HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
mag
30

lnk file malwareLa lotta ai crimini informatici non conosce tregua ed essere informati sugli escamotage utilizzati dai cyber criminali è di fondamentale importanza.

In questo articolo parleremo del file .LNK e di come venga utilizzato per effettuare il download di malware.

 

L’estensione .lnk è un file di sistema Windows associato al formato binario Shell Link.  Il file è di piccole dimensioni ed è utilizzato per puntare ad un altro file o directory del filesystem. Questi file memorizzano determinati metadata che fanno riferimento esclusivamente alle risorse del filesystem.

Grazie a questi file è possibile eseguire script PowerShell (i.e. linguaggio di scripting progettato per l’amministrazione di sistema). Lo script, a sua volta, effettua il download di malware o altri file malevoli infettando così il sistema.  La seguente immagine mostra la crescita esponenziale del trend relativo all’uso dei file.lnk per installare malware.

LNK

 

 

 

Strategia LNK

Il tutto ha inizio con l’invio di una mail di phishing nella quale viene richiesto all’utente di aprire un determinato allegato.  Visto che Windows nasconde le estensioni dei file registrati di default, quello che a prima vista può sembrare un file legittimo in effetti è un file .lnk (nomefile.txt.lnk oppure immagine.jpg.lnk, ecc).  Lo script PowerShell, una volta avviato, scaricherà il malware.

 

 

 

Come tutelarsi

  • Effettuare l’upgrade di PowerShell alla versione 5.
  • La maggior parte dei file .EXE sono riconosciuti e rifiutati automaticamente dai server di posta. Consigliamo di aggiungere un filtro anche per i file .LNK
  • Se riconosciuto, non aprire mai un file .LNK ricevuto per posta.

 

 

 

Come identificare un file .lnk

  1. Se il file è situato all’interno di un archivio (i.e. WinRAR, WinZip) l’estensione è chiaramente visibile.
  2. All’interno dei folder Windows, per rendere visibile l’estensione .lnk, occorre modificare il registro di sistema
  3. Se il file LNK si trova all’interno di un documento Word allora occorre semplicemente applicare il buon senso e non aprire file di dubbia provenienza. Verificare sempre la fonte.

L'articolo Cyber attacchi tramite file LNK sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
24

WanaKiwiNiente panico e soprattutto non riavviare il sistema se sei vittima del famigerato ransomware WannaCry.  Sembra, infatti, che un team di ricercatori abbia trovato il modo di estrarre le chiavi di decrittazione dalla RAM dei sistemi infetti. 

 

 

Grazie al tool WanaKiwi, sviluppato da Delphy Benjamin, è possibile recuperare i dati crittati dal ransmware.  Il sistema non è infallibile, ma sembra che le probabilità di successo siano molto alte.

 

 

Procedura:

  1. Scaricare il tool WannaKiwi. 
  2. Il file wanakiwi.exe andrà in cerca del file 00000000.pky.
  3. Se il sistema non è stato riavviato è probabile che i prime numbers non siano stati sovrascritti. Questo significa che WanaKiwi deve essere lanciato il prima possibile.

ransomware soluzione

L’uso di WannaKiwi non richiede particolari competenze e sembra essere efficace per le versioni x86 di Windows XP, Windows 7 e Windows Server 2003  (Si attendono i risultati anche per Windows Server 2008 e Vista).

 

Il successo di questo tool sembra essere confermato dall’esiguo (considerata l’enorme diffusione che ha avuto il malware) ritorno economico fruttato agli autori del ransmware.

 

introiti ransomware

Meno di $ 100 000 raccolti (i.e. estorti).   A fare uso della vulnerabilità MS17-010 non è solo WannaCry, ma anche Adlkuzz, un malware il cui intento è quello di impegnare la CPU per minare Monero, la criptovaluta alternativa a Bitcoin.

 

Il livello di attenzione deve, quindi, essere sempre alto e non dimentichiamo di aggiornare con regolarità i nostri sistemi.

L'articolo La soluzione definitiva a WannaCry chiamata WanaKiwi    sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mag
16

keylogger HPSembra incredibile ma diversi modelli di computer HP venduti negli ultimi anni presentano rischi importanti per la sicurezza degli utenti, rischi legati ad un keylogger integrato nei driver audio.  HP è corsa subito ai ripari ed ha reso disponibile la patch.

 

 

I modelli incriminati sono stati commercializzati da HP tra il 2015 ed il 2016.  Nei computer il keylogger è inserito all’interno del driver audio.  Un grave rischio per la riservatezza degli ignari utenti che ora sono chiamati a correre ai ripari installando il fix proposto dalla multinazionale statunitense.

Questa grave vulnerabilità è stata scoperta dai ricercatori della nota azienda Svizzera di consulenza in materia di sicurezza informatica Modzero.  A lasciare basiti è il fatto che la vulnerabilità non è un “semplice” bug, ma è una funzionalità integrata nel software per il chip audio Conexant. In altre parole, oltre ai vari driver di sistema, i progettisti hanno inserito anche un eseguibile chiamato MicTray64.exe il cui scopo è quello di avviarsi ad ogni login per poi monitorare e registrare tutti tasti premuti dall’utente.

La gravità risiede proprio nella funzionalità di salvataggio delle digitazioni sul file di log del disco; un file liberamente consultabile da chiunque.  La ciliegina sulla torta arriva dall’API di debug OutputDebugString capace di integrare la funzionalità di keylogging all’interno si software malevoli senza che l’antivirus installato possa rilevare tale operazione.

 

Segue una lista dei PC interessati da tale contagio:

  • HP EliteBook 820 G3 Notebook PC
  • HP EliteBook 828 G3 Notebook PC
  • HP EliteBook 840 G3 Notebook PC
  • HP EliteBook 848 G3 Notebook PC
  • HP EliteBook 850 G3 Notebook PC
  • HP ProBook 640 G2 Notebook PC
  • HP ProBook 650 G2 Notebook PC
  • HP ProBook 645 G2 Notebook PC
  • HP ProBook 655 G2 Notebook PC
  • HP ProBook 450 G3 Notebook PC
  • HP ProBook 430 G3 Notebook PC
  • HP ProBook 440 G3 Notebook PC
  • HP ProBook 446 G3 Notebook PC
  • HP ProBook 470 G3 Notebook PC
  • HP ProBook 455 G3 Notebook PC
  • HP EliteBook 725 G3 Notebook PC
  • HP EliteBook 745 G3 Notebook PC
  • HP EliteBook 755 G3 Notebook PC
  • HP EliteBook 1030 G1 Notebook PC
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3 Notebook PC
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1 Notebook PC

 

 

Come capire se il proprio PC ha il keylogger installato e come eliminarlo?

  1. Aprire il task manager e controllare se tra i processi attivi c’è anche MicTray64.exe. In caso affermativo terminarlo immediatamente.
  2. Andare su c:\Windows\System32\MicTray64.exe e spostare il file sul Desktop.
  3. Controllare se esiste il file C:\Utente\Public\MicTray.log. Se esiste spostarlo sul Desktop.
  4. Aprire il file MicTray.log ed analizzare il contenuto. Se il file contiene dati riservati (i.e. nomi, password, dati bancari, ecc.) cambiare immediatamente le password degli account interessati.
  5. Installare questo aggiornamento del driver:

L'articolo Keylogger integrato nei PC HP sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.80.58.121
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore