e in azienda puoi disabilitare in 120.000 modi diversi gli update. E guarda caso sono state trapanate un sacco di aziende. E comunque la maggior parte pare non fossero Windows 10 ma Windows 7, che ha esattamente lo stesso metodo di update di XP, ovvero disabilitabili, sia a casa che in azienda.


            Ma più martellato de che ? Io ho android da una
            vita e non ho mai preso alcun malware, e non ho
            installato alcuna utility di
            sicurezza.E tu vorresti dirmi che Android tra i mobile non è il più attaccato?Va che un esempio non fa statistica. Perché allora vale a statistica anche il fatto che qui da me mai preso un Crypto? Mai preso un Virus/Malware, uno, e i client sono tutti Windows...
            La differenza è che su Android puoi installare
            app da terze parti e non devi per forza passare
            dal Play,ovviamente devi avere root, acconsentire
            all'installazione di app manualmente (e devi fare
            una procedura ben precisa per farlo, non lo puoi
            fare per caso) e scaricarti un file dalle acque
            torbide d'internet e sarai tu ad installarlo, non
            entra mica da
            solo.E perché in Windows, tutte le varie botnet che ci sono in giro, secondo te si sono installati da soli? Oppure è più probabile che il genio di turno si sia scaricato un bel crack da qualche sito e se lo sia installato come amministratore?
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Il comportamento che ti indichi è quello di
            Windows 10 home, e solo quello; nella Pro li puoi
            ritardare, e in azienda puoi disabilitare in
            120.000 modi diversi gli update. E guarda caso
            sono state trapanate un sacco di aziende. E
            comunque la maggior parte pare non fossero
            Windows 10 ma Windows 7, che ha esattamente lo
            stesso metodo di update di XP, ovvero
            disabilitabili, sia a casa che in
            azienda.Di default sia Home che Pro hanno gli aggiornamenti automatici attivi, quindi in teoria dovrebbero essere al riparo. Poi li puoi anche ritardare per questioni di test in azienda ma mica mi vorrai dire che aspetterai 8 mesi per aggiornare i PC dell'azienda ? In tal caso rimarrai 8 mesi scoperto, anche se hai i dati più importanti al sicuro la postazione si va a farsi friggere,in particolare se ancora non è stata trovata una soluzione antimalware per risolvere il problema.Il problema di Windows update è che non è affidabile, mi sono capitate macchine Win 7, 8.1 e persino Win 10 dove quel sistema si era bloccato e ovviamente a cascata non permetteva neanche l'installazione dei successivi. Con Win 7 mi è capitato molte volte di verderlo,va alla ricerca di aggiornamenti e poi non temina più, la CPU schizza al 100% RAM occupata all'inverosimile e si impalla mezzo mondo, Ms ci ha messo mano almeno 4-5 volte.
            E tu vorresti dirmi che Android tra i mobile non
            è il più
            attaccato?Attaccato di che visto che quando succede è perchè è stato l'utente ad averlo installato ?Non è che un giorno visto il sito web di PI e magicamente mi ritrovo infetto il device.
            Va che un esempio non fa statistica. Perché
            allora vale a statistica anche il fatto che qui
            da me mai preso un Crypto? Mai preso un
            Virus/Malware, uno, e i client sono tutti
            Windows...Anche io mai preso un Crypto su windows, ma una persona di mia conoscenza in azienda invece si (proprio quello del falso antivirus),come anche qualche worm di rete.Se sai fare bene il tuo lavoro,adotti delle buone pratiche interne all'azienda,aggiorni OS e programmi (e qui non sempre è possibile) riduci parecchio il rischio, ma non sarà mai zero.Hai letto la notizia per esempio di Windows Defender ?
            E perché in Windows, tutte le varie botnet che ci
            sono in giro, secondo te si sono installati da
            soli? Oppure è più probabile che il genio di
            turno si sia scaricato un bel crack da qualche
            sito e se lo sia installato come
            amministratore?Fossi in te non ne sarei così sicuro al 100% , può succedere sia per mano del singolo utente sia ad opera della scansione dell'intera rete con qualche deficit di sicurezza e da li propagarsi.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            Di default sia Home che Pro hanno gli
            aggiornamenti automatici attivi, quindi in teoria
            dovrebbero essere al riparo. Poi li puoi anche
            ritardare per questioni di test in azienda ma
            mica mi vorrai dire che aspetterai 8 mesi per
            aggiornare i PC dell'azienda ? In tal caso
            rimarrai 8 mesi scoperto, anche se hai i dati più
            importanti al sicuro la postazione si va a farsi
            friggere,in particolare se ancora non è stata
            trovata una soluzione antimalware per risolvere
            il
            problema.Ma ok, e siamo d'accordo. Ma di questi attacchi, come ben sai, almeno per Wannacry la maggior parte erano Windows 7, che non hanno quel comportamento, ma il classico che esisteva fino a 8.1. E, a maggior ragione, visto che erano aziende, si presuppone che ci sia una policy di update stabilita con strumenti di dominio e come WSUS, e non che ogni client va su internet a scaricare gli update, se vuole e se vuole l'utente perché essendo amministratore se li è disabilitati. Il problema è che spesso, chi amministra, li disabilita per evitarsi possibili menate. E queste poi sono le conseguenze.
            Il problema di Windows update è che non è
            affidabile, mi sono capitate macchine Win 7, 8.1
            e persino Win 10 dove quel sistema si era
            bloccato e ovviamente a cascata non permetteva
            neanche l'installazione dei successivi. Con Win 7
            mi è capitato molte volte di verderlo,va alla
            ricerca di aggiornamenti e poi non temina più, la
            CPU schizza al 100% RAM occupata all'inverosimile
            e si impalla mezzo mondo, Ms ci ha messo mano
            almeno 4-5
            volte.Lo so bene, sto giusto litigando con degli update che non vengono giù sul WSUS... Ma quello è oggi, e quindi a maggior ragione in azienda serve il WSUS, che ti manda dei bei report su aggiornamenti approvati che non sono stati installati dai client.
            Attaccato di che visto che quando succede è
            perchè è stato l'utente ad averlo installato
            ?Attaccato intendo preso di mira come OS, non che ha degli exploit che in modo silente installano roba.
            Anche io mai preso un Crypto su windows, ma una
            persona di mia conoscenza in azienda invece si
            (proprio quello del falso antivirus),come anche
            qualche worm di
            rete.Se è per quello ne conosco che li han presi varie volte, reiterando sempre gli stessi errori, ossia:1) porte aperte a cazzum sul firewall2) password di amministratore di dominio ridicola3) nessun update sui sistemi da anni, perché "tanto funzionano bene"4) utenti tutti amministratori locali5) password utenti senza regole di complessità6) backup su NAS/Storage nello stesso dominio dei server7) OS obsoleti e non più patchati (XP/2003/Vista)

            Se sai fare bene il tuo lavoro,adotti delle buone
            pratiche interne all'azienda,aggiorni OS e
            programmi (e qui non sempre è possibile) riduci
            parecchio il rischio, ma non sarà mai
            zero.ma quello è ovvio, perché ci sarà sempre una exploit che ti passa sotto al naso. Ma un conto è, come in questi casi, avere le patch disponibili e non installarle, e quindi cercarsela. Un altro è aver fatto il massimo per evitarlo, non tralasciando nulla.
            Hai letto la notizia per esempio di Windows
            Defender
            ?Si letto, e patch già disponibile. Vediamo quanti la installeranno prima che venga sfruttata. E in ogni caso, è un problema non raro con gli AV; se non erro cose simili accaddero in passato con Symantec. Motivo in più per cercare di uscire dal paradigma dell'AV, blindando il più possibile i sistemi, eliminando una componente (l'AV) che è pesante, a volte dannosa, e spesso inutile perché trapanata senza problemi. Se gli AV fossero efficaci non ci sarebbero più virus.
            Fossi in te non ne sarei così sicuro al 100% ,
            può succedere sia per mano del singolo utente sia
            ad opera della scansione dell'intera rete con
            qualche deficit di sicurezza e da li
            propagarsi.Si ma prendiamo WannaCry: entrava con due metodi, allegato/phishing o via SMBv1 non patchato, tramite il quale poi comunque si propagava. Ora, in una azienda, i casi sono due: o non hai protezione su email/siti, e peggio permetti l'esecuzione di allegati eseguibili dal client, e il lancio di eseguibili dalla userappdata, e da li parte l'infezione iniziale, oppure qualche genio ha pubblicato la 445 sul firewall, e l'infezione iniziale è partita da quel server. Altro non c'è, l'infezione iniziale non arrivava per "osmosi".In entrambi i casi, comunque la vedi, c'è una grave mancanza di sicurezza da parte di chi la dovrebbe gestire, la sicurezza.O no?
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Ma ok, e siamo d'accordo. Ma di questi attacchi,
            come ben sai, almeno per Wannacry la maggior
            parte erano Windows 7, che non hanno quel
            comportamento, ma il classico che esisteva fino a
            8.1.Che io sappia la vulnerabilità partiva da XP e Vista (infatti Ms eccezionalmente si è mossa in tal senso visto che in parte sono ancora usati) fino a Win 10, ovviamente parlo di quelli che per un motivo o un altro non avevano la patch installata e pazienza per i privati che neanche ci pensano alla questione sicurezza, mi fa un pò specie invece che in azienda un sistemista si sia fatto cogliere impreparato e che l'intera LAN veda i server come niente fosse.
            E, a maggior ragione, visto che erano aziende, si
            presuppone che ci sia una policy di update
            stabilita con strumenti di dominio e come WSUS, e
            non che ogni client va su internet a scaricare
            gli update, se vuole e se vuole l'utente perché
            essendo amministratore se li è disabilitati.Ma infatti in azienda è diverso,anche se dubito che una piccola azienda usi WSUS
            Il problema è che spesso, chi amministra, li
            disabilita per evitarsi possibili menate. E
            queste poi sono le
            conseguenze.Mah io nel caso peggiore più che disabilitati ho visto tutti i computer che si scaricavano gli update come se fossero PC di privati.
            ma quello è ovvio, perché ci sarà sempre una
            exploit che ti passa sotto al naso. Ma un conto
            è, come in questi casi, avere le patch
            disponibili e non installarle, e quindi
            cercarsela. Un altro è aver fatto il massimo per
            evitarlo, non tralasciando
            nulla.Ma infatti in questo caso la responsabilità è del sistemsita, se anche si verifica che i client per qualche motivo non installano la patch il responsabile deve comunque andare a verificare il perchè.Siccome anche qualche grossa azienda è stata colpita evidentemente il sistemista ha trattato la cosa con molta superficialità, o addirittura si girava i pollici, perchè di solito le grosse aziende sono ben strutturate e hanno tecnici con tanto di certificazioni multiple.
            Si letto, e patch già disponibile. Vediamo quanti
            la installeranno prima che venga sfruttata. E in
            ogni caso, è un problema non raro con gli AV; se
            non erro cose simili accaddero in passato con
            Symantec. Motivo in più per cercare di uscire dal
            paradigma dell'AV, blindando il più possibile i
            sistemi, eliminando una componente (l'AV) che è
            pesante, a volte dannosa, e spesso inutile perché
            trapanata senza problemi. Se gli AV fossero
            efficaci non ci sarebbero più
            virus.Si successe con Symantec ma non solo, su un privato con Win 8.1 riscontrai ben 800 malware e Defender era stato disabilitato da una delle tante creaturine anche se sinceramente non ci farei affidamento, in altri casi mi è capitato l'antivirus di terze parti disabilitato.
            Si ma prendiamo WannaCry: entrava con due metodi,
            allegato/phishing o via SMBv1 non patchato,
            tramite il quale poi comunque si propagava.

            Ora, in una azienda, i casi sono due: o non hai
            protezione su email/siti, e peggio permetti
            l'esecuzione di allegati eseguibili dal client, e
            il lancio di eseguibili dalla userappdata, e da
            li parte l'infezione iniziale, oppure qualche
            genio ha pubblicato la 445 sul firewall, e
            l'infezione iniziale è partita da quel server.Il primo caso può accadere con una certa facilità a meno di grosse aziende ben strutturate, nel secondo lo trovo molto meno probabile, anche non toccando la configurazione del firewall di default rimarrebbe chiusa, non si apre da sola per puro caso, ci devi mettere le mani. L'unica situazione che mi viene in mente e che l'addetto doveva aprire una porta per qualche servizio e abbia aperto quella sbagliata scordandosene di richiuderla,ma direi poco veritiera o rarissimi casi.Comunque ci sono anche aziende con l'acXXXXX remoto al router sulla porta 80 e in alcuni casi con la password di default del fornitore dell'ADSL, quindi non sempre ciò che si ritiene scontato lo è veramente.
            Altro non c'è, l'infezione iniziale non arrivava
            per
            "osmosi".
            In entrambi i casi, comunque la vedi, c'è una
            grave mancanza di sicurezza da parte di chi la
            dovrebbe gestire, la
            sicurezza.
            O no?Sul "la vedi" dipende dalla professionalità e direi anche dalla pignoleria del personale, considerando che anche grandi aziende hanno avuto problemi e dubito che prendano il primo sistemista senza una attenta valutazione.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            ovviamente parlo di quelli che per
            un motivo o un altro non avevano la patch
            installata e pazienza per i privati che neanche
            ci pensano alla questione sicurezza, mi fa un pò
            specie invece che in azienda un sistemista si sia
            fatto cogliere impreparato e che l'intera LAN
            veda i server come niente
            fosse.Perché spesso chi lavora sui sistemi non è preparato, è questa la realtà. Senti gente dire talmente tante fesserie. Oh di recente sono stato ad un evento, centinaia di persone, e durante uno speech si parlava delle GPO. Mi sono stupito di quanta gente manco le conosce!!! E parliamo delle basi di un dominio...
            Ma infatti in azienda è diverso,anche se dubito
            che una piccola azienda usi
            WSUSPurtroppo spesso non lo usano, e fanno male. A parte gli innumerevoli vantaggi, anche in ottica delle policy di default di Windows10, ma noi che in Italia, fuori dalle grandi città la connettività è un problema, trovi realtà dove 10 pc scaricano tutti lo stesso update da internet, magari su una linea oscena. Ma a sto punto non è meglio avere un server che lo fa lui, una volta, e lo distribuisce in LAN? Tanto più che è anche "gratis"... Mah. Comunque, anche qui, tanti psudo "sistemisti" nemmeno sanno cosa sia WSUS.
            Mah io nel caso peggiore più che disabilitati ho
            visto tutti i computer che si scaricavano gli
            update come se fossero PC di
            privati.Esatto! Che è assurdo, sia per un discorso di banda che di gestione.
            Il primo caso può accadere con una certa facilità
            a meno di grosse aziende ben strutturate, Si ok ma dai, oggi un qualunque antispam decente costa veramente poco, senza andare su cose di fascia Enterprise. Secondo me il problema è sempre lo stesso, che tutto ciò che è IT viene visto come un mero costo.
            Comunque ci sono anche aziende con l'acXXXXX
            remoto al router sulla porta 80 e in alcuni casi
            con la password di default del fornitore
            dell'ADSL, quindi non sempre ciò che si ritiene
            scontato lo è
            veramente.Vero! Oppure c'è gente con pubblicate su firewall, e volutamente, porte come la 23, la 21, l'RDP, che sono le prime ad essere scansionate. Poi quando gli dici che "magari" è meglio gestirle diversamente, spalancano gli occhi come se stessi parlando aramaico... Mah.
            Sul "la vedi" dipende dalla professionalità e
            direi anche dalla pignoleria del personale,
            considerando che anche grandi aziende hanno avuto
            problemi e dubito che prendano il primo
            sistemista senza una attenta
            valutazione.Mah, guarda spesso vedo che la prima valutazione, sia in caso di persona da assumere che di azienda per servizio "esterno" è il costo. Poi c'è il resto, forse... ;)
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Vero! Oppure c'è gente con pubblicate su
            firewall, e volutamente, porte come la 23, la 21,
            l'RDP, che sono le prime ad essere scansionate.
            Poi quando gli dici che "magari" è meglio
            gestirle diversamente, spalancano gli occhi come
            se stessi parlando aramaico...
            Mah.Quello succede perchè magari più aziende hanno bisogno di scambiarsi frequentemente file tra di loro, la prima cosa che fanno e mettere su un server FTP quindi aprono quelle porte, siccome vedono che lo scopo lo hanno raggiunto finisce tutto li.
            Mah, guarda spesso vedo che la prima valutazione,
            sia in caso di persona da assumere che di azienda
            per servizio "esterno" è il costo. Poi c'è il
            resto, forse...
            ;)Infatti, e siccome si tende al ribasso...
          • Max scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            Se, come da buona norma, crei dei profili utente
            senza privilegi di root/administrator si hanno
            questi due
            scenari:

            1) Su Linux il malware cripta i file della home
            (ma SOLO DOPO che l'utente gli ha dato i permessi
            di esecuzione) e non si
            diffonde.Eccerto, perché in Linux/*nix NON esistono gli exploit, vero? No eh... Mai esistiti. E non ne esistono nemmeno di recentemente scoperti... ;)E comunque, al netto di exploit, la stessa identica premessa che hai fatto per Linux vale pure per Windows. Certo che se i geni che stanno nelle aziende, per non sbattersi, metto tutti gli utenti admin locali...

            2) Su Windows il malware sfrutta delle falle di
            sistema, gira in kernel mode (quindi ha acXXXXX a
            tutta la macchina) e si diffonde in rete (senza
            che l'utente se ne accorga, quindi resta fregato
            anche chi è
            esperto).Te l'ho detto, va che gli exploit esistono anche nei sistemi *nix, come è ovvio che sia... E lo sai bene anche tu.

            Trai tu le conclusioni...Che hai sparato XXXXXXX?
          • mela marcia scrive:
            Re: Che spasso!
            - Scritto da: Max
            E comunque, al netto di exploit,Facile così...
            la stessa
            identica premessa che hai fatto per Linux vale
            pure per Windows. Certo che se i geni che stanno
            nelle aziende, per non sbattersi, metto tutti gli
            utenti admin locali...1) Su Linux la quasi totalità dei SW non richiede privilegi di root2) Linux di default fa creare degli utenti non-root3) Su Windows molti SW richiedono privilegi amministrativi4) Windows di default fa creare utenti admin
          • mura scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            1) Su Linux la quasi totalità dei SW non richiede
            privilegi di rootTranne i tool amministrativi e fino a non troppo tempo fa xorg stesso, motivo per cui sui server era evitato come la peste.Ora non ricordo esattamente quali ma tutt'ora molti server e demoni di largo utilizzo vengono lanciati di default da root.
            2) Linux di default fa creare degli utenti non-rootPerchè windows no ?
            3) Su Windows molti SW richiedono privilegi amministrativiSi i programmi di installazione e quelli che necessitano di acXXXXX diretto all'hardware. Oramai la maggior parte dei programmi windows non richiede più privilegi amministrativi grazie a campagne di sensibilizzazione ed informazione fatte negli ultimi anni anche in ambito MS.
            4) Windows di default fa creare utenti adminE' da Vista che l'utente admin non è esattamente amministratore finchè non lo elevi per compiti specifici, in pratica il sudo di windows.Ho la netta sensazione che parli per sentito dire.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: mura
            Oramai la maggior parte dei programmi windows non
            richiede più privilegi amministrativi grazie a
            campagne di sensibilizzazione ed informazione
            fatte negli ultimi anni anche in ambito
            MS.Ma che stai dicendo ?Se installi un programma che ti indicizza il disco per fare ricercche te lo chiede, idem per quei programmi per la pulizia del sistema ma anche in tanti altri casi.
          • mura scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            - Scritto da: mura


            Oramai la maggior parte dei programmi
            windows
            non

            richiede più privilegi amministrativi grazie
            a

            campagne di sensibilizzazione ed informazione

            fatte negli ultimi anni anche in ambito

            MS.

            Ma che stai dicendo ?

            Se installi un programma che ti indicizza il
            disco per fare ricercche te lo chiede,Strano windows search non mi ha mai chiesto diritti amministrativi per indicizzare i miei file.
            idem per quei programmi per la pulizia del sistema ma
            anche in tanti altri casi.Strano ccleaner non mi chiede diritti amministrativi per ripulire le mie cache.Pure nel tuo amato linux per andare a scansionare (in modifica o cancellazione ma non solo) file vari al di fuori della tua home ti servono i diritti di root quindi come al solito parli di cose che non sai ma vuoi aver ragione come il tuo esimio collega Panda Rossa.Continua pure da solo.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: mura
            Strano windows search non mi ha mai chiesto
            diritti amministrativi per indicizzare i miei
            file.Chi ha parlato di windows search ?Sai quanti programmi,anche più efficienti, esistono per indicizzarti il disco ?
            Strano ccleaner non mi chiede diritti
            amministrativi per ripulire le mie
            cache.Quello lo puoi fare con l'utility di windows,anche lui non ti chiede diritti amministrativi :D
            Pure nel tuo amato linux per andare a scansionare
            (in modifica o cancellazione ma non solo) file
            vari al di fuori della tua home ti servono i
            diritti di root quindi come al solito parli di
            cose che non sai ma vuoi aver ragione come il tuo
            esimio collega Panda
            Rossa.Da quando per fare una ricerca di un file mi serve root ?
            Continua pure da solo.E tu lo stai già facendo :D
          • Max scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            - Scritto da: Max

            E comunque, al netto di exploit,
            Facile così...Va che è facile così su Windows come su Linux. E non è facile così su Windows e nemmeno su Linux, dato che gli exploit ce li hanno tutti.

            1) Su Linux la quasi totalità dei SW non richiede
            privilegi di
            rootPerché in Windows si? E allora spiegami come mai da me sono tutti user e non amministratori?
            2) Linux di default fa creare degli utenti
            non-rootEcco, qui è l'errore di Windows, che anziché istruire ad usare lo stesso identico metodo ti crea di default uno user locale amministratore, anche se "azzoppato".
            3) Su Windows molti SW richiedono privilegi
            amministrativiBalla totale, prettamente i giochi; i software di uso commerciale/aziendale raramente li chiedono. E comunque, anche in quei pochi casi, basta dare all'utente un altro user AdminUtente, che non può fare logon interattivo, ma essere usato solo come RunAs per quella applicazione specifica.
            4) Windows di default fa creare utenti adminIn locale si, ed è sbagliato secondo me; in azienda no. Se poi i sistemisti per non sbattersi li aggiungono ai local administrators, non è colpa di Windows ma del sistemista.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max

            3) Su Windows molti SW richiedono privilegi

            amministrativi

            Balla totale, prettamente i giochi; i software di
            uso commerciale/aziendale raramente li chiedono.Balla totale ? O_OOh si che li chiedono invece. e per evitare problemi l'utente è abituato ad eseguire sempre con privilegi più alti.

