È finito sulla prima pagina di tutti i giornali, e in queste ore sta continuando a far parlare di sé. Si tratta di WannaCry , il ransomware balzato agli onori della cronaca per essersi diffuso con una rapidità notevole infettando sistemi informatici in tutto il mondo.
Anche Punto Informatico ha dato la notizia , soffermandosi su quelle che sono le caratteristiche principali. Nel suo editoriale, Marco Calamari ha inoltre sottolineato come non si tratti di un vero attacco informatico organizzato, quanto di un’infezione sproporzionata condotta da un comune ransomware, sfruttando vulnerabilità di cui non era stato valutato correttamente il livello di rischio.
Questo ransomware, come sottolineato da vari esperti tra cui Matteo Flora, ha due peculiarità.
La prima è il vettore di propagazione : il malware si avvale un exploit sviluppato dall’Equation Group dell’NSA , Eternal Blue, e diffuso dal gruppo Shadow Brokers solo dopo l’erogazione della patch tramite il bollettino Microsoft MS17-010 di Marzo.
Nonostante la soluzione sia arrivata repentina, WannaCry è riuscito a diffondersi in modo molto rapido sfruttando le installazioni di Windows non aggiornate o non più supportate ufficialmente da Microsoft. Nel tentativo di fermare l’infezione, Microsoft ha poi rilasciato una patch straordinaria anche per Windows Server 2003 e Windows XP (KB4012598), ormai non più mantenuti dal 2014.
L’exploit Eternal Blue sfrutta una vulnerabilità del protocollo SMB (Server Message Block), utilizzato da Windows per funzionalità IPC (comunicazione tra processi) autenticata e per la condivisione di file sulla rete: il semplice blocco del traffico internet diretto alle porte relative (TCP 135 e TCP 445) è una rapida ed efficace contromisura per tutti quei sistemi non ancora patchati ma esposti.
La seconda è il meccanismo di persistenza: una backdoor chiamata DoublePulsar anch’essa sviluppata dall’Equation Group, e già implementata per l’utilizzo sul framework Metasploit.
Un ulteriore punto interessante è costituito dalla modalità di disattivazione: come rilevato dall’analisi condotta da Malwarebytes , il metodo WinMain dell’eseguibile tenta per prima cosa di contattare il dominio “www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com”. Se la connessione va a buon fine, l’esecuzione del malware termina senza apportare danni: il meccanismo di kill switch era basato esclusivamente sul fallimento della risoluzione DNS di un dominio composto da una sequenza di caratteri improbabile.
La scoperta di questo dettaglio ha permesso di rallentare la propagazione dell’infezione mediante la semplice registrazione del dominio.
Tuttavia il kill switch non è efficace nei sistemi protetti da proxy, a causa del fatto che il tipo di connessione WinInet aperta è INTERNET_OPEN_TYPE_DIRECT , come illustrato dal ricercatore Didier Stevens .
Un’altra versione del malware presentava invece una URL di kill-switch diversa. Questa è stata prontamente individuata e neutralizzata da Matthieu Suiche .
New kill switch detected ! https://t.co/sMyyGWbgnF #WannaCry – Just pushed for an order ! pic.twitter.com/cV6i8DpaF4
— Matt Suiche @ #OPCDE2020 (@msuiche) May 14, 2017
In altre varianti la chiamata di kill-switch è stata eliminata modificando l’esadecimale dell’eseguibile e bypassando le chiamate interessate : probabilmente queste versioni non sono state realizzate dall’autore originale , in quanto analizzando il codice è chiaro che non sia avvenuta una compilazione; anche le chiavi di cifratura e l’indirizzo Bitcoin al quale inviare i pagamenti restano gli stessi del malware originale.
Successivamente al controllo relativo al kill-switch , il flusso di esecuzione del malware procede creando un servizio chiamato “mssecsvc2.0” (visualizzato col nome simbolico “Microsoft Security Center (2.0) Service” ), avviandolo, estraendo la componente ransomware ed eseguendola.
