Samsung Galaxy Note 7, il ritorno

A partire da luglio tornerà sugli scaffali il Note 7, noto per essere stato ritirato dal mercato a causa delle batterie esplosive. Si tratta di una Fandom Edition apprezzata dai fan e che strizza l'occhio all'ambiente

Roma – Samsung ha in serbo una gradita sorpresa per tutti gli appassionati del brand Galaxy: una cosiddetta Fandom Edition del Note 7 . Sì, proprio quello smartphone che è costato all’azienda oltre 3 miliardi di euro (alcune stime parlano addirittura di 5 miliardi) a causa dell’obbligato  ritiro dal mercato per il famigerato problema alla batteria . Per alcuni si tratta di un modo per esorcizzare le paure di futuri fallimenti, per altri un modo per stuzzicare il mercato.

samsungnote

La vendita del Note 7 FE inizierà in Sud Corea il 7 luglio, senza alcuna previsione di vendita specifica. Il costo sarà di poco superiore ai 600 dollari. Il nuovo apparecchio resuscitato, dotato di nuovi componenti sicuri, non avrà impatti diretti sulle vendite del Galaxy S8, trattandosi di un’edizione speciale che probabilmente verrà commercializzata solo in alcuni mercati specifici. Un vero piano di distribuzione non è ancora stato reso noto.

È probabile che con questa mossa Samsung abbia voluto lanciare un messaggio di rassicurazione . La coreana in occasione del ritiro aveva reagito con un  mea culpa  pubblico, e la promessa di adottare una rinnovata attenzione in fase di progettazione nel rispetto della sicurezza per il consumatore . Ecco come sarebbe dovuto essere il Note 7 se non fosse “esploso” il caso, sembra voler dire Samsung.

L’uscita sul mercato della nuova versione sarebbe anche correlata ad un  tema ambientale . Nei mesi scorsi l’azienda si era impegnata  in tal senso  promettendo  di adottare tutte le misure necessarie per ridurre l’impatto sull’ambiente derivante dallo smaltimento degli oltre 4 milioni di dispositivi ritirati. Samsung aveva paventato l’ ipotesi di ricondizionare  una certa percentuale di smartphone qualora le autorità avessero dato l’autorizzazione: “l’applicabilità delle procedure per ricondizionare gli apparecchi dipendono dalle consultazioni con le autorità e gli operatori così come dipendono dalla considerazione della domanda locale”. I Note 7 FE rappresenterebbero quindi un modo intelligente per riciclare i vecchi modelli difettosi  riducendo tutta quella spazzatura elettronica che Samsung si è trovata a dover gestire da un momento all’altro.

Sono diverse migliaia gli apparecchi che nonostante il ritiro continuano a trovarsi nelle mani dei rispettivi proprietari spesso per speculazione (dopo il ritiro, i Note 7 affetti dal problema hanno effettivamente aumentato il loro valore). Samsung per evitare il loro utilizzo, che ricordiamo comporta problemi per l’incolumità della persona, ha stretto un accordo con Verizon per applicare un meccanismo di dirottamento delle chiamate al customer care. A mali estremi, estremi rimedi.