            4) Windows di default fa creare utenti admin
            In locale si, ed è sbagliato secondo me; in
            azienda no. Se poi i sistemisti per non sbattersi
            li aggiungono ai local administrators, non è
            colpa di Windows ma del
            sistemista.Stai dando per scontato che ogni azienda abbia un sistemista...
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            Balla totale ? O_O
            Oh si che li chiedono invece. e per evitare
            problemi l'utente è abituato ad eseguire sempre
            con privilegi più
            alti.Ma proprio no, e tanto è che sia qui da me che da molti miei clienti che han già fatto questo tipo di verifica gli utenti sono tutti user e non più amministratori locali.
            Stai dando per scontato che ogni azienda abbia un
            sistemista...Dovrebbe. E se non ce l'ha interno che paghi qualcuno in gamba che glieli gestisca, con il cazzaro che ripara pc nel negozietto vicino.E se non ce l'ha, e non vuole averlo, allora cavoli suoi, e che paghi il riscatto.
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Ma proprio no, e tanto è che sia qui da me che da
            molti miei clienti che han già fatto questo tipo
            di verifica gli utenti sono tutti user e non più
            amministratori
            locali.Io ne ho visti di programmi che senza administrator o davano errori con consenguente creash dello stesso o non funzionavano affatto.
            Dovrebbe. E se non ce l'ha interno che paghi
            qualcuno in gamba che glieli gestisca, con il
            cazzaro che ripara pc nel negozietto
            vicino.Ce la vedi l'azienda X che rompe le scatole ogni 3X2 al sistemista esterno per ogni scemenza ?
            E se non ce l'ha, e non vuole averlo, allora
            cavoli suoi, e che paghi il
            riscatto.Infatti succede anche questo...
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype

            Io ne ho visti di programmi che senza
            administrator o davano errori con consenguente
            creash dello stesso o non funzionavano
            affatto.Ce ne sono ancora, ma sono rari, spesso sono programmi creati da piccole SH che non rispettano minimamente le regole dettate da MS. Addirittura un mio conoscente aveva un gestionale che in partenza, per non saper ne leggere ne scrivere, refreshava le DLL e le reg key. Ovvio che aveva bisogno dei diritti amministrativi. Per fortuna poi l'han cambiato, il software intendo, passando ad uno più standard, ma in quel periodo mica c'erano tutti gli user administrator; semplicemente abbiamo creato uno user local admin ad hoc per lanciare quel programma, e quello e basta.
            Ce la vedi l'azienda X che rompe le scatole ogni
            3X2 al sistemista esterno per ogni scemenza
            ?Fai una assistenza a ticket prepagati, dove anche la telefonata è un ticket, e vedi che si limitano... ;)


            E se non ce l'ha, e non vuole averlo, allora

            cavoli suoi, e che paghi il

            riscatto.

            Infatti succede anche questo...Ed è giusto che sia così. ;)
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            Fai una assistenza a ticket prepagati, dove anche
            la telefonata è un ticket, e vedi che si
            limitano...
            ;)Si ma in questi casi non lo faranno proprio per non spendere, se ricordi il disorso di sopra dove formazione/sicurezza = costo.
          • Max scrive:
            Re: Che spasso!
            - Scritto da: Ftype
            - Scritto da: Max


            Fai una assistenza a ticket prepagati, dove
            anche

            la telefonata è un ticket, e vedi che si

            limitano...

            ;)

            Si ma in questi casi non lo faranno proprio per
            non spendere, se ricordi il disorso di sopra dove
            formazione/sicurezza =
            costo.E infatti spesso è così. Oh ma ad un certo punto fa anche da "selezione", perché se fai sto ragionamento allora significa che dal lato tuo vuoi solo levarti una "rogna" e dal lato mio mi scasserai le palle a tempesta. Se salta tutto, e non accetti, tanto meglio...
          • Ftype scrive:
            Re: Che spasso!
            - Scritto da: Max
            E infatti spesso è così.
            Oh ma ad un certo punto fa anche da "selezione",
            perché se fai sto ragionamento allora significa
            che dal lato tuo vuoi solo levarti una "rogna" e
            dal lato mio mi scasserai le palle a tempesta. Se
            salta tutto, e non accetti, tanto
            meglio...Spesso finchè le cose vanno bene tutto OK, quando succede il disastro e si perdono anche i dati importanti senti le urla, e il bello è che li avevi anche avvertiti ma ormai ai voglia a bestemmiare.
      • wanagana scrive:
        Re: Che spasso!
        - Scritto da: mela marcia
        Per fortuna che i server sono quasi tutti
        Unix/Linux, almeno questi ransomware infettano
        solo i
        client...Ma non diciamo XXXXXXXte per favore
        • mela marcia scrive:
          Re: Che spasso!
          Fonti che smentiscono quanto io ho scritto?
          • wanagana scrive:
            Re: Che spasso!
            - Scritto da: mela marcia
            Fonti che smentiscono quanto io ho scritto?E' sufficientemente autorevole ?http://securityinfo.it/2017/06/12/pirati-sfruttano-la-vulnerabilita-samba-minare-criptovaluta/
    • collione scrive:
      Re: Che spasso!
      - Scritto da: panda rossa
      Ormai la differenza tra winari e macachi e' quasi
      azzerata.
      Il macaco paga in anticipo, dopo la fila.ed e' convinto di essere invulnerabile, e paga anche dopo in Bitcoin http://www.pcworld.com/article/3173151/security/new-macos-ransomware-spotted-in-the-wild.html
      Il winaro paga dopo, in bitcoin.almeno sa di avere tra le mani un colabrodopero' anche i linari non dovrebbero dormire sugli allori, qua ormai e' guerra, in tutti i sensi
  • na bomba atomica na bomba che scrive:
    Ma non era sicuro?
    Ma Windows non era sicuro? (Rotfl)
    • Il Fuddaro scrive:
      Re: Ma non era sicuro?
      - Scritto da: na bomba atomica na bomba che
      Ma Windows non era sicuro? (Rotfl)Ma linux non era sicuro, ma papple non era sicura?No! l'unica cosa sicura è che su PI la marea dei commenti cretini (commentatori compresi) aumenta sempre di più
      • il Fomaro scrive:
        Re: Ma non era sicuro?
        Inizia a levarti dalle palle tu che diminuisce subito.
        • ... scrive:
          Re: Ma non era sicuro?
          - Scritto da: il Fomaro
          Inizia a levarti dalle palle tu che diminuisce
          subito.Il terzo e a nome mio, io posto di fila tre post come lo scemo che sono.il primo e la domanda(scema ovvio), il secondo e il post di risposta sempre al mio (giusto per farmi un vanto sul primo post) e il terzo e più forte di me devo essere me stesso.(il XXXXXXXXtto).
      • il fuffaro scrive:
        Re: Ma non era sicuro?
        [img]http://cdn3.meme.am/cache/instances/folder886/500x/55501886/spongebob-allora-togliti-dai-XXXXXXXX.jpg[/img]
    • Martino scrive:
      Re: Ma non era sicuro?
      - Scritto da: na bomba atomica na bomba che
      Ma Windows non era sicuro? (Rotfl)La patch è stata rilasciata a marzo, sei quelle truffaldine società di consulenza informatica che seguivano tutte quelle società, in cambio di laute mazzette, non le hanno installate, la colpa è solo loro.
  • Ftype scrive:
    Russia cattiva :D
    Ah però, simpatica creaturina :DMa la Russia c'è sempre ?Ogni volta che succede qualcosa è colpa della Russia, le prove che sia lei sarebbero ?
    • Il Fuddaro scrive:
      Re: Russia cattiva :D
      - Scritto da: Ftype
      Ah però, simpatica creaturina :D

      Ma la Russia c'è sempre ?

      Ogni volta che succede qualcosa è colpa della
      Russia, le prove che sia lei sarebbero
      ?Sono stati i russi cattivoni, non ti basta?Le altre n volte la pistola fumante è stata: sono stati i russi!
    • Thepassenge r scrive:
      Re: Russia cattiva :D
      Detto da quei nazisti ucraini/europeisti non c'è nulla di cui sorprendersi.Ovviamente niente prove, solo speculazioni e ipotesi come al solito, giusto per sXXXXXXXre i russi come il nemico di fronte all'opinione pubblica.- Scritto da: Ftype
      Ah però, simpatica creaturina :D

      Ma la Russia c'è sempre ?

      Ogni volta che succede qualcosa è colpa della
      Russia, le prove che sia lei sarebbero
      ?
      • Il Fuddaro scrive:
        Re: Russia cattiva :D
        - Scritto da: Thepassenge r
        Detto da quei nazisti ucraini/europeisti non c'è
        nulla di cui
        sorprendersi.
        Ovviamente niente prove, solo speculazioni e
        ipotesi come al solito, giusto per sXXXXXXXre i
        russi come il nemico di fronte all'opinione
        pubblica.

        - Scritto da: Ftype

        Ah però, simpatica creaturina :D



        Ma la Russia c'è sempre ?



        Ogni volta che succede qualcosa è colpa della

        Russia, le prove che sia lei sarebbero

        ?Sono proprio delle brave persone questi ucraini, non c'è che dire!Quasi come tre ... puntini che continua a postare con il nick a suo dire di un idiota, e pure a lui piace postare con nick altrui idioti!
      • collione scrive:
        Re: Russia cattiva :D
        - Scritto da: Thepassenge r
        Detto da quei nazisti ucraini/europeisti non c'è
        nulla di cui
        sorprendersi.che lo dicano loro che sono a libro paga di Soros e McCain, ci puo' pure stareche lo ripeta SkyTg 24 e' scandaloso, soprattutto considerando il fatto che la Russia e' il secondo Paese per numero di infezioniah gia', e' stato Putin che s'e' fatto il false flag...GOMBLODDOOOO!!!strano come certe balle siano fake news se puntano il dito contro certi Paesi e certi gruppi, mentre diventino assolute verita' quando sono dirette contro la Russiaah, a proposito https://sputniknews.com/middleeast/201706271055004025-syria-us-claims-chemical-attack/segnatevelo quando cominceranno a scorrere sulle tv di tutto l'occidente le immagini dei "poveri bambini" gasati da Assadriguardo l'altro "vile atto gasatorio" di Assad stiamo ancora aspettando le prove che gli USA e la Francia ci avevano promesso ( 3 mesi fa )
        • tunon staibene scrive:
          Re: Russia cattiva :D
          - Scritto da: collione
          ah, a proposito
          https://sputniknews.com/middleeast/201706271055004
          con questo link hai perso i due grammi di credibilità che ero ancora disposto a concederti :
        • ... scrive:
          Re: Russia cattiva :D
          Ah beh se lo dice sputniknews! (rotfl)(rotfl)(rotfl)(rotfl)Sei talmente rinXXXXXXXXto che per cercare notizie imparziali sulla Russia leggi l'agenzia di stampa del governo russo. Tu devi essere uno di quelli che cercava notizie imparziali su Berlusconi guardando il TG4. (rotfl)(rotfl)(rotfl)
      • ... scrive:
        Re: Russia cattiva :D
        - Scritto da: Thepassenge r
        Detto da quei nazisti ucraini/europeisti non c'è
        nulla di cui
        sorprendersi.
        Ovviamente niente prove, solo speculazioni e
        ipotesi come al solito, giusto per sXXXXXXXre i
        russi come il nemico di fronte all'opinione
        pubblica.Sbaglio io o l'Ucraina e la Russia sono in guerra da diversi mesi ?
    • terence clis scrive:
      Re: Russia cattiva :D
      - Scritto da: Ftype
      Ah però, simpatica creaturina :D

      Ma la Russia c'è sempre ?ma come, c'è la russia?! ma loro sono i buoni! non farebbero mai nulla di male! in Donbass putin ha mandato i carrarmati lego e in Siria le uniche armi chimiche sono le scoreggie!
      • Il Fuddaro scrive:
        Re: Russia cattiva :D
        - Scritto da: terence clis
        - Scritto da: Ftype

        Ah però, simpatica creaturina :D



        Ma la Russia c'è sempre ?

        ma come, c'è la russia?! ma loro sono i buoni!
        non farebbero mai nulla di male! in Donbass putin
        ha mandato i carrarmati lego e in Siria le uniche
        armi chimiche sono le
        scoreggie!E dimmi dove vedi il collegamento con il ramsoware? Compagno di merende di tre ... puntini?Perché se è così si capisce tutto.
        • terence clis scrive:
          Re: Russia cattiva :D
          - Scritto da: Il Fuddaro
          - Scritto da: terence clis

          ma come, c'è la russia?! ma loro sono i buoni!

          non farebbero mai nulla di male! in Donbass
          putin

          ha mandato i carrarmati lego e in Siria le
          uniche

          armi chimiche sono le

          scoreggie!

          E dimmi dove vedi il collegamento con il
          ramsoware? Compagno di merende di tre ...
          puntini?

          Perché se è così si capisce tutto.ma tu che sapevi già tutto, dovevi dirmelo che sapevi che questo ransomware puzza di attacco informatico sponsorizzato da una nazione! [1]Ma chi lo dice? Il fuddaro?! no lo sostiene kaspersky. Ab beh allora, noi crederemo al fuddaro che è esperto di queste cose, non quegli incompetenti di kaspersky.[1] https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b
    • ... scrive:
      Re: Russia cattiva :D
      - Scritto da: Ftype
      Ah però, simpatica creaturina :D

      Ma la Russia c'è sempre ?

      Ogni volta che succede qualcosa è colpa della
      Russia, le prove che sia lei sarebbero
      ?Sono stati gli USA e quindi le prove non ti servono. Sono loro e basta. (rotfl)
      • Ftype scrive:
        Re: Russia cattiva :D
        - Scritto da: ...
        Sono stati gli USA e quindi le prove non ti
        servono. Sono loro e basta.
        (rotfl)Infatti Wikileaks e in ultimo con Snowden hanno dimostrato ampiamente che i Russi c'entravano parecchio (rotfl)
        • ... scrive:
          Re: Russia cattiva :D
          - Scritto da: Ftype
          - Scritto da: ...


          Sono stati gli USA e quindi le prove non ti

          servono. Sono loro e basta.

          (rotfl)

          Infatti Wikileaks e in ultimo con Snowden hanno
          dimostrato ampiamente che i Russi c'entravano
          parecchio
          (rotfl)Come non dimostra che c'entravano l'Italia , la Francia , la Germania , il Burundi , gli alieni , ecc ecc ecc , strano no ?
          • Ftype scrive:
            Re: Russia cattiva :D
            - Scritto da: ...
            Come non dimostra che c'entravano l'Italia , la
            Francia , la Germania , il Burundi , gli alieni ,
            ecc ecc ecc , strano no
            ?Mentre invece dimostra che in ogni porcheria gli USA sono sempre in prima fila, ovviamente sempre strane coincidenze.
Chiudi i commenti