Samsung ha in serbo una gradita sorpresa per tutti gli appassionati del brand Galaxy: una cosiddetta Fandom Edition del Note 7 . Sì, proprio quello smartphone che è costato all’azienda oltre 3 miliardi di euro (alcune stime parlano addirittura di 5 miliardi) a causa dell’obbligato ritiro dal mercato per il famigerato problema alla batteria . Per alcuni si tratta di un modo per esorcizzare le paure di futuri fallimenti, per altri un modo per stuzzicare il mercato.

La vendita del Note 7 FE inizierà in Sud Corea il 7 luglio, senza alcuna previsione di vendita specifica. Il costo sarà di poco superiore ai 600 dollari. Il nuovo apparecchio resuscitato, dotato di nuovi componenti sicuri, non avrà impatti diretti sulle vendite del Galaxy S8, trattandosi di un’edizione speciale che probabilmente verrà commercializzata solo in alcuni mercati specifici. Un vero piano di distribuzione non è ancora stato reso noto.
È probabile che con questa mossa Samsung abbia voluto lanciare un messaggio di rassicurazione . La coreana in occasione del ritiro aveva reagito con un mea culpa pubblico, e la promessa di adottare una rinnovata attenzione in fase di progettazione nel rispetto della sicurezza per il consumatore . Ecco come sarebbe dovuto essere il Note 7 se non fosse “esploso” il caso, sembra voler dire Samsung.
L’uscita sul mercato della nuova versione sarebbe anche correlata ad un tema ambientale . Nei mesi scorsi l’azienda si era impegnata in tal senso promettendo di adottare tutte le misure necessarie per ridurre l’impatto sull’ambiente derivante dallo smaltimento degli oltre 4 milioni di dispositivi ritirati. Samsung aveva paventato l’ ipotesi di ricondizionare una certa percentuale di smartphone qualora le autorità avessero dato l’autorizzazione: “l’applicabilità delle procedure per ricondizionare gli apparecchi dipendono dalle consultazioni con le autorità e gli operatori così come dipendono dalla considerazione della domanda locale”. I Note 7 FE rappresenterebbero quindi un modo intelligente per riciclare i vecchi modelli difettosi riducendo tutta quella spazzatura elettronica che Samsung si è trovata a dover gestire da un momento all’altro.
Sono diverse migliaia gli apparecchi che nonostante il ritiro continuano a trovarsi nelle mani dei rispettivi proprietari spesso per speculazione (dopo il ritiro, i Note 7 affetti dal problema hanno effettivamente aumentato il loro valore). Samsung per evitare il loro utilizzo, che ricordiamo comporta problemi per l’incolumità della persona, ha stretto un accordo con Verizon per applicare un meccanismo di dirottamento delle chiamate al customer care. A mali estremi, estremi rimedi.
Mirko Zago
-
Ovviamente lo script e' winaro
Ovviamente lo script per creare i files sotto c:windows e' scritto alla winara, come al solito.Solo un winaro si riferisce alla directory c:windows scrivendo c:windows.Bisogna avere cultura informatica per scrivere %windir%panda rossaRe: Ovviamente lo script e' winaro
- Scritto da: panda rossa> Ovviamente lo script per creare i files sotto> c:windows e' scritto alla winara, come al> solito.> > Solo un winaro si riferisce alla directory> c:windows scrivendo> c:windows.> > Bisogna avere cultura informatica per scrivere> %windir%Sono grandi hacker. ..Che ci vuoi fare un peto per Petya ....E uno per windoze.....E magari il licenziamento degli it manager delle aziende che sono stata toccate dall'ennesimo ransomware...giaguarevol issimevolm enteRe: Ovviamente lo script e' winaro
- Scritto da: giaguarevol issimevolm ente> - Scritto da: panda rossa> > Ovviamente lo script per creare i files sotto> > c:windows e' scritto alla winara, come al> > solito.> > > > Solo un winaro si riferisce alla directory> > c:windows scrivendo> > c:windows.> > > > Bisogna avere cultura informatica per scrivere> > %windir%> Sono grandi hacker. ..> Che ci vuoi fare un peto per Petya ....> E uno per windoze.....> E magari il licenziamento degli it manager delle> aziende che sono stata toccate dall'ennesimo> ransomware...Considerando che Panda ha fatto non una, ma ben tre figure di palta, direi che sei in buona compagnia ;)panda windirRe: Ovviamente lo script e' winaro
- Scritto da: panda windir> - Scritto da: giaguarevol issimevolm ente> > - Scritto da: panda rossa> > > Ovviamente lo script per creare i files> sotto> > > c:windows e' scritto alla winara, come> al> > > solito.> > > > > > Solo un winaro si riferisce alla> directory> > > c:windows scrivendo> > > c:windows.> > > > > > Bisogna avere cultura informatica per> scrivere> > > %windir%> > Sono grandi hacker. ..> > Che ci vuoi fare un peto per Petya ....> > E uno per windoze.....> > E magari il licenziamento degli it manager> delle> > aziende che sono stata toccate dall'ennesimo> > ransomware...> > Considerando che Panda ha fatto non una, ma ben> tre figure di palta, direi che sei in buona> compagnia> ;)Cioè? Non è un rans mare windoze?(rotfl)Quanto alla compagnia effettivamente non sono in compagnia di chi se lo cuccagna. ... e tu?giaguarevol issimevolm enteRe: Ovviamente lo script e' winaro
- Scritto da: panda pro malware> > Bravo Panda! Anche oggi non ci hai deluso> regalandoci la tua quotidiana figura di m...a! :D> :D> :D> > Difatti, se avessi seguito le fonti nell'articolo> (due click, eh), saresti arrivato a> questo:> https://twitter.com/ptsecurity/status/879766638731> > ...che ti assicura dell'hardcoding di c:windowsPerche' dovrei perdere tempo io a fare due click, quando ci sei tu che lo fai per tutti risparmiandoci la fatica?> > Ti dirò di più: in questo tuo specifico caso> l'uso di %windir% sarebbe stato addirittura> dannoso, facendoti credere di essere vaccinato> quando invece non lo> sei.Come no?Se hai appena detto che il malware ha cablato c:windows,io non avendo quella directory nel mio sistema sono a posto.Il fatto che mi vada a creare dei files sotto %windir% e' solo un di piu'.> Al contrario, dovresti aggiungere un bel mkdir> c:windows appena prima la riga> 16.Forse prima ancora di aggiungere un bel mkdir c:windows dovrei aggiungere un diskpart per creare una unita' C:, che dici?> Giusto per mostrarti quanto la tua superficialità> genera incompetenza (cronica).> ;)Me lo hai mostrato.Ho preso nota.Puoi andare.panda rossaRe: Ovviamente lo script e' winaro
- Scritto da: panda rossa> Se hai appena detto che il malware ha cablato> c:windows,> io non avendo quella directory nel mio sistema> sono a> posto.> Il fatto che mi vada a creare dei files sotto> %windir% e' solo un di> piu'.Neanche sappiamo interpretare due righe di codice?IF ESISTE esci_e_non_criptare_niente;<-- altrimenti cripta tuttoSe non hai quella directory il check non passa e il malware completa le sue azioni.Giusto per rimarcare quel "cronico" ;)panda non programmaRe: Ovviamente lo script e' winaro
- Scritto da: panda non programma> - Scritto da: panda rossa> > Se hai appena detto che il malware ha cablato> > c:windows,> > io non avendo quella directory nel mio> sistema> > sono a> > posto.> > Il fatto che mi vada a creare dei files sotto> > %windir% e' solo un di> > piu'.> > Neanche sappiamo interpretare due righe di codice?> > IF ESISTE > esci_e_non_criptare_niente;> > <-- altrimenti cripta tutto> > Se non hai quella directory il check non passa e> il malware completa le sue> azioni.> > Giusto per rimarcare quel "cronico" ;)Te la faccio semplice.CHE COSA CRIPTA SE NON HO UN DISCO C: ?panda rossala guida per creare il file perfc, e'
la guida per creare il file perfc, e' esemplificativa del perche windoze fa male (e anche macacos, SE non avesse lo zerovirgola) :https://www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/bubbaRe: la guida per creare il file perfc, e'
- Scritto da: bubba> la guida per creare il file perfc, e'> esemplificativa del perche windoze fa male (e> anche macacos, SE non avesse lo zerovirgola)> :> > https://www.bleepingcomputer.com/news/security/vacNe stiamo discutendo nell'altro thread.Pare che il file debba essere installato proprio inc:windowse non in %windir%Ma non spiega che cosa succede per tutti quei sistemi in cui non c'e' unita' c:panda rossaRe: la guida per creare il file perfc, e'
- Scritto da: panda rossa> - Scritto da: bubba> > la guida per creare il file perfc, e'> > esemplificativa del perche windoze fa male (e> > anche macacos, SE non avesse lo zerovirgola)> > :> > > >> https://www.bleepingcomputer.com/news/security/vac> > Ne stiamo discutendo nell'altro thread.> > Pare che il file debba essere installato proprio> in> c:windows> e non in %windir%> > Ma non spiega che cosa succede per tutti quei> sistemi in cui non c'e' unita'> c:"4. Searches for each partitions MFT on each connected hard drive;5. Encrypts the MFT data with cipher Salsa20."https://securelist.com/petya-the-two-in-one-trojan/74609/panda non sa cercareRe: la guida per creare il file perfc, e'
- Scritto da: panda non sa cercare> - Scritto da: panda rossa> > - Scritto da: bubba> > > la guida per creare il file perfc, e'> > > esemplificativa del perche windoze fa> male> (e> > > anche macacos, SE non avesse lo> zerovirgola)> > > :> > > > > >> >> https://www.bleepingcomputer.com/news/security/vac> > > > Ne stiamo discutendo nell'altro thread.> > > > Pare che il file debba essere installato> proprio> > in> > c:windows> > e non in %windir%> > > > Ma non spiega che cosa succede per tutti quei> > sistemi in cui non c'e' unita'> > c:> > "4. Searches for each partitions MFT on each> connected hard> drive;> 5. Encrypts the MFT data with cipher Salsa20."> https://securelist.com/petya-the-two-in-one-trojanBravo e cosa è una MFT ???(rotfl)(rotfl)Con parole tue eh max XXXXXXX vai....giaguarevol issimevolm enteRe: la guida per creare il file perfc, e'
- Scritto da: panda non sa cercare> - Scritto da: panda rossa> > - Scritto da: bubba> > > la guida per creare il file perfc, e'> > > esemplificativa del perche windoze fa> male> (e> > > anche macacos, SE non avesse lo> zerovirgola)> > > :> > > > > >> >> https://www.bleepingcomputer.com/news/security/vac> > > > Ne stiamo discutendo nell'altro thread.> > > > Pare che il file debba essere installato> proprio> > in> > c:windows> > e non in %windir%> > > > Ma non spiega che cosa succede per tutti quei> > sistemi in cui non c'e' unita'> > c:> > "4. Searches for each partitions MFT on each> connected hard> drive;> 5. Encrypts the MFT data with cipher Salsa20."> https://securelist.com/petya-the-two-in-one-trojanok il panda, ma se usassi roba DI QUEST'ANNO vedresti che kaspersky lo ha chiamato "NotPeyta" per un motivo...- non mi pare usi salsa20 (tecnicamente neanche peyta lo usava.. era salsa10 ) ... e la key e' random- l'approccio sull mbr/mft e' simile ,vedo chea) it overwrites the MBR of the victims machine. It directly accesses the drive0 \\.\PhysicalDrive0 as described in the following code snapshotsb) l'mbr in realta' lo screwa, andando si a salvare i dati originali, ma poi parzialmente li sovrascrive col suo bootloader .. e la key e' random col risultato che ne esce non un ransomware ma un destroyer :P (mentre peyta era stato reversato, specie se bloccavi il riavvio dopo il reboot)c) anche sullo spreading si vedono cose interessanti... tipo l'uso di WMI per cercare degli share e diffondere ed eseguire C:\Windows\System32\rundll32.exe \C:\Windows\perfc.datbubbaRe: la guida per creare il file perfc, e'
Ancora? Ma sei de coccio....MaxSoluzione: HD con funzione di file esca
La butto lì:-io definisco nell'hd dei file esca che NON vanno usati. Tipo dei .doc. E ne metto parecchi sparpagliati un po' a caso-comunico al mio nuovo HD intelligente quali siano, dal boot-lui funziona normalmente però...alla prima richiesta di scrittura di uno di questi file sospende in modo autonomo le attività in scrittura per un tot di tempo su tutti i files (ad esclusione di quelli ad uso e consumo del SO) segnalando all'utonto quanto sta avvenendo con un buzzer.Diciamo che l'intero HD va in read-only per un'oretta, modificabile da bios.Se è colpa di un ransomware rimane il tempo di fare un backup dei files per poi piallare. Minimizzando le perdite e chi lo sa...magari sarà possibile capire se e quali files siano stati criptati prima di quello "esca".Se invece è stato l'utonto ad andare a scrivere nel file sbagliato...aspetta la sua ora e riprende a "lavorare".Che ne dite?xx ttRe: Soluzione: HD con funzione di file esca
- Scritto da: xx tt> La butto lì:> > -io definisco nell'hd dei file esca che NON vanno> usati. Tipo dei .doc.> > E ne metto parecchi sparpagliati un po' a caso> -comunico al mio nuovo HD intelligente quali> siano, dal> boot> -lui funziona normalmente però...alla prima> richiesta di scrittura di uno di questi file> sospende in modo autonomo le attività in> scrittura per un tot di tempo su tutti i files> (ad esclusione di quelli ad uso e consumo del SO)> segnalando all'utonto quanto sta avvenendo con un> buzzer.> > Diciamo che l'intero HD va in read-only per> un'oretta, modificabile da> bios.> > Se è colpa di un ransomware rimane il tempo di> fare un backup dei files per poi piallare.> Minimizzando le perdite e chi lo sa...magari sarà> possibile capire se e quali files siano stati> criptati prima di quello> "esca".> > Se invece è stato l'utonto ad andare a scrivere> nel file sbagliato...aspetta la sua ora e> riprende a> "lavorare".> > > Che ne dite?A che livello e con quali privilegi dovrebbe girare questa procedura che passa il suo tempo a testare l'integrita' di files civetta, e bloccare la scrittura sull'intero disco al verificarsi della condizione?E non e' molto piu' semplice FORMATTARE winsozz e installare linux?panda rossaRe: Soluzione: HD con funzione di file esca
> A che livello e con quali privilegi dovrebbe> girare questa procedura che passa il suo tempo a> testare l'integrita' di files civetta, e bloccare> la scrittura sull'intero disco al verificarsi> della> condizione?a livello di HD, a prescindere dal SO. Deve essere autonomo e trasparente rispetto al SO, di cui non ci si può ovviamente più fidare in caso di malware > E non e' molto piu' semplice FORMATTARE winsozz e> installare> linux?Non per tutti...c'è chi deve lavorarci obtorto collo su winzoz.E soprattutto c'è chi deve aprire per forza i documenti (leggasi segretaria).Si tratterebbe di una sicurezza in più: prendo un HD un po' più costoso e risciho un po' di meno con utonti/segretarie/winari obbligati.xx ttRe: Soluzione: HD con funzione di file esca
Ma usare uno user standard anziché un administrator no? È troppo semplice?Petya, ma come la maggior parte dei virus/malware ha bisogno di diritti amministrativi per partire, altrimenti ciccia...MaxRe: Soluzione: HD con funzione di file esca
- Scritto da: Max> Ma usare uno user standard anziché un> administrator no? È troppo> semplice?> Petya, ma come la maggior parte dei virus/malware> ha bisogno di diritti amministrativi per partire,> altrimenti> ciccia...E su winsozz, per l'escalation di privilegi c'e' solo l'imbarazzo della scelta.Vulnerabilita' a go go!panda rossaRe: Soluzione: HD con funzione di file esca
- Scritto da: panda rossa> - Scritto da: Max> > Ma usare uno user standard anziché un> > administrator no? È troppo> > semplice?> > Petya, ma come la maggior parte dei> virus/malware> > ha bisogno di diritti amministrativi per> partire,> > altrimenti> > ciccia...> > E su winsozz, per l'escalation di privilegi c'e'> solo l'imbarazzo della> scelta.> Vulnerabilita' a go go!E hai capito ancora tutto tu eh! (rotfl)MaxRe: Soluzione: HD con funzione di file esca
- Scritto da: xx tt> La butto lì:> > -io definisco nell'hd dei file esca che NON vanno> usati. Tipo dei .doc.> > E ne metto parecchi sparpagliati un po' a caso> -comunico al mio nuovo HD intelligente quali> siano, dal> boot> -lui funziona normalmente però...alla prima> richiesta di scrittura di uno di questi file> sospende in modo autonomo le attività in> scrittura per un tot di tempo su tutti i files> (ad esclusione di quelli ad uso e consumo del SO)> segnalando all'utonto quanto sta avvenendo con un> buzzer.> > Diciamo che l'intero HD va in read-only per> un'oretta, modificabile da> bios.> > Se è colpa di un ransomware rimane il tempo di> fare un backup dei files per poi piallare.> Minimizzando le perdite e chi lo sa...magari sarà> possibile capire se e quali files siano stati> criptati prima di quello> "esca".> > Se invece è stato l'utonto ad andare a scrivere> nel file sbagliato...aspetta la sua ora e> riprende a> "lavorare".> > > Che ne dite? Dico che il criptaggio è già iniziato quando viene toccato il primo file esca. Dico invece che i dati sensibili andrebbero salvati su un disco di SOLO INPUT (salvo la fase in cui vengono salvati, ovviamente offline). Erano più furbi gli storici Floppy Disk che potevano essere protetti da scritture spostando una linguetta di plastica, ma dopo di loro si è persa la furbizia, e gli avanzatissimi sistemi in uso pretendono che ogni volume sia modificabile: ma che cazzspita deve tampinare Windows su dischi in linea se nessun applicativo ci va a scrivere? (o meglio, lo so, ma saperlo mi fa solo incazzvolare).Qui si da del XXXXXXXX gratuito a tutti, ma chi realmente tratta tutti da XXXXXXXX è la Dea del Male (M$ per chi non lo sapesse)..-----------------------------------------------------------Modificato dall' autore il 29 giugno 2017 00.50-----------------------------------------------------------rockrollLa butto lì
Avere le immagini delle partizioni del disco backuppate e ripristinare il sistema in una manciata di minuti è una cosa troppo complicata ?prova123Re: La butto lì
- Scritto da: prova123> Avere le immagini delle partizioni del disco> backuppate e ripristinare il sistema in una> manciata di minuti è una cosa troppo complicata> ?rimane sempre il periodo che intercorre tra il backup e il blocco a causa del ramsonware, per alcune attivita' magari e' irrilevante ma per altre noMagoRe: La butto lì
Senza contare che c'è gente che fa backup di documenti già criptati...finché non si accorge che "qualcosa non quadra"Per carità...Darwin in action. Ma ne può andare di mezzo anche chi non c'entra nulla.xx ttRe: La butto lì
- Scritto da: xx tt> Senza contare che c'è gente che fa backup di> documenti già criptati...finché non si accorge> che "qualcosa non> quadra"Sovrascrivendo il backup precedente!Perche' altrimenti non sei abbastanza XXXXXXXX.> Per carità...Darwin in action. Ma ne può andare> di mezzo anche chi non c'entra> nulla.Chiunque usi winsozz ha la sua parte di colpa.Chi non c'entra nulla non ci va di mezzo perche' usa linux.panda rossaRe: La butto lì
Non usare Windows (ed avere uno storage che supporti gli snapshot)?Ah, tra l'altro l'ntfs supporta gli snapshot, anche se non so se questi software (non chiamiamoli ramson&c, chiamiamoli software, questo sono) cancellino anche vecchi snapshot ma...xteRe: La butto lì
Se sei amministratore brasa le shadow copy.Se sei amministratore parte l'infezione.Se non sei amministratore non brasa le shadow copySe non sei amministratore non parte l'infezioneTraine tu le conclusioni di cosa serve fare....MaxRe: La butto lì
- Scritto da: Max> Se sei amministratore brasa le shadow copy.> Se sei amministratore parte l'infezione.> Se non sei amministratore non brasa le shadow copy> Se non sei amministratore non parte l'infezione> > Traine tu le conclusioni di cosa serve fare....Milioni di client in giro per il mondo tutti con utenze amministrative?Oppure sul forum di PI c'e' un XXXXXXXX che crede che sia sufficiente usare un account di basso livello?panda rossaSveglia!
Questi sono i virus peggiori altro che Petya!SVEGLIA ITALIANI!!! [img]http://www.ilgiornale.it/sites/default/files/foto/2015/02/11/1423648630-1413626303-e8ecaeb190d16c35fd592fd80c34b1dd.jpg[/img]IL NORDTutti esperti eh?
Oh ma voi siete tutti esperti di tutto vedo :-D Graaaaandi!Cat in tha sacInfo
Beh dai, basta solo creare sti 3 files in Win ed eviti la cifratura con riscatto, che bravi sta volta..Fatto, tanto male non fanno.Grazie mille x info!PerryAntiVazzzz
Il Vagggino non lo voglio, è tutto un gomblodddo!!!11!!!-----------------------------------------------------------Modificato dall' autore il 29 giugno 2017 11.12-----------------------------------------------------------EpochRe: AntiVazzzz
- Scritto da: Epoch> Il Vagggino non lo voglio, è tutto un> gomblodddo!!!11!!!Giusto, che poi diventi autisticoinventato e ti fa il XXXX pure la postale.giustoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 29 giu 2017Ti potrebbe interessare