ransomware malware come rimuoverli e prevenzione
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio

- Wordpress Lezione 4.1 Il plugins Jetpack
- Wordpress Lezione 4.2. Il plugins WP-Cache
- Wordpress Lezione 4.3 Il plugins Wordfence
- Wordpress Lezione 4.4. Il plugins Yoast
- Wordpress Lezione 4.5. Il plugins BBpress
- Wordpress Lezione 4.6. Il plugins WooCommerce
- Wordpress Lezione 4.7 Il plugins WP-ECommerce
- Wordpress Lezione 4.8 i plugins indispensabili
- Wordpress Lezione 4.9 Creare una Web Directory
- Wordpress Lezione 4.10 I Plugins per Monetizzare
- add_option()
- add_post_meta()
- aggiungere tramite il metodo delle taxonomy
- tabelle e funzione dbDelta() per creare, inizializzare e salvare dati nel database
Creare un Blog Modello Wordpress
Guida al Posizionamento SEO nei motori di ricerca

Guida ai Feed Rss
Recensione Cellulari
Guida su Aspnet
Guida al linguaggio di programmazione Aspnet
Lezione 1. Introduzione ad Aspnet
Lezione 2. Il Tool di Amministrazione di Aspnet
Lezione 5. Microsoft Sql Server
Lezione 6. Interfaccia Aspnet e dataset MS Sql
Lezione 7. I Fogli di Stile CSS
Lezione 9. I Dataset e i Datareader
Lezione 10. Eventi di Pagina Asnet
Lezione 13. Validazione Aspnet
Lo studio della Semantica SEO
Creare Blog Modello Wordpress
Creare un Blog Lezione 1
Creare un Blog Archivio Lezione 2
Creare un Blog Gestione Post Lezione 3
Creare un Blog Fogli di Stile CSS Lezione 4
Creare il Database Lezione 5
Creare un Blog Conclusione Lezione 6
Articoli Recenti
- Problema Collegamento HP Smart Stampante Offline Canon Office Jet 8830 Risolto
- Ubuntu Desktop o Server quale versione Linux utilizzare?
- PHP differenze mysqli_fetch_row mysqli_fetch_assoc mysqli_fetch_array
- Problema scanner Canon mp495 Code internal error occurred Scanner driver will be closed 5,202,54 risolto
- Condominio senza Amministratore obbligo di Codice fiscale e adempimenti fiscali.
Calendario
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
Guida Turorial su Wordpress1

Wordpress Lezione 1 Introduzione al Wordpress Lezione 2 Differenza Post e Pagine e categorie e tags Wordpress Lezione 3 I template Wordpress Lezione 4 I Plugins cosa sono
- Wordpress Lezione 4.1 Il plugins Jetpack
- Wordpress Lezione 4.2. Il plugins WP-Cache
- Wordpress Lezione 4.3 Il plugins Wordfence
- Wordpress Lezione 4.4. Il plugins Yoast
- Wordpress Lezione 4.5. Il plugins BBpress
- Wordpress Lezione 4.6. Il plugins WooCommerce
- Wordpress Lezione 4.7 Il plugins WP-ECommerce
- Wordpress Lezione 4.8 i plugins indispensabili
- Wordpress Lezione 4.9 Creare una Web Directory
- Wordpress Lezione 4.10 I Plugins per Monetizzare
- add_option()
- add_post_meta()
- aggiungere tramite il metodo delle taxonomy
- tabelle e funzione dbDelta() per creare, inizializzare e salvare dati nel database
Sicurezza Informatica
- Virus informatici
- Worm
- Trojan
- Ransomware
- Spyware
- Adware . Nella stessa Categoria trovate anche come rimuoverli manualmente dai vostri Browser. Ossia Rimuovere Adware da Chrome Rimuovere Adware da Microsoft Edge e da Firefox
- Sextortion
- Scareware
- Keylogger
Seo Guida Definitiva
In questa Guida Seo ci occupiamo adesso di darvi tutte le guide più importanti per un corretto posizionamento SEO del vostro sito presso i piu' importanti motori di ricerca.

Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 1 Introduzione
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 2 I Meta Tags
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 3 La Sitemap
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 4 Il Page Rank
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 5 Il Link Popularity
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 6 Le Directory
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 7 DoorWay e Cloaking
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 8 Landing Page
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 9 Effetto Sandbox
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 10 Conclusioni
Come il TTL influenza la vostra SEO
L'algoritmo di Google Penguin
Il Cattivo Vicinato influisce negli algoritmi dei motori di ricerca
Long Tail Keyword SEO
Strumenti Software per il SEO
Terminologia SEO
Materiale Didattico Metodi Matematici per l’Ingegneria
Materiale didattico Lezioni di Elettrotecnica
Legge del potenziale ai nodi Teorema di Kirckoff
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Materiale Didattico il WWW

Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Guida al linguaggi di programmazione PHP
Lezione 1 Guida introduttiva al linguaggio PHP
Lezione 2 Introduzione ai tipi di dato PHP
Lezione 3. I Cicli Iterativi
Lezione 4. Le funzioni
Lezione 5 Gli Array
Lezione 6. La programmazione a Oggetti
Lezione 7. La programmazione a Oggetti Parte 2
Lezione 8. Il Database Mysql
Lezione 9. Interazione con HTML
Lezione 10 I Cookie Session
Lezione 11 Composer Gestore delle Dipendenze
Lezione 12 Parser Feed XML
Lezione 13. Esistenza Url
Lezione 14. Esistenza Dominio
Lezione 15. Invio Email
Lezione 16. I Namespace
Lezione 17. I Traits
Lezione 18. La Cache
Lezione 19. Architetuttra Rest Api
Lezione 20. Soap WSDL
Lezione 20 BIS. SOAP WSDL ZEND Framework
Lezioni 21. Cloud Computing
Lezioni 22. Sicurezza
Lezione 23. Codice di errore Offset comuni
Guida RSS
Guida ai CSS
Guida Linguaggio di programmazione Aspnet

Lezione 1. Introduzione ad Aspnet
Lezione 2. Il Tool di Amministrazione di Aspnet
Lezione 3. Pagine Master
Lezione 4. Visual Earth
Lezione 5. Microsoft Sql Server
Lezione 6. Interfaccia Aspnet e dataset MS Sql
Lezione 7. I Fogli di Stile CSS
Lezione 8. I Mashup
Lezione 9. I Dataset e i Datareader
Lezione 10. Eventi di Pagina Asnet
Lezione 11. Il DataBinding
Lezione 12. Linq
Lezione 13. Validazione Aspnet
Guida linguaggio di programmazione Ajax

Materiale Didattico di Fisica
Composer
Che cos'è Composer
Installazione
Caricare le Librerie
Aggiornare le Librerie
Guida Server Apache
Lezione 1 Guida Introduttiva Apache
Lezione 2. Installazione
Lezione 3. il modulo httpd
Lezione 4. Installazione PHP e Mysql su Server Apache
Lezione 5. Realizzare un Virtual Hosting
Google Api Key
Google Api Key Servizio
Google Api Key Le credenziali
Google Api Key. Le Librerie
Google Api Key Composer e Github
Google Api Key Esempio
Guida alla Monetizzazione Adsense
Lezioni di Elettrotecnica
Rete Web Funzionamento e Definizioni
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
HTTPS e Certificati di Sicurezza
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Guida su Action Script
Guida Agli Action Script
Lezione 1 Introduzione agli Action Script
Lezione 2. Opetatori, funzioni , cicli iterativi
Lezione 3 Variabili Comportamenti. Esempio Sito Web
Guida al Posizionamento SEO nei motori di ricerca
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 1 Introduzione
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 2 I Meta Tags
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 3 La Sitemap
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 4 Il Page Rank
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 5 Il Link Popularity
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 6 Le Directory
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 7 DoorWay e Cloaking
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 8 Landing Page
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 9 Effetto Sandbox
Guida SEO al Posizionamento sui Motori di Ricerca. Lezione 10 Conclusioni
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
Il ransomware è un tipico malware informatico di rete.
Cos’è? Sono virus che sono difficili da rimuovere . Spesso prendono il nome di cryptlocker , decrypt. Esistono dei tool specifici per rimuoverli. Le case che maggiormente si sono specializzate nella loro rimozione sono kaspersky e malwarebytes. Il motivo del nome che ricorda la cifratura è dovuto al fatto che spesso cifrano i dati dell’utente per fare in modo che non siano piu’ da esso utilizzabili.
La loro diffusione iniziale è stata in Russia , ma attualmente sono diffusi in tutto il resto del mondo.
Secondo la casa McAfee solo nel 2013 ci sono stati circa 250 mila tipi di ransomware differenti.
Funzionamentoo Ransomware.
La modalità di funzionamento del ransomware è quello di penetrare all’interno del vostro computer tramite il download di un file, spesso e volentieri inserito o nella vostra email oppure in qualche download dalla rete che ritenete sicuro. Spesso sarete invogliati a scaricare qualche file che “faccia del bene ” al vostro PC, come ottimizzatori etc. etc, ma in realtà state scaricando il malware. Oppure una vulnerabilità del vostro sistema operativo. A questo punto il malware si occuperà di criptare i vostri file personali all’interno del vostro pc nel vostro hd secondo una chiave pubblica presente all’interno del virus stesso. Per effettuare la decriptazione avrete bisogno di una chiave privata che vi verrà consegnata solo dietro pagamento. Nei ransomware più aggressivi viene addirittura bloccata la tabella di partizione del disco fisso, quindi fin quando non avrete la chiave privata non potrete nemmeno riavviare il PC. Oltre ovviamente non accedere ai vostri dati.
Le tecniche per indurre il malcapitato a pagare sono varie e molto fantasiose. Si va da schermate che riportano l’icona e i collegamenti con la polizia, ad accusarvi che avete il Sistema Operativo contraffatto e altro ancora.
Il pagamento che vi viene generalmente richiesto è di tipo bitcoin ossia la moneta on line. Ma spesso e volentieri sono anche tramite paypal o altri servizi di carta di credito on line. Anche se questi sono meno diffusi perchè più tracciabili.
I primi ransomware che sono stati sviluppati risalgono agli anni 90. Ma erano poco più che dei trojans . Per sbarazzarsene bastava riavviare il computer e fare un paio di scansioni con un buon antivirus. L’utilizzo di chiave pubblica e privata per criptare i vostri dati personali e non risale ai primi anni dopo il 2000.
La piaga attuale di questo tipo di malware è comunque attribuibile a partire dal 2010 in poi. Ovviamente alla base del successo è appunto il riscatto. Dato che la parola inglese ransom tradotta significa proprio riscatto.
Tipologia Ransomware.
Reveton
Sicuramente vi sarete imbattuti nel famigerato Reveton detto anche trojans della polizia. Ransomware particolarmente diffuso in Europa. Ne esistevano di diverse tipologie. In pratica vi appariva una schermata che bloccava il vostro computer con un avviso della polizia e chiedeva una somma per sbloccare il vostro PC. Con affermazioni ovviamente volte ad intimidire e a fare pagare il malcapitato ignaro di quello che stava accadendo. Le accuse che vi potevano venire rivolte erano di vario genere, si andava dal possesso di materiale pornografico, software piratato etc. etc. Il più delle volte bastava riavviare il PC e finiva li.
CryptoLocker
Worm particolarmente diffuso in America dal 2013. Le autorità stimano che i loro inventori abbiano preso circa 3 milioni di dollari prima della sua rimozione. Questo Ransomware a differenza degli altri si occupava principalmente di criptare con chiave pubblica tutta una serie di file la cui estensione era contenuta all’interno di una particolare whitelist al suo interno. Ovviamente come sempre il riscatto era per pagare la chiave privata.
WannaCry
E veniamo ai giorni d’oggi. Ossia il più potente malware mai realizzato. E sicuramente quello che più ha infettato i pc a livello mondiale. Una vera e propria pandemia. A differenza degli altri. Per la prima volta sono stati presi di mira i computer di servizi pubblici come ospedali e scuole e case produttrice di auto come Renault e Nissan. Ad oggi si stima che WannaCry abbia infettato circa 150 paesi nel mondo a tre giorni dal suo lancio. Che rende benissimo il concetto della sua portata. Secondo le ultime ricostruzioni il ransomware sarebbe stato diffuso da un gruppo di hacker chiamati ShadowBroker che avrebbero ripreso parte di un software della NSA. Il sistema sfrutterebbe delle vulnerabilità di Microsoft. Per la precisione Microsoft aveva già installato delle patch per rimediare a questo problema il mese scorso. Purtroppo non tutti hanno aggiornato il loro computer in tempo utile e sono rimasti in questa maniera esposti a tale vulnerabilità. Inoltre tutti i possessori di Windows XP sono stati “forati” in quanto tale sistema operativo non è piu’ sviluppato da Microsoft. In parte il problema è stato tamponato da Darien Huss @MalwareTechlog che ha acquistato il dominio dove il malware faceva i redirect impedendone quindi ulteriori rimbalzi sullo stesso dominio.
Ma pare che questo sia stato solo un rimedio temporaneo. Infatti da ieri pare che sia stata lanciata una nuova campagna.
Prevenire WannaCrypt.
Quali sono i rimedi da utilizzare allora contro questa piaga?
In primis ovviamente avere il proprio sistema operativo aggiornato. Andate in Impostazioni —> Windows Update Se ci sono degli aggiornamenti da fare e nel caso aggiornate
Se avete una versione di Windows XP aggiornate immediatamente alla patch rilasciata da Microsoft specifica per prevenire il ransomware WannaCry su https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Fate un backup del vostro PC. Male che vi vada dovrete perdere un paio d’ore per rimettere il sistema operativo.
Sono attacchi che sono stati lanciati in questi giorni WannaCry è 2.0 ossia nuova versione. Occoreranno quindi alcune settimane prima che le case produttrici di software di sicurezza riescano a mettere una pezza a questo problema.
Rimuovere WannaCry
In molti ci state chiedendo in questi giorni come rimuovere questo malware. Ossia come debellare l’infezione dal vostro computer. Per tutti i motivi che vi abbiamo consigliato è quanto mai evidente che ad oggi questo non è possibile. Per questo motivo vi ho caldamente consigliato di fare un un backup. Vi sconsiglio di effettuare il pagamento payload se infettati. In primis perchè non è detto che una volta che avete pagato vi venga consegnata la chiave privata (ottenibile tramite payload) Eppoi non avrete eliminato il problema. Per la precisione vi consiglio nello specifico se infettati di staccare la connessione internet in quanto si è verificato in alcuni casi con altri ransomware che i vostri dati vengano diffusi in rete. Quindi in primo luogo aggiornate il vostro Windows . Fate il backup. Se non lo avete fatto scollegate internet e aspettate tempo un paio di settimane che le ditte di cyber sicurezza abbiano trovato il rimedio alla piaga.
Ad oggi pare che WannaCry abbia interessato quasi esclusivamente il sistema operativo Windows. Per gli ovvi motivi sopra esposti.