Mirko Zago

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Epoch scrive:
    AntiVazzzz
    Il Vagggino non lo voglio, è tutto un gomblodddo!!!11!!!-----------------------------------------------------------Modificato dall' autore il 29 giugno 2017 11.12-----------------------------------------------------------
    • giusto scrive:
      Re: AntiVazzzz
      - Scritto da: Epoch
      Il Vagggino non lo voglio, è tutto un
      gomblodddo!!!11!!!Giusto, che poi diventi autisticoinventato e ti fa il XXXX pure la postale.
  • Perry scrive:
    Info
    Beh dai, basta solo creare sti 3 files in Win ed eviti la cifratura con riscatto, che bravi sta volta..Fatto, tanto male non fanno.Grazie mille x info!
  • Cat in tha sac scrive:
    Tutti esperti eh?
    Oh ma voi siete tutti esperti di tutto vedo :-D Graaaaandi!
  • IL NORD scrive:
    Sveglia!
    Questi sono i virus peggiori altro che Petya!SVEGLIA ITALIANI!!! [img]http://www.ilgiornale.it/sites/default/files/foto/2015/02/11/1423648630-1413626303-e8ecaeb190d16c35fd592fd80c34b1dd.jpg[/img]
  • prova123 scrive:
    La butto lì
    Avere le immagini delle partizioni del disco backuppate e ripristinare il sistema in una manciata di minuti è una cosa troppo complicata ?
    • Mago scrive:
      Re: La butto lì
      - Scritto da: prova123
      Avere le immagini delle partizioni del disco
      backuppate e ripristinare il sistema in una
      manciata di minuti è una cosa troppo complicata
      ?rimane sempre il periodo che intercorre tra il backup e il blocco a causa del ramsonware, per alcune attivita' magari e' irrilevante ma per altre no
      • xx tt scrive:
        Re: La butto lì
        Senza contare che c'è gente che fa backup di documenti già criptati...finché non si accorge che "qualcosa non quadra"Per carità...Darwin in action. Ma ne può andare di mezzo anche chi non c'entra nulla.
        • panda rossa scrive:
          Re: La butto lì
          - Scritto da: xx tt
          Senza contare che c'è gente che fa backup di
          documenti già criptati...finché non si accorge
          che "qualcosa non
          quadra"Sovrascrivendo il backup precedente!Perche' altrimenti non sei abbastanza XXXXXXXX.
          Per carità...Darwin in action. Ma ne può andare
          di mezzo anche chi non c'entra
          nulla.Chiunque usi winsozz ha la sua parte di colpa.Chi non c'entra nulla non ci va di mezzo perche' usa linux.
    • xte scrive:
      Re: La butto lì
      Non usare Windows (ed avere uno storage che supporti gli snapshot)?Ah, tra l'altro l'ntfs supporta gli snapshot, anche se non so se questi software (non chiamiamoli ramson&c, chiamiamoli software, questo sono) cancellino anche vecchi snapshot ma...
      • Max scrive:
        Re: La butto lì
        Se sei amministratore brasa le shadow copy.Se sei amministratore parte l'infezione.Se non sei amministratore non brasa le shadow copySe non sei amministratore non parte l'infezioneTraine tu le conclusioni di cosa serve fare....
        • panda rossa scrive:
          Re: La butto lì
          - Scritto da: Max
          Se sei amministratore brasa le shadow copy.
          Se sei amministratore parte l'infezione.
          Se non sei amministratore non brasa le shadow copy
          Se non sei amministratore non parte l'infezione

          Traine tu le conclusioni di cosa serve fare....Milioni di client in giro per il mondo tutti con utenze amministrative?Oppure sul forum di PI c'e' un XXXXXXXX che crede che sia sufficiente usare un account di basso livello?
          • Max scrive:
            Re: La butto lì
            - Scritto da: panda rossa
            - Scritto da: Max

            Se sei amministratore brasa le shadow copy.

            Se sei amministratore parte l'infezione.

            Se non sei amministratore non brasa le
            shadow
            copy

            Se non sei amministratore non parte
            l'infezione



            Traine tu le conclusioni di cosa serve
            fare....

            Milioni di client in giro per il mondo tutti con
            utenze
            amministrative?
            Oppure sul forum di PI c'e' un XXXXXXXX che crede
            che sia sufficiente usare un account di basso
            livello?Sicuramente ce ne è uno che oggi ha inanellato figure di palta a go go, e che giusto qualche giorno fa non riusciva a scaricare una fix di XP causa blocco popup. Ah di doglione, intendo... E te figurati che, dopo non aver capito niente del blocco popup, il detto XXXXXXXX spera di capire di sicurezza...(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)
          • Max scrive:
            Re: La butto lì
            Tanto per farti capire quanto sei incapace e farti fare l'ennesima figura di palta...https://securelist.com/petya-the-two-in-one-trojan/74609/Leggi, soprattutto questo:"If the user launches the malicious executable file Petya, Windows will show the standard UAC request for privilege escalation. If the system has been properly configured by the system administrators (i.e. UAC is enabled, and the user is not working from an administrator account), the Trojan wont be able to run any further."Quindi, chi è il XXXXXXXX?Dai, torna a cercare di scaricare la fix di XP....(rotfl)(rotfl)
          • ... scrive:
            Re: La butto lì
            (rotfl)(rotfl)(rotfl)(rotfl) :@(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(nolove)(nolove) :@(idea) :@(nolove)(nolove)(rotfl)(rotfl)(nolove) :@(cylon)(cylon)(cylon) :@(nolove)(rotfl)(rotfl) :@(cylon)(ghost)(ghost)(ghost)(cylon) :@(rotfl) :@(idea)(cylon)(ghost)(newbie)(ghost)(cylon)(idea) :@(rotfl) :@(cylon)(ghost)(ghost)(ghost)(cylon) :@(rotfl)(rotfl)(nolove) :@(cylon)(cylon)(cylon) :@(nolove)(rotfl)(rotfl)(nolove)(nolove) :@(idea) :@(nolove)(nolove)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) :@(rotfl)(rotfl)(rotfl)(rotfl)
          • cax scrive:
            Re: La butto lì
            [img]http://m.memegen.com/xcrngo.jpg[/img]
  • xx tt scrive:
    Soluzione: HD con funzione di file esca
    La butto lì:-io definisco nell'hd dei file esca che NON vanno usati. Tipo dei .doc. E ne metto parecchi sparpagliati un po' a caso-comunico al mio nuovo HD intelligente quali siano, dal boot-lui funziona normalmente però...alla prima richiesta di scrittura di uno di questi file sospende in modo autonomo le attività in scrittura per un tot di tempo su tutti i files (ad esclusione di quelli ad uso e consumo del SO) segnalando all'utonto quanto sta avvenendo con un buzzer.Diciamo che l'intero HD va in read-only per un'oretta, modificabile da bios.Se è colpa di un ransomware rimane il tempo di fare un backup dei files per poi piallare. Minimizzando le perdite e chi lo sa...magari sarà possibile capire se e quali files siano stati criptati prima di quello "esca".Se invece è stato l'utonto ad andare a scrivere nel file sbagliato...aspetta la sua ora e riprende a "lavorare".Che ne dite?
    • panda rossa scrive:
      Re: Soluzione: HD con funzione di file esca
      - Scritto da: xx tt
      La butto lì:

      -io definisco nell'hd dei file esca che NON vanno
      usati. Tipo dei .doc.

      E ne metto parecchi sparpagliati un po' a caso
      -comunico al mio nuovo HD intelligente quali
      siano, dal
      boot
      -lui funziona normalmente però...alla prima
      richiesta di scrittura di uno di questi file
      sospende in modo autonomo le attività in
      scrittura per un tot di tempo su tutti i files
      (ad esclusione di quelli ad uso e consumo del SO)
      segnalando all'utonto quanto sta avvenendo con un
      buzzer.

      Diciamo che l'intero HD va in read-only per
      un'oretta, modificabile da
      bios.

      Se è colpa di un ransomware rimane il tempo di
      fare un backup dei files per poi piallare.
      Minimizzando le perdite e chi lo sa...magari sarà
      possibile capire se e quali files siano stati
      criptati prima di quello
      "esca".

      Se invece è stato l'utonto ad andare a scrivere
      nel file sbagliato...aspetta la sua ora e
      riprende a
      "lavorare".


      Che ne dite?A che livello e con quali privilegi dovrebbe girare questa procedura che passa il suo tempo a testare l'integrita' di files civetta, e bloccare la scrittura sull'intero disco al verificarsi della condizione?E non e' molto piu' semplice FORMATTARE winsozz e installare linux?
      • xx tt scrive:
        Re: Soluzione: HD con funzione di file esca

        A che livello e con quali privilegi dovrebbe
        girare questa procedura che passa il suo tempo a
        testare l'integrita' di files civetta, e bloccare
        la scrittura sull'intero disco al verificarsi
        della
        condizione?a livello di HD, a prescindere dal SO. Deve essere autonomo e trasparente rispetto al SO, di cui non ci si può ovviamente più fidare in caso di malware
        E non e' molto piu' semplice FORMATTARE winsozz e
        installare
        linux?Non per tutti...c'è chi deve lavorarci obtorto collo su winzoz.E soprattutto c'è chi deve aprire per forza i documenti (leggasi segretaria).Si tratterebbe di una sicurezza in più: prendo un HD un po' più costoso e risciho un po' di meno con utonti/segretarie/winari obbligati.
    • Max scrive:
      Re: Soluzione: HD con funzione di file esca
      Ma usare uno user standard anziché un administrator no? È troppo semplice?Petya, ma come la maggior parte dei virus/malware ha bisogno di diritti amministrativi per partire, altrimenti ciccia...
      • panda rossa scrive:
        Re: Soluzione: HD con funzione di file esca
        - Scritto da: Max
        Ma usare uno user standard anziché un
        administrator no? È troppo
        semplice?
        Petya, ma come la maggior parte dei virus/malware
        ha bisogno di diritti amministrativi per partire,
        altrimenti
        ciccia...E su winsozz, per l'escalation di privilegi c'e' solo l'imbarazzo della scelta.Vulnerabilita' a go go!
        • Max scrive:
          Re: Soluzione: HD con funzione di file esca
          - Scritto da: panda rossa
          - Scritto da: Max

          Ma usare uno user standard anziché un

          administrator no? È troppo

          semplice?

          Petya, ma come la maggior parte dei
          virus/malware

          ha bisogno di diritti amministrativi per
          partire,

          altrimenti

          ciccia...

          E su winsozz, per l'escalation di privilegi c'e'
          solo l'imbarazzo della
          scelta.
          Vulnerabilita' a go go!E hai capito ancora tutto tu eh! (rotfl)
    • rockroll scrive:
      Re: Soluzione: HD con funzione di file esca
      - Scritto da: xx tt
      La butto lì:

      -io definisco nell'hd dei file esca che NON vanno
      usati. Tipo dei .doc.

      E ne metto parecchi sparpagliati un po' a caso
      -comunico al mio nuovo HD intelligente quali
      siano, dal
      boot
      -lui funziona normalmente però...alla prima
      richiesta di scrittura di uno di questi file
      sospende in modo autonomo le attività in
      scrittura per un tot di tempo su tutti i files
      (ad esclusione di quelli ad uso e consumo del SO)
      segnalando all'utonto quanto sta avvenendo con un
      buzzer.

      Diciamo che l'intero HD va in read-only per
      un'oretta, modificabile da
      bios.

      Se è colpa di un ransomware rimane il tempo di
      fare un backup dei files per poi piallare.
      Minimizzando le perdite e chi lo sa...magari sarà
      possibile capire se e quali files siano stati
      criptati prima di quello
      "esca".

      Se invece è stato l'utonto ad andare a scrivere
      nel file sbagliato...aspetta la sua ora e
      riprende a
      "lavorare".


      Che ne dite? Dico che il criptaggio è già iniziato quando viene toccato il primo file esca. Dico invece che i dati sensibili andrebbero salvati su un disco di SOLO INPUT (salvo la fase in cui vengono salvati, ovviamente offline). Erano più furbi gli storici Floppy Disk che potevano essere protetti da scritture spostando una linguetta di plastica, ma dopo di loro si è persa la furbizia, e gli avanzatissimi sistemi in uso pretendono che ogni volume sia modificabile: ma che cazzspita deve tampinare Windows su dischi in linea se nessun applicativo ci va a scrivere? (o meglio, lo so, ma saperlo mi fa solo incazzvolare).Qui si da del XXXXXXXX gratuito a tutti, ma chi realmente tratta tutti da XXXXXXXX è la Dea del Male (M$ per chi non lo sapesse)..-----------------------------------------------------------Modificato dall' autore il 29 giugno 2017 00.50-----------------------------------------------------------
  • bubba scrive:
    la guida per creare il file perfc, e'
    la guida per creare il file perfc, e' esemplificativa del perche windoze fa male (e anche macacos, SE non avesse lo zerovirgola) :https://www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
    • panda rossa scrive:
      Re: la guida per creare il file perfc, e'
      - Scritto da: bubba
      la guida per creare il file perfc, e'
      esemplificativa del perche windoze fa male (e
      anche macacos, SE non avesse lo zerovirgola)
      :

      https://www.bleepingcomputer.com/news/security/vacNe stiamo discutendo nell'altro thread.Pare che il file debba essere installato proprio inc:windowse non in %windir%Ma non spiega che cosa succede per tutti quei sistemi in cui non c'e' unita' c:
      • panda non sa cercare scrive:
        Re: la guida per creare il file perfc, e'
        - Scritto da: panda rossa
        - Scritto da: bubba

        la guida per creare il file perfc, e'

        esemplificativa del perche windoze fa male (e

        anche macacos, SE non avesse lo zerovirgola)

        :




        https://www.bleepingcomputer.com/news/security/vac

        Ne stiamo discutendo nell'altro thread.

        Pare che il file debba essere installato proprio
        in
        c:windows
        e non in %windir%

        Ma non spiega che cosa succede per tutti quei
        sistemi in cui non c'e' unita'
        c:"4. Searches for each partitions MFT on each connected hard drive;5. Encrypts the MFT data with cipher Salsa20."https://securelist.com/petya-the-two-in-one-trojan/74609/
        • giaguarevol issimevolm ente scrive:
          Re: la guida per creare il file perfc, e'
          - Scritto da: panda non sa cercare
          - Scritto da: panda rossa

          - Scritto da: bubba


          la guida per creare il file perfc, e'


          esemplificativa del perche windoze fa
          male
          (e


          anche macacos, SE non avesse lo
          zerovirgola)


          :








          https://www.bleepingcomputer.com/news/security/vac



          Ne stiamo discutendo nell'altro thread.



          Pare che il file debba essere installato
          proprio

          in

          c:windows

          e non in %windir%



          Ma non spiega che cosa succede per tutti quei

          sistemi in cui non c'e' unita'

          c:

          "4. Searches for each partitions MFT on each
          connected hard
          drive;
          5. Encrypts the MFT data with cipher Salsa20."
          https://securelist.com/petya-the-two-in-one-trojanBravo e cosa è una MFT ???(rotfl)(rotfl)Con parole tue eh max XXXXXXX vai....
          • giaguaro non sa scrivere scrive:
            Re: la guida per creare il file perfc, e'
            - Scritto da: giaguarevol issimevolm ente
            - Scritto da: panda non sa cercare

            - Scritto da: panda rossa


            - Scritto da: bubba



            la guida per creare il file perfc,
            e'



            esemplificativa del perche windoze
            fa

            male

            (e



            anche macacos, SE non avesse lo

            zerovirgola)



            :













            https://www.bleepingcomputer.com/news/security/vac





            Ne stiamo discutendo nell'altro thread.





            Pare che il file debba essere installato

            proprio


            in


            c:windows


            e non in %windir%





            Ma non spiega che cosa succede per
            tutti
            quei


            sistemi in cui non c'e' unita'


            c:



            "4. Searches for each partitions MFT on each

            connected hard

            drive;

            5. Encrypts the MFT data with cipher
            Salsa20."


            https://securelist.com/petya-the-two-in-one-trojan
            Bravo e cosa è una MFT ???
            (rotfl)(rotfl)
            Con parole tue eh max XXXXXXX vai....Un indice, mbecille.(non sono maxsix, mbecille du volte)
          • giaguarevol issimevolm ente scrive:
            Re: la guida per creare il file perfc, e'
            - Scritto da: giaguaro non sa scrivere

            Un indice, mbecille.No una TAVOLA (master file table) XXXXXXXX! i dati sono in forma di tavola!
            (non sono maxsix, mbecille du volte)si e io sono biancaneve!(rotfl)(rotfl)(rotfl)(rotfl)
        • bubba scrive:
          Re: la guida per creare il file perfc, e'
          - Scritto da: panda non sa cercare
          - Scritto da: panda rossa

          - Scritto da: bubba


          la guida per creare il file perfc, e'


          esemplificativa del perche windoze fa
          male
          (e


          anche macacos, SE non avesse lo
          zerovirgola)


          :








          https://www.bleepingcomputer.com/news/security/vac



          Ne stiamo discutendo nell'altro thread.



          Pare che il file debba essere installato
          proprio

          in

          c:windows

          e non in %windir%



          Ma non spiega che cosa succede per tutti quei

          sistemi in cui non c'e' unita'

          c:

          "4. Searches for each partitions MFT on each
          connected hard
          drive;
          5. Encrypts the MFT data with cipher Salsa20."
          https://securelist.com/petya-the-two-in-one-trojanok il panda, ma se usassi roba DI QUEST'ANNO vedresti che kaspersky lo ha chiamato "NotPeyta" per un motivo...- non mi pare usi salsa20 (tecnicamente neanche peyta lo usava.. era salsa10 ) ... e la key e' random- l'approccio sull mbr/mft e' simile ,vedo chea) it overwrites the MBR of the victims machine. It directly accesses the drive0 \\.\PhysicalDrive0 as described in the following code snapshotsb) l'mbr in realta' lo screwa, andando si a salvare i dati originali, ma poi parzialmente li sovrascrive col suo bootloader .. e la key e' random col risultato che ne esce non un ransomware ma un destroyer :P (mentre peyta era stato reversato, specie se bloccavi il riavvio dopo il reboot)c) anche sullo spreading si vedono cose interessanti... tipo l'uso di WMI per cercare degli share e diffondere ed eseguire C:\Windows\System32\rundll32.exe \C:\Windows\perfc.dat
      • Max scrive:
        Re: la guida per creare il file perfc, e'
        Ancora? Ma sei de coccio....
  • panda rossa scrive:
    Ovviamente lo script e' winaro
    Ovviamente lo script per creare i files sotto c:windows e' scritto alla winara, come al solito.Solo un winaro si riferisce alla directory c:windows scrivendo c:windows.Bisogna avere cultura informatica per scrivere %windir%
    • giaguarevol issimevolm ente scrive:
      Re: Ovviamente lo script e' winaro
      - Scritto da: panda rossa
      Ovviamente lo script per creare i files sotto
      c:windows e' scritto alla winara, come al
      solito.

      Solo un winaro si riferisce alla directory
      c:windows scrivendo
      c:windows.

      Bisogna avere cultura informatica per scrivere
      %windir%Sono grandi hacker. ..Che ci vuoi fare un peto per Petya ....E uno per windoze.....E magari il licenziamento degli it manager delle aziende che sono stata toccate dall'ennesimo ransomware...
      • panda windir scrive:
        Re: Ovviamente lo script e' winaro
        - Scritto da: giaguarevol issimevolm ente
        - Scritto da: panda rossa

        Ovviamente lo script per creare i files sotto

        c:windows e' scritto alla winara, come al

        solito.



        Solo un winaro si riferisce alla directory

        c:windows scrivendo

        c:windows.



        Bisogna avere cultura informatica per scrivere

        %windir%
        Sono grandi hacker. ..
        Che ci vuoi fare un peto per Petya ....
        E uno per windoze.....
        E magari il licenziamento degli it manager delle
        aziende che sono stata toccate dall'ennesimo
        ransomware...Considerando che Panda ha fatto non una, ma ben tre figure di palta, direi che sei in buona compagnia ;)
        • giaguarevol issimevolm ente scrive:
          Re: Ovviamente lo script e' winaro
          - Scritto da: panda windir
          - Scritto da: giaguarevol issimevolm ente

          - Scritto da: panda rossa


          Ovviamente lo script per creare i files
          sotto


          c:windows e' scritto alla winara, come
          al


          solito.





          Solo un winaro si riferisce alla
          directory


          c:windows scrivendo


          c:windows.





          Bisogna avere cultura informatica per
          scrivere


          %windir%

          Sono grandi hacker. ..

          Che ci vuoi fare un peto per Petya ....

          E uno per windoze.....

          E magari il licenziamento degli it manager
          delle

          aziende che sono stata toccate dall'ennesimo

          ransomware...

          Considerando che Panda ha fatto non una, ma ben
          tre figure di palta, direi che sei in buona
          compagnia
          ;)Cioè? Non è un rans mare windoze?(rotfl)Quanto alla compagnia effettivamente non sono in compagnia di chi se lo cuccagna. ... e tu?
          • ... scrive:
            Re: Ovviamente lo script e' winaro
            (rotfl) :@(rotfl) :@(idea) :@(rotfl) :@(rotfl) :@(nolove)(nolove)(nolove)(idea)(nolove)(nolove)(nolove) :@(rotfl)(nolove)(win)(win)(win)(win)(win)(nolove)(rotfl) :@(nolove)(win) :-o :-o :-o(win)(nolove) :@(idea)(idea)(win) :-o(troll) :-o(win)(idea)(idea) :@(nolove)(win) :-o :-o :-o(win)(nolove) :@(rotfl)(nolove)(win)(win)(win)(win)(win)(nolove)(rotfl) :@(nolove)(nolove)(nolove)(idea)(nolove)(nolove)(nolove) :@(rotfl) :@(rotfl) :@(idea) :@(rotfl) :@(rotfl)
    • panda rossa scrive:
      Re: Ovviamente lo script e' winaro
      - Scritto da: panda pro malware

      Bravo Panda! Anche oggi non ci hai deluso
      regalandoci la tua quotidiana figura di m...a! :D
      :D
      :D

      Difatti, se avessi seguito le fonti nell'articolo
      (due click, eh), saresti arrivato a
      questo:
      https://twitter.com/ptsecurity/status/879766638731

      ...che ti assicura dell'hardcoding di c:windowsPerche' dovrei perdere tempo io a fare due click, quando ci sei tu che lo fai per tutti risparmiandoci la fatica?

      Ti dirò di più: in questo tuo specifico caso
      l'uso di %windir% sarebbe stato addirittura
      dannoso, facendoti credere di essere vaccinato
      quando invece non lo
      sei.Come no?Se hai appena detto che il malware ha cablato c:windows,io non avendo quella directory nel mio sistema sono a posto.Il fatto che mi vada a creare dei files sotto %windir% e' solo un di piu'.
      Al contrario, dovresti aggiungere un bel mkdir
      c:windows appena prima la riga
      16.Forse prima ancora di aggiungere un bel mkdir c:windows dovrei aggiungere un diskpart per creare una unita' C:, che dici?
      Giusto per mostrarti quanto la tua superficialità
      genera incompetenza (cronica).
      ;)Me lo hai mostrato.Ho preso nota.Puoi andare.
      • panda non programma scrive:
        Re: Ovviamente lo script e' winaro
        - Scritto da: panda rossa
        Se hai appena detto che il malware ha cablato
        c:windows,
        io non avendo quella directory nel mio sistema
        sono a
        posto.
        Il fatto che mi vada a creare dei files sotto
        %windir% e' solo un di
        piu'.Neanche sappiamo interpretare due righe di codice?IF ESISTE esci_e_non_criptare_niente;<-- altrimenti cripta tuttoSe non hai quella directory il check non passa e il malware completa le sue azioni.Giusto per rimarcare quel "cronico" ;)
        • panda rossa scrive:
          Re: Ovviamente lo script e' winaro
          - Scritto da: panda non programma
          - Scritto da: panda rossa

          Se hai appena detto che il malware ha cablato

          c:windows,

          io non avendo quella directory nel mio
          sistema

          sono a

          posto.

          Il fatto che mi vada a creare dei files sotto

          %windir% e' solo un di

          piu'.

          Neanche sappiamo interpretare due righe di codice?

          IF ESISTE
          esci_e_non_criptare_niente;

          <-- altrimenti cripta tutto

          Se non hai quella directory il check non passa e
          il malware completa le sue
          azioni.

          Giusto per rimarcare quel "cronico" ;)Te la faccio semplice.CHE COSA CRIPTA SE NON HO UN DISCO C: ?
          • cinquecento blu scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda rossa

            CHE COSA CRIPTA SE NON HO UN DISCO C: ?Quante altre installazioni di Windows conosci che non abbiano un disco C: a parte la tua?PS. ma anche il T1000 è stato infettato?
          • panda rossa scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: cinquecento blu
            - Scritto da: panda rossa




            CHE COSA CRIPTA SE NON HO UN DISCO C: ?


            Quante altre installazioni di Windows conosci che
            non abbiano un disco C: a parte la
            tua?E stiXXXXX?
            PS. ma anche il T1000 è stato infettato?Perche'?Ci sono ancora foto XXXXX nel forum?
          • cinquecento blu scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda rossa

            PS. ma anche il T1000 è stato infettato?

            Perche'?
            Ci sono ancora foto XXXXX nel forum?ci sono ancora 36596 messaggi che non parlano di informatica in un forum di informatica.
          • panda rossa scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: cinquecento blu
            - Scritto da: panda rossa



            PS. ma anche il T1000 è stato infettato?



            Perche'?

            Ci sono ancora foto XXXXX nel forum?

            ci sono ancora 36596 messaggi che non parlano di
            informatica in un forum di
            informatica.Quindi ammetti di essere un troll multinick.
          • Il Fuddaro scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda rossa
            Quindi ammetti di essere un troll multinick.E tu un id...ta incompetente? Ah, scusa, non occorre ammetterlo, lo sa tutto il mondo e oltre ormai (rotfl)
          • ... scrive:
            Re: Ovviamente lo script e' winaro
            eccolo qua mancava il XXXXXXXX di turno che quando è privo di argomenti sa solo offendere e te lo scrivo apertamente che sei un XXXXXXXX !!
          • panda sugli specchi scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda rossa
            - Scritto da: panda non programma

            - Scritto da: panda rossa


            Se hai appena detto che il malware ha
            cablato


            c:windows,


            io non avendo quella directory nel mio

            sistema


            sono a


            posto.


            Il fatto che mi vada a creare dei files
            sotto


            %windir% e' solo un di


            piu'.



            Neanche sappiamo interpretare due righe di
            codice?



            IF ESISTE

            esci_e_non_criptare_niente;



            <-- altrimenti cripta tutto



            Se non hai quella directory il check non
            passa
            e

            il malware completa le sue

            azioni.



            Giusto per rimarcare quel "cronico" ;)

            Te la faccio semplice.

            CHE COSA CRIPTA SE NON HO UN DISCO C: ?Tutti gli altri dischi non C, mbecille!
          • panda rossa scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda sugli specchi
            - Scritto da: panda rossa

            - Scritto da: panda non programma


            - Scritto da: panda rossa



            Se hai appena detto che il malware
            ha

            cablato



            c:windows,



            io non avendo quella directory nel
            mio


            sistema



            sono a



            posto.



            Il fatto che mi vada a creare dei
            files

            sotto



            %windir% e' solo un di



            piu'.





            Neanche sappiamo interpretare due righe
            di

            codice?





            IF ESISTE


            esci_e_non_criptare_niente;





            <-- altrimenti cripta tutto





            Se non hai quella directory il check non

            passa

            e


            il malware completa le sue


            azioni.





            Giusto per rimarcare quel "cronico" ;)



            Te la faccio semplice.



            CHE COSA CRIPTA SE NON HO UN DISCO C: ?

            Tutti gli altri dischi non C, mbecille!Ci sei passato per poter affermare cio'?
          • panda non sa cercare scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda rossa
            - Scritto da: panda sugli specchi

            - Scritto da: panda rossa


            - Scritto da: panda non programma



            - Scritto da: panda rossa




            Se hai appena detto che il
            malware

            ha


            cablato




            c:windows,




            io non avendo quella
            directory
            nel

            mio



            sistema




            sono a




            posto.




            Il fatto che mi vada a creare
            dei

            files


            sotto




            %windir% e' solo un di




            piu'.







            Neanche sappiamo interpretare due
            righe

            di


            codice?







            IF ESISTE



            esci_e_non_criptare_niente;







            <-- altrimenti cripta tutto







            Se non hai quella directory il
            check
            non


            passa


            e



            il malware completa le sue



            azioni.







            Giusto per rimarcare quel
            "cronico"
            ;)





            Te la faccio semplice.





            CHE COSA CRIPTA SE NON HO UN DISCO C: ?



            Tutti gli altri dischi non C, mbecille!

            Ci sei passato per poter affermare cio'?[panda mode ON] Perchè passarci di mio quando possono farlo gli altri?"4. Searches for each partitions MFT on each connected hard drive;5. Encrypts the MFT data with cipher Salsa20."https://securelist.com/petya-the-two-in-one-trojan/74609
          • giaguarevol issimevolm ente scrive:
            Re: Ovviamente lo script e' winaro
            Dicci con parole tue cosa è UN MFT e perché c'è la abbiamo con lui? :D
          • panda non sa cercare scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: giaguarevol issimevolm ente
            Dicci con parole tue cosa è UN MFT e perché c'è
            la abbiamo con
            lui?
            :DQuando imparerai a farti capire forse riuscirò a risponderti.
          • giaguarevol issimevolm ente scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: panda non sa cercare
            Quando imparerai a farti capire forse riuscirò a
            risponderti.Già per il momento fai figure di XXXXX come al solito.(rotfl)(rotfl)(rotfl)
          • Max scrive:
            Re: Ovviamente lo script e' winaro
            Mitico, sei veramente come il tonno... insuperabile. (rotfl)Grande, oggi ti sei superato nel dimostrare di non sapere (e capire) una cippa....
          • panda rossa scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: Max
            Mitico, sei veramente come il tonno...
            insuperabile.
            (rotfl)
            Grande, oggi ti sei superato nel dimostrare di
            non sapere (e capire) una
            cippa....Esatto, io non so e non capisco i malware, eppure doppioclicco su tutti i peggiori allegati alla faccia tua.Tu invece paghi i bitcoin e speri che qualcuno ti mandi la chiave per decriptare il disco di cui non hai mai fatto un backup.
          • Max scrive:
            Re: Ovviamente lo script e' winaro
            E hai capito tutto ancora... (rotfl)
          • ... scrive:
            Re: Ovviamente lo script e' winaro
            (rotfl)(win)(win)(win) :o(win)(win)(win)(rotfl)(win)(nolove)(nolove)(nolove) :o(nolove)(nolove)(nolove)(win)(win)(nolove)(cylon)(cylon) :o(cylon)(cylon)(nolove)(win)(win)(nolove)(cylon)(idea) :o(idea)(cylon)(nolove)(win) :o :o :o :o(troll) :o :o :o :o(win)(nolove)(cylon)(idea) :o(idea)(cylon)(nolove)(win)(win)(nolove)(cylon)(cylon) :o(cylon)(cylon)(nolove)(win)(win)(nolove)(nolove)(nolove) :o(nolove)(nolove)(nolove)(win)(rotfl)(win)(win)(win) :o(win)(win)(win)(rotfl)
          • cax scrive:
            Re: Ovviamente lo script e' winaro
            [img]http://m.memegen.com/xcrngo.jpg[/img]
          • rockroll scrive:
            Re: Ovviamente lo script e' winaro
            - Scritto da: Max
            Mitico, sei veramente come il tonno...
            insuperabile.
            (rotfl)
            Grande, oggi ti sei superato nel dimostrare di
            non sapere (e capire) una
            cippa....https://it.wikipedia.org/wiki/Master_File_TableFacevi prima a dare l'informazione che ad aggredire il prossimo.
Chiudi i commenti