Archives For Antivirus

Prima volta che ti parlo di HP in maniera “ufficiale” da #BancoProva, un bel respiro e gas a martello (l’ho rubata a Guido, nda), pronto a darmi da fare come si deve per raccontarti al meglio il prodotto di questa settimana, evitando di fare le figuracce tipiche da prima uscita con la nuova ragazza. Ti presento quindi HP Spectre x360, un 13 pollici sottile, con monitor touch, convertibile per poter essere utilizzato in modalità differenti rispetto alle più tradizionali (alle quali siamo tutti abituati), con quei vantaggi e svantaggi che provo a raccogliere qui di seguito.

HP Spectre x360: il 13 pollici convertibile secondo HP

HP Spectre x360: rapida occhiata

Individuo e isolo tutto ciò che Spectre x360 mi ha trasmesso durante l’utilizzo, e ti rimando al paragrafo successivo per scendere un attimo più nei dettagli se lo desideri.

  • Spectre x360 è abbastanza squadrato (nonostante gli angolo arrotondati nei giusti punti chiave), raramente gentile nelle forme ma assolutamente elegante. Cerniere morbide, con giusto movimento che andrebbe però verificato poi sul lungo termine, una scelta stilistica effetto specchio / metallizzato che avrei anche evitato, preferendo forse l’opaco, ma riprendono il logo HP sul fronte dello chassis monitor, quindi giuste nel contesto.

HP Spectre x360: il 13 pollici convertibile secondo HP 1

  • Piccolo quanto basta (13 i suoi pollici), più che sufficiente per chi deve scrivere, disegnare, prendere appunti, guardare contenuti multimediali senza mai fermarsi troppo in un solo posto (a casa ho un MacBook Pro 13″ con il quale mi trovo più che bene, nda), forse insufficiente per chi deve poter affrontare il lavoro d’ufficio quotidiano e non ha la possibilità di collegarlo a un monitor esterno. Leggero, questo fa certamente coppia con le dimensioni, lo infili in borsa e te ne dimentichi, quasi non lo senti.
  • Potente e completo di tutto, caratterizzato da una fluidità nell’utilizzo che si palesa oggettivamente davanti agli occhi senza mai mostrare il fianco (nonostante lo abbia messo sufficientemente sotto torchio).
  • Tastiera abbastanza rumorosa (a me piace, adoro sentire il ticchettio del costante digitare) e con il giusto affondo, per ottenere quel feed tattile al quale difficilmente rinuncerei. Mal digerisco quel posizionamento che va oltre il tasto invio e quel voler sfruttare diversamente lo spazio a disposizione per inserire le frecce direzionali, il tasto ù, lo spostamento rapido (pag. su/giù, inizio / fine e </>), nella norma invece il tasto ins, lo stamp e il canc. Bocciata la retroilluminazione, non adattiva, non automatica, non regolabile (puoi solo disattivarla e attivarla tramite tasto funzione), in alcuni casi anche fastidiosa, tutto il contrario da ciò che mi aspetto su una macchina simile.
  • Touchpad senza lode e senza infamia. Giusta la sensibilità e l’area a disposizione per il movimento, non è però in grado di capire se la mia mano è posizionata lì sopra per sbaglio o volutamente, spostando quindi il cursore in posizione errata quando non desiderato, ti direi non all’altezza di tutto il resto.
  • Audio Bang & Olufsen che ti fa pregustare già la sua qualità sulla carta, un po’ meno nella pratica (immagino per questioni di spazio nello chassis), si comporta benissimo quando gli si danno in pasto tracce che nascondono i bassi, perché quasi totalmente assenti nella configurazione (puoi ritoccare quello che ti pare con il software dato a corredo, poco cambia) e nella sostanza.

HP Spectre x360: il 13 pollici convertibile secondo HP 11

  • Batteria dalla durata (molto) più che buona, sono rimasto positivamente colpito. Ho lavorato con attivo il profilo Migliori Prestazioni per più di 6 ore, durante le quali ho usato in particolar modo Google Chrome e Spotify, oltre una luminosità medio-alta del monitor del laptop, sto scrivendo questo pezzo dallo Spectre e ancora mi godo il 27% residuo, davvero contento.

Dotazione hardware

Spectre x360 monta (nella versione che mi è stata inviata da HP per effettuare il mio test #BancoProva) un processore Intel i5 di ottava generazione (questo), un quad-core tutto pepe da 1.60GHz (per core) messo in commercio qualche mese fa, robusto e performante, con grafica integrata (Intel 620):

8 GB di RAM (ormai classici e base di partenza per ogni macchina portatile) e un disco SSD M.2 da 256 GB (Samsung, si parla di questo) che mostra buona performance nell’uso quotidiano e anche nel benchmark lanciato appositamente per studiarne le reazioni:

HP Spectre x360: il 13 pollici convertibile secondo HP 2

Tutta la parte più interessante e che si distingue dalla massa è forse quella dedicata al comparto monitor, touch e possibilità di trasformazione del laptop in tablet, grazie anche all’integrazione pressoché perfetta con Windows 10 che è nato anche per questo. HP Spectre x360 integra anche una penna (bluetooth, accoppiata già in origine con il laptop) che può fungere da puntatore ma soprattutto da mezzo di scrittura o disegno a mano libera (Windows Ink), per prendere appunti in qualsiasi momento, in qualsiasi luogo. Tutto molto reattivo e buona la durata della batteria integrata nell’accessorio, ma la mia paura riguardo la delicatezza del prodotto supera di gran lunga il vantaggio di poterlo convertire e utilizzare come fosse il mio iPad (che di botte ne ha prese abbastanza, senza però battere ciglio alcuno).

Cerca di capirmi, è un qualcosa che funziona davvero bene, ma non fa per me, sono io quello anomalo che ancora preferisce la modalità del pleistocene fatta di monitor davanti agli occhi e dita che vanno manco fossero impazzite o alla ricerca del record di battitura per minuto (anche perché per quest’ultimo c’è già una folla pronta a battermi lì fuori). Ciò che posso certamente dirti è che il monitor reagisce bene a ogni tocco (anche in modalità laptop, utile per allargare immagini o comunque usare lo zoom in ogni contesto possibile), e che questo non ne esce sconfitto con mille ditate perché è evidente che il trattamento riservato da HP dia i suoi frutti, niente oleosità particolari da segnalare o qualcosa che gli si avvicini, rovinando l’esperienza d’uso del prodotto.

HP Spectre x360: il 13 pollici convertibile secondo HP 14

Parliamo di collegamenti. HP Spectre x360 propone una sola porta USB 3.1 di tipo A (la classica alla quale siamo tutti abituati) nella parte sinistra, vicino alla quale troverai l’attacco audio (cuffie-microfono, come ormai ovunque) e il pulsante di accensione della macchina (con led incorporato, per capire immediatamente lo stato del laptop). Sempre sul lato sinistro, un po’ più in basso, uno slot di lettura microSD.

Sulla destra troverai invece due porte USB 3.1 di tipo C / Thunderbolt 3, il led di stato corrente del laptop (per avere immediato riscontro quando il caricabatterie viene collegato a una delle due porte USB-C, medesima scelta di Apple e altri vendor, nda), il lettore di impronte e un pulsante combo che ti permette di alzare o abbassare il volume dell’audio, strana scelta (parlo di quest’ultima), ma credo sia stata fatta pensando alla modalità tablet del prodotto.

Non c’è porta di rete, cosa che io continuo a odiare con tutto me stesso sui portatili che rinunciano a questa porta per me fondamentale, facendo nascere l’esigenza di un adattatore da collegare a una delle porte USB-C. Il comparto WiFi fa il suo lavoro, giusto, con buona velocità su più test eseguiti sempre verso lo stesso server di destinazione (qui di seguito te ne propongo giusto uno):

HP Spectre x360: il 13 pollici convertibile secondo HP 10

A completare il quadro hardware c’è la webcam HP TrueVision FHD IR camera con microfono digitale dual-array integrato, il quale lavora abbastanza bene per pulire i rumori di fondo, ma personalmente continuo a preferire una soluzione dedicata che preveda il “dinamico duo” cuffie e microfono incorporato.