Viene quindi inizializzato lo stack di rete tramite la libreria Winsock , chiamando WSAStartup , e viene invocata la funzione CryptAcquireContext() per creare un contesto per l’utilizzo delle API crittografiche di Windows.
Il vero e proprio processo di cifratura dei file, realizzato con una combinazione di tecniche di crittografia asimmetrica e crittografia simmetrica, inizia qui: il ransomware tenta innanzitutto di caricare una chiave pubblica installata al momento dell’infezione . Se il caricamento fallisce viene generata una coppia di chiavi RSA a 2048 bit tramite la funzione CryptGenKey . La chiave privata viene cifrata ulteriormente con la chiave pubblica del ransomware .
A questo punto viene generata una chiave AES casuale a 128 bit in modalità CBC – tramite la funzione CryptoGenRandom – per ogni file e ciascuno di questi viene cifrato. La chiave AES viene a sua volta crittografata con la chiave pubblica precedentemente generata e inclusa nel file stesso .
Il processo di decifratura richiede quindi la conoscenza della chiave privata del creatore del malware, in grado di decifrare la chiave privata specifica per l’infezione e ottenere così la chiave AES di ciascun file.
Il pagamento del riscatto, fortemente sconsigliato, avviene con la cryptovaluta Bitcoin. Il malware effettuerà il controllo dei pagamenti tramite una serie di command & control raggiungibili tramite la rete TOR. Se il pagamento non viene effettuato entro il tempo limite di una settimana, il ransomware provvede alla cancellazione di tutti i file criptati.
Il payload del worm viene copiato in due DLL , una per l’architettura x86, l’altra per l’architettura x86-64, e viene eseguito.
Il flusso di esecuzione viene diviso in due gruppi di thread : uno per infettare gli host sulla LAN , l’altro per infettare gli host sulla rete Internet . Il primo analizza quindi l’intervallo di IP appartenenti alla rete locale, eseguendo l’exploit Eternal Blue su tutti gli host con la porta 445 aperta, il secondo genera un IP casuale utilizzando il generatore precedentemente inizializzato e tenta di attaccare la porta 445 di quell’IP. Se l’attacco ha successo, scansiona tutta la sottorete di classe C (con lunghezza di prefisso di 24 bit, individuando così eventuali IP adiacenti presumibilmente appartenenti alla stessa organizzazione e quindi presumibilmente vulnerabili) relativa all’IP infettato, tentando di portare a termine nuovi attacchi.
Ad ogni tentativo di attacco il malware tenta di rilevare la presenza della backdoor DoublePulsar , usata ove possibile per infettare il sistema in modo persistente.
È chiaro, dunque, che i sistemi da proteggere non sono solamente quelli esposti direttamente sulla rete Internet, ma che anche tutti quelli appartenenti alla rete locale possono essere attaccati.
Sintomatico da questo punto di vista è il caso dell’ Università di Milano Bicocca , infettata presumibilmente mediante drive esterni connessi dagli utenti.
Per prevenire eventuali attacchi su sistemi non ancora patchati, è sufficiente provvedere al blocco delle porte di SMB sul proprio firewall .
In ambienti Windows è possibile utilizzare i comandi:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
Il protocollo SMB può essere anche disabilitato permanentemente con il comando
dism /online /norestart /disable-feature /featurename:SMB1Protocol
La backdoor DoublePulsar, invece, può essere rilevata e rimossa tramite questo script .
La soluzione consigliata è ovviamente quella di applicare le patch rilasciate dal produttore su tutte le versioni di Windows precedenti a Windows 10 (in cui gli aggiornamenti vengono effettuati in modo automatico), oltre ad adottare soluzioni specifiche per contrastare i ransomware, effettuare i backup di file e documenti e disporre un piano di contingenza per il recupero delle attività di business a seguito di un eventuale incidente informatico .
-
Router provider
Purtroppo il router del provider è "quasi" obbligatorio.soloperoggiRe: Router provider
- Scritto da: soloperoggi> Purtroppo il router del provider è "quasi"> obbligatorio.al quale poi pero' connettere un tuo apparato/firewall che "sanitizzi" la tua intranet casalinga....Re: Router provider
Quasi, hai scritto bene.Con Fastweb Joy puoi metterti quello che vuoi.Con gli altri operatori e le altre proposte della stessa Fastweb se rinunci alla fonia idem.Vodafone purtroppo ha la sua autenticazione proprietaria e la Vodafone Schifescion è obbligatoria.iRobyRe: Router provider
Nessuno ti impedisce di mettere un router/firewall inline tra la Vodafone Station e la rete interna.HisashiRe: Router provider
- Scritto da: Hisashi> Nessuno ti impedisce di mettere un> router/firewall inline tra la Vodafone Station e> la rete> interna.Anzi, se fai un NMAP sul tuo indirizzo pubblico e vedi quante e quali porte ci sono aperte, e soprattutto come sono protette, scopri che è veramente un'ottima idea.Cracker SalatoRe: Router provider
- Scritto da: iRoby> Quasi, hai scritto bene.> Con Fastweb Joy puoi metterti quello che vuoi.> > Con gli altri operatori e le altre proposte della> stessa Fastweb se rinunci alla fonia> idem.> > Vodafone purtroppo ha la sua autenticazione> proprietaria e la Vodafone Schifescion è> obbligatoria.per quanto riguarda telecom fibra, anche se c'è la fonia di mezzo, puoi mettere un router in pppoe in cascata al loro modem router e gestirtelo come meglio credi.perroRe: Router provider
> per quanto riguarda telecom fibra, anche se c'è> la fonia di mezzo, puoi mettere un router in> pppoe in cascata al loro modem router e> gestirtelo come meglio> credi.Procedura ovvia e perfettamente alla portata dell'italiano medio, nevvero?Dumah BrazorfPerché i media si ostinano...
perche sono, a parlarne male, degli orribili cialtroni e a parlarne bene, dei poveri ignoranti disperati pagati 5 euro ad articolo e che quindi si riducono a fare copia-e-incolla di cose scritte male da altri.la gente competente (es: tu) sta raggingendo i limiti di eta' e non c'e' ricambio generazionale all'altezza delle necessita'.il giornalismo d'inchiesta e' morto....Re: Perché i media si ostinano...
- Scritto da: ...> la gente competente (es: tu)Competente? Mmhh parola grossa, diciamo leggermente superiore alla media dei trolloni di PIIl FuddaroChe tristezza
E così anche Cassandra si unisce ai lacchè di Microsoft che sfruttano l'occasione per ricattare le imprese e fargli tirare fori altri soldi.La sanità inglese non è messa peggio di quella italiana, lí a quanto pare i pochi soldi che hanno li usano per curare i malati invece di ingrassare i manager di turno.E lasciate in pace Linux. La scelta di usare Windows come software per i macchinari utilizzati è stata fatta dai produttori più di 10 anni fa e non è che il responsabile di un ospedale può decidere di cambiare il sistema operativo delle loro apparecchiature mediche, mentre i produttori neanche ci pensano perchè vogliono vendere nuove apparecchiature. Lo stesso discorso vale per le biglietterie e tutti gli altri macchinari dove gira ancora XP.22edb3809b3Re: Che tristezza
- Scritto da: 22edb3809b3> E così anche Cassandra si unisce ai lacchè di> Microsoft che sfruttano l'occasione per ricattare> le imprese e fargli tirare fori altri> soldi.Se le imprese si ostinano ad usare macchine ormai obsolete da anni se ne devono assumere anche i rischi.Applicare le patch di sicurezza non costa nulla....Re: Che tristezza
Cosa è obsoleto lo decidi tu?Se il macchinario funziona egregiamente ed è solo il software vecchio, perché non si deve poter aggiornare?iRobyRe: Che tristezza
- Scritto da: iRoby> Cosa è obsoleto lo decidi tu?Nel caso di Windows XP lo decide Microsoft.Se un OS non riceve più aggiornamenti É OBSOLETO.....Re: Che tristezza
Perché non aggiornandolo,rende economicamente di più per n^-1 motivazioni.(che spaziano al volerlo aggiornare poi riacquisendo le licenze, fino al doverlo aggiornare di corsa riacquisendo le licenze e piazzando pecunia per consulenze esterne in casi come WCRY).Come sempre, il modo migliore di fare business é inventarlo.:)XYZRe: Che tristezza
> > Se le imprese si ostinano ad usare macchine ormai> obsolete da anni se ne devono assumere anche i> rischi.> > Applicare le patch di sicurezza non costa nulla.obsolete e perche'? funzionano e sono produttive come quelle nuoverischi? non far diventare l'informatica una scienza di serie B o peggioMagoRe: Che tristezza
- Scritto da: Mago> > > > Se le imprese si ostinano ad usare macchine> ormai> > obsolete da anni se ne devono assumere anche i> > rischi.> > > > Applicare le patch di sicurezza non costa nulla.> > obsolete e perche'? funzionano e sono produttive> come quelle> nuove> Se non ricevono gli aggiornamenti sono obsolete e poi succede quello che sta succedendo in questi giorni.> rischi? non far diventare l'informatica una> scienza di serie B o> peggioQuindi per te informatica é lasciare le macchine senza aggiornamenti. :|....Re: Che tristezza
- Scritto da: Mago> > > > Se le imprese si ostinano ad usare macchine> ormai> > obsolete da anni se ne devono assumere anche i> > rischi.> > > > Applicare le patch di sicurezza non costa nulla.> > obsolete e perche'? funzionano e sono produttive> come quelle> nuove>si vabbè ma non collegarle alla rete però.> rischi? non far diventare l'informatica una> scienza di serie B o> peggioPietroRe: Che tristezza
> MS ha rilasciato la patch per tutti gli XP,> quindi di falso non c'é niente.> Trolla meno e fai meno disinformazione.> Detto questo , XP é obsolete e dovrebbe sparire.Disse satya nadella267138b59f1Re: Che tristezza
- Scritto da: 267138b59f1> > MS ha rilasciato la patch per tutti gli XP,> > quindi di falso non c'é niente.> > > > Trolla meno e fai meno disinformazione.http://www.catalog.update.microsoft.com/search.aspx?q=4012598Prego. :-o....Re: Che tristezza
- Scritto da: ...> Applicare le patch di sicurezza non costa nulla.Dipende,1) non sempre si installano o ci sono;2) non è la prima volta che una patch blocca le macchine con relativi problemi, ma a parlare si fa facile3) non semprehai personale per patchare tutto e subitoIl FuddaroRe: Che tristezza
- Scritto da: Il Fuddaro> - Scritto da: ...> > Applicare le patch di sicurezza non costa> nulla.> Dipende,> 1) non sempre si installano o ci sono;Le patch di sicurezza si installano sempre , chiaramante se ci sono.> 2) non è la prima volta che una patch blocca le> macchine con relativi problemi, ma a parlare si> fa> facileMAI SUCXXXXX.E comunque meglio questo rischio che star li XXXX aperto sulla rete.> 3) non semprehai personale per patchare tutto e> subitoWSUS , tutto automatico per i clients.....Re: Che tristezza
- Scritto da: radd> Ecco, appunto.> E poi, altro che costo zero.> Le aziende con fino a 50 dipendenti non hanno un> tecnico interno, e chi li fa gli aggiornamenti,> Babbo Natale> ?quel tecnico che è già stipendiato NON ha fatto il suo lavoro, perchè lo sanno anche i bambini dell'asilo che una macchina NON aggiornata corre seri rischi e pericoli e come minimo deve essere isolata opportunamente. Bastava anche un banalissimo firewall già presente in azienda o acquistabile al supermercato a 45 euro.alex_Re: Che tristezza
- Scritto da: 22edb3809b3> E così anche Cassandra si unisce ai lacchè di> Microsoft che sfruttano l'occasione per ricattare> le imprese e fargli tirare fori altri> soldi.ogni tanto vai dal medico a farti misurare la pressione?fai controllare la caldaia una volta all'anno?tieni sotto controllo pneumatici e livello dell'olio?imbianchi casa ogni 10 anni?ti tagli i capelli/barba/unghie?non vedi mai girare il tecnico degli estintori che li verifica?i tizi in tuta arancione che tirano l'asfalto in strada?ecc ecc ecc.devi capire, caro idiota, che "Delta S > 0" cioe' tutti i sistemi devono essere manutenuti, controllati, riparati. i computer, comprensivi di software, non fanno differenza. > La sanità inglese non è messa peggio di quella> italiana, lí a quanto pare i pochi soldi che> hanno li usano per curare i malati invece di> ingrassare i manager di turno.e con i sistemi bloccati saltano prenotazioni emissini di ticket e cosi via.> > E lasciate in pace Linux. La scelta di usare> Windows come software per i macchinari utilizzati> è stata fatta dai produttori più di 10 anni fa e> non è che il responsabile di un ospedale può> decidere di cambiare il sistema operativo delle> loro apparecchiature mediche, mentre i produttori> neanche ci pensano perchè vogliono vendere nuove> apparecchiature. Lo stesso discorso vale per le> biglietterie e tutti gli altri macchinari dove> gira ancora XP.vedi sopra: tutto deve essere sottoposto a manutenzione o prima o poi si guastera'....Re: Che tristezza
Piantala di fare il fenomeno. Le patch di Microsoft spesso non vengono installate perché destabilizzano il sistema, visto che a fare la software quality ci mettono Topo Gigio. In ogni caso, un'azienda seria non leva il supporto di sicurezza a un OS che ha ancora più del 7% di diffusione (più di Windows 8.1, per capirci), cosa che invece MS ha fatto.HisashiRe: Che tristezza
- Scritto da: Hisashi> Piantala di fare il fenomeno. Le patch di> Microsoft spesso non vengono installate perché> destabilizzano il sistemaMa non dire XXXXXXX, stai facendo gli stessi discorsi idioti e pericilosi di quei fenomeni del "No Vax".....Re: Che tristezza
- Scritto da: Hisashi> Piantala di fare il fenomeno. Le patch di> Microsoft spesso non vengono installate perché> destabilizzano il sistema, visto che a fare la> software quality ci mettono Topo Gigio. In ogni> caso, un'azienda seria non leva il supporto di> sicurezza a un OS che ha ancora più del 7% di> diffusione (più di Windows 8.1, per capirci),> cosa che invece MS ha> fatto.vero, una azineda seria non lo avrebbe fatto. ma come dici tu, qui si staparlando di microsoft....Re: Che tristezza
> devi capire, caro idiota, che "Delta S > 0" cioe'> tutti i sistemi devono essere manutenuti,> controllati, riparati. i computer, comprensivi di> software, non fanno differenza.>Sei tu l'idiota. Continui a rifiutarti di capire che il cliente non sta usando un computer, ma un macchinario venduto di fabbrica con XP che giare sotto una GUI sviluppata ina casa. Un incrocio di interessi tra il produttore e Microsoft fa si che il macchinario non si può manutenere, se ci sono i soldi si butta e se ne compra uno nuovo, se no si tiene così com'è. E' una obsolescenza programmata studiata per costringere al consumismo sfrenato pure gli enti pubblici. E visto che gli enti pubblici non si adeguavano hanno rilasciato una vulnerabilità studiata per dargli un avvertimento.267138b59f1Re: Che tristezza
- Scritto da: 267138b59f1> > devi capire, caro idiota, che "Delta S >> 0"> cioe'> > tutti i sistemi devono essere manutenuti,> > controllati, riparati. i computer,> comprensivi> di> > software, non fanno differenza.> >> > Sei tu l'idiota. Continui a rifiutarti di capire> che il cliente non sta usando un computer, ma un> macchinario venduto di fabbrica con XP che giare> sotto una GUI sviluppata ina casa. Un incrocio di> interessi tra il produttore e Microsoft fa si che> il macchinario non si può manutenere, se ci sono> i soldi si butta e se ne compra uno nuovo, se no> si tiene così> com'è.Il macchinario va manutenuto tutto , HW e SW.....Re: Che tristezza
- Scritto da: 267138b59f1> > devi capire, caro idiota, che "Delta S >> 0"> cioe'> > tutti i sistemi devono essere manutenuti,> > controllati, riparati. i computer,> comprensivi> di> > software, non fanno differenza.> >> > Sei tu l'idiota. Continui a rifiutarti di capire> che il cliente non sta usando un computer, ma un> macchinario venduto di fabbrica con XP che giare> sotto una GUI sviluppata ina casa. Un incrocio di> interessi tra il produttore e Microsoft fa si che> il macchinario non si può manutenere, se ci sono> i soldi si butta e se ne compra uno nuovo, se no> si tiene così> com'è.> > E' una obsolescenza programmata studiata per> costringere al consumismo sfrenato pure gli enti> pubblici. E visto che gli enti pubblici non si> adeguavano hanno rilasciato una vulnerabilità> studiata per dargli un> avvertimento.E le scie chimiche ?maxsixRe: Che tristezza
può darsi qualsiasi cosa ma non lo colleghi in retePietroRe: Che tristezza
Supponendo che tu sia una persone di normale intelligenza e competenza, direi che non hai letto l'articolo se non di sfuggita.Se hai tempo rileggilo.Nome e cognomeRe: Che tristezza
- Scritto da: 22edb3809b3> E così anche Cassandra si unisce ai lacchè di> Microsoft che sfruttano l'occasione per ricattare> le imprese e fargli tirare fori altri> soldi.> La sanità inglese non è messa peggio di quella> italiana, lí a quanto pare i pochi soldi che> hanno li usano per curare i malati invece di> ingrassare i manager di> turno.> > E lasciate in pace Linux. La scelta di usare> Windows come software per i macchinari utilizzati> è stata fatta dai produttori più di 10 anni fa e> non è che il responsabile di un ospedale può> decidere di cambiare il sistema operativo delle> loro apparecchiature mediche, mentre i produttori> neanche ci pensano perchè vogliono vendere nuove> apparecchiature. Lo stesso discorso vale per le> biglietterie e tutti gli altri macchinari dove> gira ancora> XP.bastava creare una regola nel firewall, anche quello già integrato in XP (costo zero), e non ti saresti preso alcun virus!Non lo hai fatto? SEI DA LICENZIARE IN TRONCO, IT MANAGER DEI MIEI STIVALI!alex_ShadowBrokers, non Vault7 di Wikileaks
Giusto una precisazione che mi sembra corretto fare, WannaCry si basa su una vulnerabilità documentata nel rilascio di ShadowBrokers non in Vault7 di Wikileaks. Anche se le previsioni di disastri rimangono le stesse. Ciao, BarbaPeruBarbaPeruRe: ShadowBrokers, non Vault7 di Wikileaks
- Scritto da: BarbaPeru> Giusto una precisazione che mi sembra corretto> fare, WannaCry si basa su una vulnerabilità> documentata nel rilascio di ShadowBrokers non in> Vault7 di Wikileaks. Anche se le previsioni diE questo conferma il livello di competenza che qualcuno più sopra aveva esaltato ... va beh, sorridi, sei su PIIl FuddaroRe: ShadowBrokers, non Vault7 di Wikileaks
Intendi ShadowBrokers 1, ShadowBroker 1 (la demo, anche se non mi pare ci fossero vulns su smb, hta o frameworks per w32/dropper o ransomeware-like in genere) o ShadowBroker 2?Io ho ancora quel giga e passa di archivio in fresco e stò ancora aspettando la chiave..XYZRe: ShadowBrokers, non Vault7 di Wikileaks
- Scritto da: BarbaPeru> Giusto una precisazione che mi sembra corretto> fare, WannaCry si basa su una vulnerabilità> documentata nel rilascio di ShadowBrokers non in> Vault7 di Wikileaks. Anche se le previsioni di> disastri rimangono le stesse.yes...... e tra l'altro anche la timeline e' "curiosa"..... ossia a meta' aprile gli Shadow mollano questo paccone.. con dentro EternalBlue e EternalRomance (tool che abusano dei bug qui usati) ..... sembrano 0day ma poi si nota che M$ li ha gia' patchati (senza credits verso alcuno e senza che sia documentato niente in the wild) nella MS17-010 di meta' MARZO..... (ovviam i sistemi abbandonati tipo 7,2003,win8 non sono inclusi)bubbaRe: ShadowBrokers, non Vault7 di Wikileaks
- Scritto da: bubba> - Scritto da: BarbaPeru> > Giusto una precisazione che mi sembra corretto> > fare, WannaCry si basa su una vulnerabilità> > documentata nel rilascio di ShadowBrokers non in> > Vault7 di Wikileaks. Anche se le previsioni di> > disastri rimangono le stesse.> yes...... e tra l'altro anche la timeline e'> "curiosa"..... ossia a meta' aprile gli Shadow> mollano questo paccone.. con dentro EternalBlue e> EternalRomance (tool che abusano dei bug qui> usati) ..... sembrano 0day ma poi si nota che M$> li ha gia' patchati (senza credits verso alcuno e> senza che sia documentato niente in the wild)> nella MS17-010 di meta' MARZO..... (ovviam i> sistemi abbandonati tipo 7,2003,win8 non sono> inclusi)mi autoquoto xche la 'curiosita' e' un po' criptica...- i shadow hanno mollato i nomi degli exploit a gennaio ,quindia) nsa ha spiegato a M$ che roba era e hanno silentemente patchato? mhhhhb) M$ ha segretamente comprato il paccone di roba da shadow? mhhhhc) randome cluebubbaRe: ShadowBrokers, non Vault7 di Wikileaks
C'è un riferimento diretto ai "curiosi tempi di microsoft" e alla patch day di febbraio misteriosamente skippata nel sedicente comunicato di shadowbrokers di qualche ora fà.Non c'é verificabilità, però la mia bussola personale (il modo in cui scrive/scrivono e gli argomenti che toccano) mi fanno pensare che siano davvero loro.Riecco il link: https://web.archive.org/web/20170516090047/https://steemit.com/shadowbrokers/@theshadowbrokers/oh-lordy-comey-wanna-cry-editionXYZRiguardo il video
Piuttosto che prendersela con le macchine embedded, dove non gira XP normale, ma XP embedded che di solito non ha il file sharing abilitato ma protocolli più seri, magari dire due paroline sulle politiche brainless di sicurezza Microsoft ?Giusto per uscire dalla semplice demagogia, si poteva per esempio accennare al meraviglioso mondo di Windows Home presente sui PC a basso costo e quindi per Microsoft anche a bassa sicurezza (tanto sono home). Quando mi sento porre domande idiote dal sistema operativo, tipo "Questa rete è classificata pubblica, vuoi attivare la condivisione di files e stampanti su reti pubbliche ?" sinceramente non mi sento di dare degli idioti ai sistemisti, più di quanto lo darei a chi ha fatto in modo che me la si ponesse.Cracker SalatoRe: Riguardo il video
Ma daaiii in Microsoft l'azienda più capitalizzata tra quelle IT, vuoi che non abbiano la creme de la creme degli sviluppatori ed esperti di sistemi operativi?Dai su, anche tu... Se non sono bravi loro...iRobyRe: Riguardo il video
Io ho una idea precisa su Microsoft.Penso che siano tra i pochi in grado di fare software veramente in modo professionale e con un altissimo livello di ingegnerizzazione. Le loro applicazioni sono belle, veloci e solide.Il problema è la politica commerciale che è sempre stata assurda. Ci sono situazioni evidenti in cui ti accorgi che avrebbero potuto fare una cosa nel modo più semplice e logico, e invece l'hanno complicata per obbligarti ad adottare le loro soluzioni, o farti pagare robe assurde come il Backup compresso progressivo che invece dovrebbe ovviamente essere incoraggiato.Questo sommato al livello utonto medio che solo perché sa accendere il PC si vanta di conoscere l'informatica, crea XXXXXX su XXXXXX. - Scritto da: iRoby> Ma daaiii in Microsoft l'azienda più> capitalizzata tra quelle IT, vuoi che non abbiano> la creme de la creme degli sviluppatori ed> esperti di sistemi> operativi?> > Dai su, anche tu... Se non sono bravi loro...Cracker Salatouso windows XP
mai, dico MAI, preso un virus.niente patch, niente antivirus, niente aggiornamenti oltre SP3. Mai preso un virus.ah dimenticavo: e mai nemmeno connesso ad internet....Re: uso windows XP
- Scritto da: ...> ah dimenticavo: e mai nemmeno connesso ad> internet.ah ecco :DcollioneRe: uso windows XP
Forse non hai mai neppure inserito un floppy, utilizzato un cd o dvd, inserito una chiavetta in un qualsiasi buco.Mai utilizzato un wifi, mai condivisa una cartella con altri nella rete e quindi neppure mai collegato ad altre cartelle di rete su altri pc. Insomma, il tuo pc risulta spento da decenni e mai utilizzato, perfino, come diceva svicolone.raddRe: uso windows XP
- Scritto da: radd> Forse non hai mai neppure inserito un floppy,> utilizzato un cd o dvd, inserito una chiavetta in> un qualsiasi buco.solo dvd per installare vecchi giochi 3 vecchi giochi (si, ci sarebbe wine sul quale ora girano, ma sono pigro e avevo in giro un vecchio disco da 80G e un cd con Xp, quindi...> Mai utilizzato un wifi, mai> mai condivisa una> cartella con altri nella rete e quindi neppure> mai collegato ad altre cartelle di rete su altri> pc.mai.> Insomma, il tuo pc risulta spento da decenni> e mai utilizzato, perfino, come diceva> svicolone.a te foerse. a me risulta risulta acceso da anni (nel senso che lo accendo di quando in quando) ma non sono cosi folle da mettere in rete una macchina Windows.lo uso solo per giocare, quei tre giochi li': per le cose serie, c'e' GNU/Linux....Re: uso windows XP
maniacoooooooooooooooooooooouser_Re: uso windows XP
Siamo in sintonia ...raddRe: uso windows XP
Mai nemmeno acceso !- Scritto da: ...> mai, dico MAI, preso un virus.> niente patch, niente antivirus, niente> aggiornamenti oltre SP3. Mai preso un> virus.> > ah dimenticavo: e mai nemmeno connesso ad> internet.Cracker SalatoAttacco o attracco?
Questo auto messaggio vi distruggerà entro X secondi!!Firmato; Capitan Abyx IIIxcasoRe: Attacco o attracco?
[img]http://2.bp.blogspot.com/-fXy6Zq63zD0/URm_HLZIHhI/AAAAAAAAAQA/Y6q-2AQ2YDw/s1600/DonkeyLaugh-06.jpg[/img]...bastava usare il firewall di XP
bastava creare una regola nel firewall, anche quello già integrato in XP (costo zero), e non ti saresti preso alcun virus!Non lo hai fatto? SEI DA LICENZIARE IN TRONCO, IT MANAGER DEI MIEI STIVALI!alex_Re: bastava usare il firewall di XP
- Scritto da: alex_> bastava creare una regola nel firewall, anche> quello già integrato in XP (costo zero), e non ti> saresti preso alcun virus!> Non lo hai fatto? SEI DA LICENZIARE IN TRONCO, IT> MANAGER DEI MIEI STIVALI!Questo presumendo che in azienda non si usi Samba, giusto?ShibaRe: bastava usare il firewall di XP
Samba? Guarda che quelli a cui hai risposto manco sa cosa sia....Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 16 mag 2017Ti potrebbe interessare