| inviato il 17 Marzo 2016 ore 21:21
secondo me ,se sul computer si ha mappato come unita' o directory i files del cloud, i casini sono gia' a portata di mano |
| inviato il 17 Marzo 2016 ore 21:24
Quindi? |
| inviato il 17 Marzo 2016 ore 21:27
meglio non utilizzare le applicazioni di accesso diretto da esplora risorse al cloud , ma caricare i files dal browser |
| inviato il 17 Marzo 2016 ore 21:35
Ok. Capito grazie |
| inviato il 18 Marzo 2016 ore 11:14
Se avete dubbi di presenze sospette nel pc consiglio una scansione con Norton Power Eraser , non è un antivirus permanente , va lanciato manualmente me è efficace nello scovare ed eliminare minacce che sono gia' presenti. security.symantec.com/nbrt/npe.aspx gratuito |
| inviato il 18 Marzo 2016 ore 12:08
Ma la cifra richiesta come riscatto a quanto ammonta? |
| inviato il 18 Marzo 2016 ore 12:50
500$ in bitcoin |
| inviato il 18 Marzo 2016 ore 13:33
Questa faccenda mi suona molto strana. Gli interpreti Javascript girano in una sandbox che non credo proprio che possa lanciare tanto facilmente degli eseguibili che possano compromettere il sistema. Da quanto interpreto, il sito (usando ovviamente Javascript, come praticamente qualunque cosa si faccia su una pagina web) ha lanciato l'eseguibile, ma solo dietro conferma. L'eseguibile aveva una finta firma Microsoft, ed il sito era apparentemente attendibile. Pertanto, l'utente ha approvato l'eseguibile attraverso la finestra di autorizzazione per l'amministratore. Quindi, non è che entrando in una pagina web compromessa automaticamente rischiamo infezioni. Possiamo per questo dormire sonni tranquilli? No. Purtroppo il fattore umano è sempre il rischio, e gli attacchi via email si stanno facendo sempre più insidiosi. L'unica cosa che potrebbe fermarli è una seria azione di polizia, ma purtroppo gli scellerati bitcoins sono praticamente impossibili da tracciare. Ho provato anch'io l'esperienza, poiché da noi una segretaria è cascata nel tranello di una finta email di un corriere, ed ha installato un ransomware che ha criptato una share di rete importante. Per fortuna tutti i files compromessi erano backuppati, ed è stato sufficiente recuperarli addirittura dalla copia shadow, senza nemmeno scomodare i supporti di backup. E non possono dormire dormire sonni tranquilli nemmeno gli utenti Mac. Dalla loro hanno di buono che sono quattro gatti, ed è poco probabile che i pirati li prendano di mira. Però, se qualcuno si sentisse in una botte di ferro, suggerisco di leggere questa storia, che trovo parecchio edificante. |
| inviato il 18 Marzo 2016 ore 15:48
ma sì infatti messa giù come ho letto all'inzio è da terrorismo. qualcuno ha sbagliato, ha proprio voluto installarla quella roba. poi il terrorismo è giustissimo con gente che veramente installa qualsiasi cosa a caso. per il resto ho comprato il portaitle nuovo proprio per mettere su VM. vmware è molto meglio di virtualbox sul lato sicurezza? anche il gratuito vm player nel caso? |
| inviato il 19 Marzo 2016 ore 9:48
Pingalep , riguardo le VM sul lato sicurezza non ci sono differenze , dipende da come si usa il sistema virtualizzato o no , la maggiore sicurezza è dovuta dal fatto che se la VM client è opportunamente isolata dal sistema host in caso di infezione si butta via la VM e si riparte con una nuova , magari gia' pronta come clone pulito della precedente. Una precauzione importante è quella di non condividere la sottorete della VM con quella dell'host e VMware (anche il Player gratis) puo' farlo sicuramente , Virtualbox non lo so ma probabilmente si. Mi raccomando tanta ram almeno 16 gb |
| inviato il 21 Marzo 2016 ore 18:07
oltre la rogna anche l'infarto è servito !!! |
| inviato il 21 Marzo 2016 ore 19:35
“ Piccola precisazione, javascript non è java. „ meno male che qualcuno lo ha scritto. non fate disinformazione per favore! java NON è javascript. sono due cose totalmente diverse “ Questa faccenda mi suona molto strana. Gli interpreti Javascript girano in una sandbox che non credo proprio che possa lanciare tanto facilmente degli eseguibili che possano compromettere il sistema. Da quanto interpreto, il sito (usando ovviamente Javascript, come praticamente qualunque cosa si faccia su una pagina web) ha lanciato l'eseguibile, ma solo dietro conferma. L'eseguibile aveva una finta firma Microsoft, ed il sito era apparentemente attendibile. Pertanto, l'utente ha approvato l'eseguibile attraverso la finestra di autorizzazione per l'amministratore. Quindi, non è che entrando in una pagina web compromessa automaticamente rischiamo infezioni. „ altro "piccolo" dettaglio... |
| inviato il 21 Marzo 2016 ore 21:06
ho corretto il titolo per non far imbizzarrire i cavalli ... una cosa che non avevo precisato , su quel computer era stato portato il controllo UAC al minimo , praticamente disattivato , una svista parecchio rischiosa |
Che cosa ne pensi di questo argomento?Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!
Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto. Con oltre 251000 iscritti, c'è spazio per tutti, dal principiante al professionista. |

Metti la tua pubblicità su JuzaPhoto (info) |