Spectre x360 scalda pressoché nulla durante il suo utilizzo (a meno di metterlo realmente sotto stress), andando però a modificare questo aspetto quando si collega il caricabatterie, soprattutto nella parte destra del portatile (dove trovano spazio le porte USB-C che ti permetteranno di immagazzinare l’energia necessaria), ma mai così tanto da arrecare fastidio durante la tua sessione di lavoro o gioco. Per questo tipo di esami più specifici ti rimando a una scheda tecnica di NotebookCheck che ha preso in esame la versione più carrozzata con monitor 4K e i7 (che può in qualche maniera avvicinarsi a questo prodotto che sto usando io).

Se vuoi dare un’occhiata alla scheda tecnica completa sul sito di HP, ti rimando all’indirizzo support.hp.com/it-it/document/c05835335.

Software

HP Spectre x360 propone Microsoft Windows 10 nella sua versione Home. Al solito, con sé porta tanti software proprietari o di terza parte a corredo -talvolta non richiesto- che il cliente finale può scegliere in seguito di pulire:

Per la sicurezza HP ha scelto McAfee LiveSafe (che quindi prende il posto del Defender già vivo e vegeto su ogni sistema Windows 10, dalla nascita), ha poi aggiunto una preinstallazione di Office 365 (con un mese di abbonamento prova per il servizio, nda) in italiano e relativo OneDrive, proponendo però la possibilità di registrare un account Dropbox al quale verranno aggiunti da subito 30 GB per un periodo di tempo limitato (un anno, al termine del quale dovrai decidere se pagare un’offerta professionale o passare ai 2 GB gratuiti per tutti). Troverai inoltre una quantità non meglio definita di librerie base Visual C++ 2008 / 2010 / 2012 / 2013 / 2015 necessarie per i tanti software di HP stessa (molti dei quali possono essere certamente eliminati).

Da quando c’è Windows 10 e il relativo store, molti software che ero abituato a vedere e classificare pressoché immediatamente come bloatware sono spariti, vengono direttamente proposti (e in alcuni casi installati) direttamente da Microsoft (troverai quindi Netflix, MSN notizie, qualche gioco e altro ancora, roba che solitamente faccio sparire facendo girare un clean via PowerShell).

In conclusione

Un portatile dalle buonissime caratteristiche, non privo di difetti, ma che può chiaramente diventare una postazione da lavoro pressoché completa in base all’esigenza dell’acquirente che necessita questo tipo di caratteristiche. Anche se personalmente non l’adoro, la possibilità di sfruttare la completa apertura delle cerniere monitor è un vantaggio per chi vuole disegnare o prendere appunti senza passare per la tastiera. Il monitor è bello, con una buona luminosità anche se non mi ha convinto del tutto la mancanza della luminosità adattiva (oppure, se questa fosse disponibile e io non me ne fossi sbadatamente accorto, vorrebbe dire che non funzionerebbe come dovrebbe), così come la retroilluminazione della tastiera, troppo limitata.

Validi i tagli di RAM e SSD scelto, assolutamente nella norma odierna, ottimo il processore che mostra tutta la sua forza in ogni occasione. La scelta di Windows 10 oltre che obbligata è assolutamente azzeccata per una macchina che lo fa davvero girare senza perdere un colpo. Probabilmente avrei però scelto la sua versione Pro (ma è solo una mia idea). Adoro la tastiera e l’affondo dei pulsanti, davvero, ma odio profondamente il posizionamento scelto per alcuni tasti. Il prezzo è grosso modo in linea con il mercato, la qualità si paga.

HP Spectre X360 si trasforma da portatile in tablet, con processori quad-core, fino a 16,5 ore di durata della batteria e un nuovo schermo pensato per la privacy. Le specifiche caratteristiche includono design raffinato, con il corpo in alluminio CNC modellato con linee angolari; schermo brillante, con una diagonale di 13 pollici, cornici micro-edge e il robusto Corning Gorilla Glass NBT, che offre una risoluzione fino a 4K per esperienze di visualizzazione eccezionali. Le prestazioni sono assicurate dai processori Intel Core i5 e i7 di ottava generazione, dalla memoria LPDDR3 fino a 16 GB e delle unità SSD PCIe fino a 1TB opzionali, pensate per archiviare progetti, ricordi preziosi e contenuti di intrattenimento. Le funzionalità per la sicurezza includono un lettore di impronte digitali posizionato lateralmente per la massima accessibilità e la fotocamera IR FHD HP Wide Vision per eseguire l’accesso con riconoscimento facciale. La penna certificata per Windows Ink offre un’esperienza di disegno e scrittura più naturale grazie all’utilizzo simultaneo della penna e delle funzionalità touch. Con l’inclinazione, la penna è sensibile alla pressione per un input preciso in qualsiasi modalità. HP Spectre x360 è disponibile in Italia a partire da €1.399.

Qui il riferimento allo store. Puoi trovarlo su Amazon spendendo qualche euro in meno:

A me non resta che ringraziare HP e far tornare la macchina all’ovile. Se hai dubbi o vuoi chiedere maggiori informazioni, utilizza l’area commenti a tua disposizione, cercherò di darti una mano, ma ricorda che non potrò più eseguire alcun test sul laptop (utilizzerò la memoria di quanto sperimentato fino a oggi!).

Buon inizio settimana.

× Disclaimer

Disclaimer (per un mondo più pulito)

Gli articoli che appartengono al tag "Banco Prova" o "Banco Prova Console" raccontano la mia personale esperienza con prodotti generalmente forniti da chi li realizza. In alcuni casi il prodotto descritto rimane a me, in altri viene restituito. In altri casi ancora sono io ad acquistarlo e decidere di pubblicare un articolo in seguito, solo per il piacere di farlo e di condividere con te le mie opinioni.
Ogni articolo rispetta -come sempre- i miei standard: nessuna marchetta, solo il mio parere, riporto i fatti, a prescindere dal giudizio finale.

Prodotto: fornito da HP, torna all'ovile al termine dei test.
Condividi l'articolo con i tuoi contatti:

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Ricevo quasi quotidianamente dei comunicati stampa di Codacons, l’associazione nata nel 1986 per difendere l’ambiente e i diritti dei consumatori. Si tratta per lo più di concentrati di parole che mi portano alla mente forconi e caccia alle streghe, ma questo è esclusivamente un parere soggettivo basato su quei testi, perché in realtà credo che associazioni come questa possano avere una loro utilità, soprattutto quando il cittadino e cliente finale, quello piccolo che “non conta nulla” per le grandi aziende, si trova in difficoltà e senza arma alcuna per far valere i propri diritti di consumatore.

Codacons: qui nessuno è esperto.

La regola è sempre la stessa: io guadagno uno stipendio con sudore e dedizione al lavoro, perché dovrei tacere di fronte ad abusi, scarso potere d’acquisto e truffe ben mascherate da aziende forti? Il Codacons (e non solo lui) ha un ruolo in tutto questo. Nota bene: sto sorvolando su nomi precisi e su “accuse” ridicole come quelle relative a Pokémon GO di qualche tempo fa.

Tolto il dovuto cappello per mettere a tacere eventuali troll della prima ora, voglio proporti parte del testo ricevuto una manciata di giorni fa:

Il Codacons mette in guardia tutti gli utenti dalle truffe online: “tutti i giorni siamo bersagliati da un numero incredibile di mail spam e truffaldine che ci raggiungono tramite indirizzo e-mail – afferma il Presidente Marco Maria Donzelli del Codaconse da cui dobbiamo ben guardarci per evitare di cadere vittima di malfattori che ci sottraggono i nostri dati personali.”  Ecco il decalogo anti-truffa del Codacons:

1) Mai diffondere il proprio indirizzo e-mail principale su forum, blog, messaggi o altri siti internet.
2) Evitare di iscriversi col proprio indirizzo e-mail ai siti web sconosciuti.
3) Utilizzare uno dei migliori servizi di posta ossia Gmail, Yahoo Mail ecc.
4) Nel caso di invio di e-mail a più persone, spedirle sempre con gli indirizzi dei destinatari in chiaro, ma nascosti in CCN, per evitare di entrare in mailing list o catene di sant’Antonio molto fastidiose.
5)  Con tutte le e-mail di spam che si ricevono, andare a difendersi facendo denunce per ciascuna di esse, potrebbe essere un lavoro davvero impegnativo e, probabilmente, senza risultati.
Difficilmente infatti la polizia postale darà retta a queste denunce che, per la maggior parte dei casi, rimarranno solo un numero statistico.
6) Non rispondere mai alle e-mail di spam perché esse provengono da indirizzi fasulli.
7) Dotarsi di un antivirus sicuro e che svolga automaticamente un controllo dei contenuti del computer, per evitare che esse venga infettato nel caso di apertura di e-mail di spam.
8) Prestare la massima attenzione e non cliccare su pop-up che vengono visualizzati quando apriamo una mail o una pagina internet.
9) Navigare sempre su siti internet sicuri e con connessione protetta. Non andare su siti identificati come pericolosi.
10) Non inserire mai i propri dati personali se non si è del tutto certi della pagina che abbiamo aperto.

Ho letto la mail e ho riso su un paio di punti, in particolar modo sul terzo, in seguito al quale lanciato un tweet un po’ da pirla (lo ammetto):

Pentito a corto raggio dell’aver messo online una polemica abbastanza sterile senza spiegare in alcun modo il perché del mio ridere, ho aggiunto informazioni in coda al primo tweet, senza aspettarmi una risposta da Codacons, o per lo meno aspettandomene forse una più politicamente corretta:

È chiaro che io abbia fatto un primo gesto errato, ma non è servito a nulla aggiungere informazioni, se non a prendersi una risposta al limite del “ti vedo dall’alto verso il basso“. Ora, dato che non mi piacciono le polemiche sterili e lasciate un po’ a metà, vorrei chiedere a Codacons di mettersi nei panni dell’utente finale, spesso molto ignorante in materia informatica, e provare a mettere in pratica quello che suggeriscono nel decalogo stilato da chissà quale esperto in sicurezza informatica probabilmente assunto nei loro uffici. Vorrei poter rispondere (nonostante io non mi definisca certo un esperto, pur svolgendo un mestiere che mi porta a rimanere particolarmente informato) punto per punto, dove necessario, per confrontarmi con l’esperto dall’altro lato del monitor:

  1. Chiedere di non diffondere l’indirizzo e-mail “principale” all’utente è alquanto improbabile. Moduli delle carte fedeltà del supermercato sotto casa, whois su un dominio registrato per la propria attività, una scuola, un progetto personale, iscrizione a Facebook, rubriche di amici e parenti e chissà cos’altro. In passato (e succederà ancora in futuro) alcuni dei provider che mettono a disposizione il servizio di mailbox gratuita sono i primi a vendere quegli indirizzi a chi lo spam lo mangia e invia a colazione (parliamo di email.it, Hotmail, o magari Libero e compari vari). Là fuori è pieno di persone che non hanno neanche un indirizzo di posta elettronica (e non lo vogliono), figurarsi un master e uno slave.
  2. Ogni sito web è potenzialmente sconosciuto. Fatta eccezione per Google, Amazon e altri nomi altisonanti che più o meno tutti conoscono, il resto è sconosciuto per definizione. L’utente medio non ha idea di chi ci sia dall’altro lato, i suoi dati sono sempre e comunque in “pericolo“, vale anche per i “big“.
  3. Migliori servizi di posta. È quello che mi ha fatto più ridere. Viene citato Yahoo. Davvero non leggete cosa succede su internet? Qui trovate l’articolo scritto da Graham Cluley: grahamcluley.com/yahoo-confirms-500-million-accounts-hacked-2014-data-breach, basta lanciare una ricerca Google per trovare tutti gli altri.
  4. Prima di inviare una mail, soprattutto con molti destinatari (ciò che succede soprattutto quando si parla di newsletter e simili) è bene controllare possibili errori di battitura. Qui si tratta solo di banalità: si consiglia di mettere gli indirizzi di più destinatari in chiaro, poi si corregge il tiro parlando della copia carbone nascosta. Le catene di S.Antonio non piacciono a nessuno, peccato che ancora oggi ne saltino fuori parecchie, alcune volta causate anche da finti esperti.
  5. Tutto corretto. Inutile far perdere tempo alle forze dell’ordine.
  6. Difficile. Gli spammer sono sempre più furbi e i sistemi automatici di invio delle mail pubblicitarie (e non solo, qui c’è di mezzo anche il phishing) sempre più validi. I più classici errori dovuti a un italiano errato iniziano a diventare sempre meno. Le mail che arrivano agli utenti finali sono tutto sommato corrette, possono trarre in inganno. Combatto ogni giorno con quelle mail, cerco più e più volte di formare gli utenti, qualcuno scappa sempre, qualcuno apre quelle bollette dalle cifre spropositate che si rivelano poi essere tentativi di infezione (fortunatamente bloccati da buoni antivirus e sistemi di protezione perimetrale), un po’ quello che dice il punto 7. Non esiste nulla che possa bloccare il 100% di queste mail, esiste solo il buon senso e la generica sfiducia, con conseguente telefonata al reparto IT o all’amico che ha il figlio diplomato o laureato in informatica.
  7. Hai letto il punto 6?
  8. Auguri. I siti web non invasi dalla pubblicità e dai pop-up aperti a tradimento si possono contare sulle dita di una mano. Ci sono soluzioni alternative, si parte dall’utilizzo di browser che non vengano sviluppati da Microsoft all’utilizzo di componenti aggiuntivi come Adblock e simili. Nel mio piccolo –da non esperto– posso solo mantenere la lista X Files, compatibile con i browser più comunemente utilizzati.
  9. Impossibile. L’italiano medio è quello che cerca l’ultimo film uscito al cinema su internet, neanche due ore dopo dalla messa in onda della prima, in italiano, in qualità BluRay, con audio Dolby. Chiaramente quel file non esiste, ma lo cercherà e scaricherà qualsiasi schifezza esistente sulla faccia della terra, probabilmente infettandosi, probabilmente in barba a un buon antivirus sempre aggiornato, probabilmente regalando accesso al suo indirizzo di posta principale aggirando quindi l’ostacolo mentalmente posto dal punto 1. Il problema dell’utente poco informato e inesperto è sempre lo stesso, sta tra la tastiera e la poltrona, è se stesso.
  10. Si rifà un po’ al punto 2.

Ora credo di aver dettagliato il mio punto di vista, per quello che vale. Nessuno qui è esperto, al massimo ci si permette di dare dei consigli, per evitare che informazione certamente non falsa, ma neanche correttamente dettagliata, possa finire in giro per il web, che ne è già sufficientemente pieno. Magari, ammesso ci siano fondi spendibili, perché non investirne qualcuno per pagare un esperto che metta in scacco tutti e ci salvi dalla infezione eterna?

Ora posso tornare nel mio loculo.

Cheers.

Condividi l'articolo con i tuoi contatti:
×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

Ultimo appuntamento con le modifiche nell’about:config di Firefox che potranno sicuramente tornarvi utili (vi ho accompagnato nelle ultime settimane, alle 10:30 di ogni sabato mattina del mese di maggio ormai concluso). Concludo questa rapida panoramica sul mondo della personalizzazione dell’about:config di Firefox parlandovi della possibilità di disabilitare la scansione antivirus automatica che parte al termine di ciascun download effettuato dal vostro browser.

mozilla-dinosaur_wallpaper_1920x1200

Si tratta di una funzione assolutamente fondamentale per chi usa quotidianamente il browser, per la quale sconsiglio fortemente la disattivazione di questo utile step aggiuntivo prima che il file venga definitivamente salvato sul vostro disco fisso. Eppure, in rari casi o ambienti, questo potrebbe aiutarvi a non dover ricorrere a metodi alternativi per scaricare materiale potenzialmente dannoso per analisi o lavoro (soprattutto in un campo come quello dell’IT). Attenti sempre a ciò che scaricate, potrebbero facilmente andarci di mezzo file sensibili della vostra quotidianità, cosa mai bella.

Se volete anche voi provare questo “brivido“, andate in about:config e -una volta accettate le condizioni- fate clic con il tasto destro in un’area bianca e create un nuovo valore Booleano da chiamare:

browser.download.manager.scanWhenDone

Impostando sin da subito il suo valore a false per disattivare il controllo antivirus al termine di ciascun download effettuato tramite il browser (quindi tramite il suo Download Manager interno).

Rapido e semplice, la modifica è immediata :-)

Attenzione però: ribadisco e vorrei fosse chiaro il concetto, non partirà più una scansione forzata del file appena scaricato tramite Firefox ogni volta che scaricherete qualcosa. Se l’antivirus è programmato per “stare vigile” all’apertura di un file o di un programma poco male (interverrà direttamente lui in seguito), diversamente potreste andare incontro a brutte sorprese.

In caso di problemi -come sempre- l’area commenti è a vostra disposizione (ammesso che si tratti di qualcosa di relativo all’articolo, ovviamente), altrimenti vi aspettiamo sul forum di Mozilla Italia!

Condividi l'articolo con i tuoi contatti:

Ieri mattina ho visto spuntare fuori un aggiornamento di stato su Facebook, poi un altro su Twitter, un altro ancora su entrambi e via andare così per svariate ore, è evidentemente stata una giornata “piena“. Mail scritte in italiano corretto, manca giusto qualche simbolo ma si tratta di sciocchezze perché l’occhio viene facilmente ingannato dalla scorrevolezza del testo e dal “possibile contenuto” dato che si parla di ordini, fatture e rimborsi, terreno fertile è la tipica azienda italiana più che il privato cittadino (ma non fa eccezione). Fate attenzione a questo articolo riepilogativo, cercherò di riportare tutti i dati che vi servono per riconoscere le mail con a bordo Cryptolocker prima che sia troppo tardi.

Cryptolocker

Di cosa si tratta

Sarò breve perché non è la parte che interessa “ai più“. Cryptolocker è un software di tipo ransomware, prendono in ostaggio i vostri file crittografandoli con una chiave privata che non potrete avere a meno di versare una cifra stabilita (da loro) entro un tetto massimo di ore (variabili) oltre le quali i file sono da considerarsi definitivamente persi. Volete approfondire? Qui trovate la definizione di Ransomware (in inglese) di e qui Michele ne parlava lo scorso dicembre su ilSoftware. Sul forum di BleepingComputer si parla delle nuove varianti in più lingue (e in questo caso il messaggio in italiano non è così perfetto).

Dettaglio da non sottovalutare: il software è in grado di modificare e impedire l’utilizzo dei file sul vostro PC tanto quanto quelli presenti nei dischi di rete qualora questi dovessero essere per voi accessibili in lettura e scrittura, il danno potrebbe essere potenzialmente devastante.

Le mail che possono arrivare

Sono di diverso tipo e –come detto inizialmente– scritte in italiano tutto sommato corretto e fluente, i dettagli “errati” (e neanche tanto) sono pochi, pochissimi, praticamente appigli inesistenti per l’utente di base (o quasi).

Cryptolocker

Non dovrei dirlo ma quel file (un %Nome a caso sempre variabile%.CAB, per la cronaca) non dovrete mai aprirlo. È una ovvietà ma le telefonate arrivate in HelpDesk (in ufficio da me) non sono state poche, fortunatamente parecchi utenti del gruppo sanno benissimo che possono girare questo tipo di comunicazioni e sanno altrettanto bene che vanno immediatamente cestinate senza pensarci su due volte. Sono rari i casi in cui vengono inoltrate “as-is” all’indirizzo dell’assistenza per una ulteriore verifica. Non è così per tutti, è importante che facciate attenzione a ciò che andate ad aprire spesso “con troppa spensieratezza. Un amico e collega di mestiere è arrivato ad affermare che con i propri clienti è diventato più semplice chiedere di pagare piuttosto che debellare la minaccia e recuperare i file, spesso mancano i backup (soprattutto quando si tratta di privati che pensano di essere al di sopra delle più banali norme di sicurezza e protezione dei dati) e non esistono ancora metodi sicuri per rimuovere l’infezione e rimuovere la crittografia applicata ai propri documenti. Allo stato attuale delle cose ci sono alcuni antivirus che ancora faticano a rilevare Cryptolocker e le sue varianti più giovani.

Qui il report di VirusTotal su un file CAB infetto: virustotal.com/it/file/cd02630a9b1ae5c224a3aa264190fabff449b3c8922be8d1fb1da28f4ac0b5e4/analysis/1422391692 (1 solo motore antivirus lo rileva senza sapere di preciso di cosa si tratta, tanto per farvi capire quanto può essere pericoloso e apparentemente innocuo).

È di solo 48 ore fa (circa) la discussione nella Mailing List di Sikurezza.org riguardo questo nuovo attacco verso gli indirizzi di posta italiani, consiglio ai più curiosi di dare un’occhiata: mail-archive.com/ml@sikurezza.org/msg04940.html

Incollo un’ulteriore mail che -come noterete- assomiglia parecchio alla prima in immagine poco sopra, in allegato il solito file cab :

"Ti ringraziamo per l'ordine effettuato di recente e confermiamo di aver 
ricevuto i prodotti restituiti.

Il tuo numero di riferimento è: V27E67848DA82536
Azienda: A.P.TEX. S.A.S.

I seguenti oggetti sono stati rimborsati come richiesto:
=====
1 x CARTUCCIA EPSON NERO MATT X R1900 C13T0878402: 14.14 EUR
1 x TONER SAMSUNG NERO ML-D3470A X SER. 3560-3561: 90.66 EUR
6 x SW NUANCE OMNIPAGE 16 PRO FULL IT: 460.47*6 = 2762.82 EUR
1 x CORLDESS BRONDI DC2080V GRIGIO: 24.39 EUR
1 x FLOPPY LOCK KENSINGTON 3.5: 17.85 EUR
=====
Totale: 2909.86 EUR

Si prega di aprire il file allegato per maggiori informazioni.

=====
Rubens Cotti"

Dubbi o curiosi di sapere ulteriore informazioni? L’area commenti è a vostra totale disposizione. Colgo l’occasione per ringraziare le varie fonti in ordine sparso per le informazioni e parte dei testi e delle immagini (Andrea e Cristian, ma anche gli utenti della lista di Sikurezza.org)

Fate attenzione!

Aggiornamento 30/1 08:30
Altri articoli raccolti sul web:

Aggiornamento 29/1 08:20
Si parla di attacco hacker ma ovviamente non lo è, il classico doppio clic di troppo ed ecco servita la chiusura per due giorni affinché si possano recuperare i dati dal backup e verificare l’integrità di tutto prima di ricominciare a prestare servizio per la clientela:

Condividi l'articolo con i tuoi contatti: