Categorie
Newsletter

La newsletter di Ferdinando — #1

Copia della mia newsletter, inviata ai pochi iscritti di allora

Benvenuti nella mia newsletter! In questo numero vedremo interessanti novità informatiche.

Sommario del numero:

  • La morte di Paint e di Flash Player è arrivata
  • Telegram si aggiorna alla versione 4.2
  • Creare un bot su Telegram con AltervistaBot
  • Rivoluzione francese: 14.000 immagini libere
  • Wifi.italia.it
  • Lettura informatica della settimana: Capire il copyright, percorso guidato al diritto d’autore di Simone Aliprandi
  • Chiarimenti sul Roam-Like-at-Home: state attenti!
  • Progetto Arduino: ora, data, temperatura ed umidità
  • Attacco al casinò tramite l’acquario

La morte di Paint e Flash Player è arrivata

La famosa applicazione Paint, preinstallata sui computer Windows da moltissimo tempo, verrà dismessa da Microsoft. È stato comunicato che verrà rimosso (e sicuramente non verrà più aggiornato) in un prossimo ed imminente aggiornamento. Dopo le proteste degli utenti, però, Microsoft ha deciso di trasferire la nota applicazione nel Windows Store, rendendola scaricabile gratuitamente da tutti.

Windows Paint non sparirà — La Stampa — www.lastampa.it
Microsoft tranquillizza i nostalgici, lo storico programma di disegno sarà disponibile sullo store

La storia di Paint non finisce qui perché sarà l’applicazione Paint 3D a rimpiazzarlo, secondo i piani di Microsoft. La nuova app (sempre gratuita e scaricabile dal Windows Store) consente di creare, oltre a modelli 2D, anche progetti in 3D.

Paint 3D — Windows Store

www.microsoft.com

Che tu sia un artista o desideri provare disegni, Paint 3D ti consente di liberare tutta la tua creatività e di dare vita alle tue idee. Classic Paint è stato rinnovato con un aspetto aggiornato e tantissimi nuovi pennelli e strumenti. Ora, puoi creare in ogni dimensione. Crea capolavori 2D o modelli 3D che puoi mostrare da ogni angolazione.

Flash Player, però, se la passa molto più male. Adobe ha annunciato che terminerà il supporto (e smetterà di distribuirlo) entro il 2020 ed invita gli sviluppatori a migrare le proprie applicazioni usando altre tecnologie (come HTML5 o webGL).

La nota tecnologia, usata in molte applicazioni web, ha portato guai e danni derivanti da infezioni da malware (alcune volte anche da ransomware).

La sua dismissione, quindi, è una notizia più che buona per gli esperti del settore sperando che entro il 2020 non ci sia più nessuno ad usare Flash.

Flash & The Future of Interactive Content — blogs.adobe.com

Nel frattempo potete disabilitare/disinstallare Flash seguendo la guida proposta da Paolo Attivissimo.

Ennesima falla in Flash, attacchi in corso: che fare? — attivissimo.blogspot.it

Articolo in anteprima per gli iscritti alla newsletter

Telegram si aggiorna alla versione 4.2

Ecco tutte le novità della versione 4.2 di Telegram: finalmente è stata reintrodotta, con alcune limitazioni, la possibilità di aggiungere una bio. Inoltre, per i canali con più di 100.000 membri è stato introdotto un CDN.

Tggg

Rilasciato Telegram 4.2: reintrodotte le bio, ma con alcune limitazioni — mait.tech

È uscita da poco la nuova versione 4.2 di Telegram che introduce diverse novità. Ecco qui l’articolo che le riunisce tutte basato, in parte, sull’articolo ufficiale del blog di Telegram.

Creare un bot Telegram con AltervistaBot

Creare un bot Telegram con AltervistaBot non è mai stato così semplice. La guida in (per adesso) tre puntate spiega come creare il bot, come inserire i comandi e come personalizzare il suo profilo.

Bot

Creare un bot su Telegram con AltervistaBot: parte 1 — mait.tech

Un bot di Telegram è un sistema automatizzato che ci consente di compiere qualsiasi cosa (contattare un utente, leggere informazioni ecc. ecc.). Molti canali ed utenti hanno il proprio bot personalizzato ed oggi vedremo.

Ed ecco la seconda parte:

Creare un bot su Telegram: parte 2 — i comandi del bot

mait.tech

Abbiamo visto come creare un bot su Telegram, in questo articolo (la 2ª parte) vedremo come impostare i comandi del nostro bot.

La terza parte, invece, è una video-guida alla personalizzazione del bot. La potete vedere qui:

oppure nell’articolo dedicato:

Creare un bot su Telegram: parte 3 — personalizzare il bot — mait.tech

Dopo aver creato il nostro bot con la parte 1 ed aver inserito dei comandi con la parte 2 procediamo a personalizzare la scheda profilo con la parte 3. Non avremo bisogno di modificare il codice

Rivoluzione francese: 14.000 immagini libere

Sono state rilasciate, in occasione dell’anniversario della Rivoluzione francese, ben 14.000 immagini sotto licenza libera.

Frenchrevolutionarchive4 1

14,000 Free Images from the French Revolution Now Available Online | Open Culture — www.openculture.com

It’s often said that the French Revolution (1789–1799) created the “blueprint” for all revolutions to come. Unlike any event before it, the Revolution drew its strength from ideology — an ideology that turned on the belief that France had created a radical break with its monarchical past, and would now radically re-organize itself along egalitarian and democratic lines.

Wifi.Italia.it: wifi in tutta Italia (o quasi) con una sola app

È stata rilasciata l’applicazione di wifi.italia.it che si prefigge lo scopo di far connettere ai wifi pubblici in tutta Italia con una sola app. Al momento, però, è disponibile solamente in poche zone d’Italia (tra cui Bari).

Ministeri

Il progetto WiFi°Italia°it — WiFi°Italia°it — wifi.italia.it
Il Progetto WiFi°Italia°It ha come obiettivo principale quello di permettere a cittadini e turisti, italiani e stranieri, di connettersi gratuitamente e in modo semplice a una rete WiFi libera e diffusa su tutto il territorio nazionale.

Lettura informatica consigliata della settimana

La lettura consigliata di oggi è “Capire il copyright”: percorso guidato nel diritto d’autore. Il libro è scritto da Simone Aliprandi ed è distribuito, naturalmente, in CC-BY-SA.

Cover capirecopyright2 web

Capire il copyright — www.copyleft-italia.it

Con questo libro Simone Aliprandi allarga il suo ambito di competenza, parlando non più solo di copyleft ma di diritto d’autore in generale. Si tratta di un manuale sinottico pensato per gli operatori del mondo di Internet, delle produzioni culturali indipendenti e delle comunicazoni in generale, che spesso non hanno una formazione giuridica o economica alle spalle.

Chiarimenti sull’abolizione del roaming: state attenti!

In questo articolo Simone Aliprandi ci svela alcune informazioni importanti sul Roam-like-at-home. Bisogna stare attenti ad ulteriori limiti che ci sono imposti dagli operatori telefonici.

La farsa dell’abolizione del roaming: se poi gli operatori applicano altri balzelli…

aliprandi.blogspot.com

Per altre informazioni potete leggere il mio articolo in questione.

Progetti Arduino: termometro + orario

Vi presento un mio piccolo progetto realizzato con Arduino. Il display LCD mostra data, ora e subito dopo (grazie ad un apposito sensore) temperatura ed umidità.

Qui trovate la guida su come collegare il sensore di temperatura e la guida al codice da impostare:

11. Temperatura e Umidità DHT-11 — PROGETTI ARDUINO — www.progettiarduino.com

Attacco al Casinò tramite l’acquario

Vi consiglio di leggere questo articolo che ci spiega come un solo sistema vulnerabile in una rete (soprattutto se IoT) possa causare molti danni e consentire a malintenzionati di accedere al alla rete intera.

Attacco informatico al casinò tramite…. l’acquario? — attivissimo.blogspot.it

Grazie mille per aver letto la mia newsletter, se vi è piaciuta condividetela! Al prossimo numero.


Categorie
Telegram

Rilasciato Telegram 4.2: reintrodotte le bio, ma con alcune limitazioni

La versione 4.2 di Telegram introduce diverse novità.

Ecco qui l’articolo che le riunisce tutte basato, in parte, sull’articolo ufficiale del blog di Telegram.

Telegram come Snapchat e ritornano le Bio

È stata introdotta la possibilità di inviare foto e video con autodistruzione come su Snapchat, è stato ridisegnato e migliorato il photo editor ma soprattutto è stata re-introdotta la possibilità di inserire una breve biografia. Infatti, come testimonia questa guida scritta da OpenTelegramItalia, era possibile già in passato (ma in un modo più complicato) impostare una propria bio. Questa bio apparirà anche nella propria scheda profilo online (su link t.me/username) introdotta da poco per canali e bot (e con questo aggiornamento per gli user).

Ci sono delle limitazioni, però. Infatti, il numero massimo di caratteri è di 70. Paradossalmente, il numero massimo di caratteri per il nome ed il cognome è di 256 (molto più alto della bio!).

Inoltre, @TGbeta (canale autorevole su Telegram) comunica che eventuali username inseriti nelle proprie bio e nelle bio dei bot non saranno cliccabili su Android e iOS mentre gli username nelle bio dei bot (e solo quelli) saranno cliccabili su Telegram Desktop e sull’edizione specifica per macOS.

Messaggio di @TGbeta © @TGbeta, immagine NON sotto CC-BY-SA, di proprietà esclusiva dell’autore. Utilizzo in fair use

CDN: download più veloci

Un’altra novità introdotta dall’aggiornamento è un Content Delivery Network per i canali con più di 100.000 membri. Attraverso questo sistema, il cui funzionamento è stato descritto da Telegram in questo articolo dedicato, i contenuti (immagini e video) saranno scaricati più velocemente. Infatti, un CDN ha vari nodi distribuiti in tutto il mondo che consentono di raggiungere più velocemente l’utente e che evitano il sovraccarico di richieste per il server principale.

Una di questi nodi sarà posizionato in Iran perché è uno dei Paesi con i canali più grandi. I server rimarranno dove stanno.

One more thing, come diceva Steve Jobs e come ora ha detto Durov, la barra degli sticker è stata allargata.

Rapido rilascio dei sorgenti

Ogni aggiornamento Telegram deve rilasciare il codice sorgente delle varie edizioni dell’applicazione per consentire agli sviluppatori terzi (quelli che creano i cosiddetti client alternativi) di aggiornare anche le loro applicazioni. Purtroppo, molto spesso Telegram rilascia i codici sorgenti con molto ritardo ritardando, di conseguenza, l’aggiornamento degli altri client.

Ebbene, in questo caso i sorgenti sono stati rilasciati poco prima del rilascio dell’aggiornamento (come detto nel commento al rilascio su Github).


Pubblicato originariamente su mait.tech dal sottoscritto il 20 luglio 2017, il blog è stato chiuso di recente per ragioni che vi spiegherò in un post successivo.

Categorie
Informatica

Digital Ocean lancia un programma di early access per l’Object Storage ed offre 1 TB gratis

Digital Ocean lancia un programma di accesso anticipato per l’Object Storage e regala a chiunque si iscriva 1 TB gratuito. L’Object Storage è un tipo di archiviazione senza directory e cartelle. Ogni file ha un nome univoco e può essere richiamato tramite esso dalle applicazioni. È utilizzato perlopiù a livello di API e non è adatto a files che devono essere modificati spesso.

Questa è la landing page

Per accedere all’early access basta andare su http://do.co/object-storage ed iscriversi.


Il Bar Informatico cerca collaboratori! Mandateci una mail a info(chiocciola)mait(punto)tech

Categorie
Informatica

WannaCry: tutto quello che c’è da sapere su questo ransomware

Ecco spiegato perché c’è da stare attenti: “vita, morte e miracoli” di questo malware.

Ecco il messaggio visualizzato dal ransomware

Sono state già riscontrate numerose infezioni in ospedali inglesi ed aziende da ogni parte del mondo.

Ecco un esempio di infezione:

https://twitter.com/fendifille/status/862997621039878145

Anche l’Università di Milano Bicocca è stata infettata dal ransomware

Dettagli generali

Il ransomware in questione sfrutta le vulnerabilità corrette dal bollettino MS17–010 rilasciato a Marzo scorso. Se non l’avete ancora fatto, aggiornate subito la vostra edizione di Windows. In questo modo sarete immuni da questo problema. Alla fine dell’articolo ulteriori dettagli.

Sono colpite tutte le edizioni di Windows. La patch, fortunatamente, è stata rilasciata anche da Windows XP (fonte) e si trova su “UpdateCatalog”, sito ufficiale di Microsoft.

I criminali hanno sfruttato la falla che era stata già pubblicata dall’informatico Laurent Gaffié pochi giorni prima del programmato rilascio della patch correttiva di Febbraio, mai pubblicata.

La stessa falla è sfruttata in uno strumento dell’NSA chiamato EternalBlue/DoublePulsar, che è stato reso pubblico ed analizzato. Una precisazione, lo strumento è stato pubblicato da Shadow Brokers e non da WikiLeaks.

Sembra che il ransomware si comporti come un worm. Entra nella rete locale e poi inizia ad infettare tutti i computer connessi.

Il ransomware installa di nascosto una backdoor di nome Doublepulsar.

Il prezzo fissato dai criminali è 300 dollari, che aumentano a 600 dollari nel caso di mancato pagamento.

Come potete notare dalla cartina, ci sono state moltissime infezioni in Russia , Ucraina e Taiwan ed un numero uniforme in Europa e negli Stati Uniti.

C’è da notare che il messaggio è multilingua ed è compreso anche l’Italiano:

Ecco le note di spiegazione che il ransomware presenta:

Questo file si chiama @Please_Read_Me@.txt

Ecco un’altra mappa aggiornata sulla situazione:

Alle 10:21 del 13 maggio 2017

Trovate la versione in tempo reale qui:

Nel frattempo, ritroviamo il ransomware anche a Francoforte, sul tabellone di una stazione, il che significa che l’intera rete è stata infettata.

Per gli esperti, ecco gli hashes di WannaCrypt:

https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974ahttps://www.youtube.com/watch?v=ZpFAM8Vk3tA

La sua estensione, quella con cui cripta i files, è .wncry.

Portafogli Bitcoin

Con relativo collegamento a Blockchain

Disabilitare SMB per proteggersi

Per chi non può aggiornarsi, è possibile anche disabilitare SMB.

https://twitter.com/guentherishere/status/863113096314839040

Bisogna fare click sul pulsante Windows, poi selezionare “Programmi e funzionalità”, cliccare su “Attiva o disattiva funzionalità di Windows” ed infine togliere la spunta a SMB.

Microsoft da una guida ufficiale per disattivare SMB con comandi da eseguire in Powershell.

Windows 8 e Windows Server 2012

Per disattivare SMBv1 nel server SMB, eseguire il seguente cmdlet:

Set-SmbServerConfiguration-EnableSMB1Protocol $false

Per disattivare SMBv2 e SMBv3 nel server SMB, eseguire il seguente cmdlet:

Set-SmbServerConfiguration-EnableSMB2Protocol $false

Windows 7, Windows Server 2008 R2, Windows Vista e Windows Server 2008

Per disattivare SMBv1 nel server SMB, eseguire il seguente codice:

Set-ItemProperty -Path “HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” SMB1 -Type DWORD -Value 0 -Force

Per disattivare SMBv2 e SMBv3 nel server SMB, eseguire il seguente cmdlet:

Set-ItemProperty-percorso “HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” SMB2-tipo DWORD-valore 0 — forza

Secondo Kaspersky, la disattivazione dell’SMB non dà immunità completa. Infatti, la vulnerabilità SMB risulta essere la maggiore causa di diffusione ma non l’unica. L’unica via per risolvere definitivamente il problema è fare regolarmente un backup prima dell’infezione e poi scollegarlo dalla rete e dal computer. Oltre a non aprire mai allegati senza averli scannerizzati con antivirus.

Crittografia e propagazione

Tipologie di file criptati

L’elenco estensioni di file criptati si trova qui.

Dettagli della crittografia

Si tratta di crittografia AES-128 con una chiave AES generata con CSPRNG, CryptGenRandom. La chiave è poi criptata da RSA-2048.

Come si propaga il virus

Il virus si propaga esclusivamente con SMB da rete locale a rete locale con connessioni aperte. Anche tramite VPN.

Aggiornamenti

Una speranza?

Un tweet, ora cancellato, diceva:

In Italiano, dice che le chiavi di decriptazione fossero contenute nel computer infettato. Il tweet è stato cancellato e, ad oggi, non è stato trovato modo di decriptare.

Dominio acquistato, diffusione fermata

Dei ricercatori informatici hanno scoperto annidato nel codice del malware una “zattera di salvataggio” (oppure un “tasto STOP”) chiamato in gergo “killswitch”. Nel caso in cui fosse stato registrato un determinato dominio (ed il malware l’avesse trovato attivo), il malware avrebbe smesso di criptare dati.

I ricercatori hanno registrato questo dominio ed ora la diffusione si è fermata. Potrebbero riprendere da un momento all’altro con un codice modificato.

Trovate dettagli tecnici qui.

Il numero delle infezioni è comunque alto. Ecco la mappa di oggi a confronto con quella di ieri fornita da Malwaretech.

Ieri sera ore 21:00 contro oggi ore 10:21 (Credits: malwaretech)

Ripresa delle infezioni

È possibile che ci sia in giro una variante di WannaCry senza “kill-switch” (la “zattera di salvataggio” descritta prima). Questo sarebbe davvero grave perché non ci sarebbe modo veloce per fermare le infezioni (in attesa dei ricercatori informatici).

Stare sempre attenti

Qualsiasi PC con quella vulnerabilità, se connesso ad Internet, verrebbe infettato in meno di tre minuti. Il killswitch aiuta ma non risolve completamente il problema. Bisogna quindi procedere subito ad aggiornare con le patch più recenti.

È stato creato un account twitter che segnala tutti i pagamenti fatti ai creatori del ransomware.


Fonti: tutti i tweet presenti nell’articolo, Paolo Attivissimo (disinformatico.info), resoconto completo su Gist, Microsoft, The Guardian.

Articolo sotto licenza CC-BY 4.0 — Internazionale (escluse immagini).

Categorie
Informatica Wikimedia

Wikipedia bloccata in Turchia

Il 29 Aprile 2017 le autorità Turche hanno bloccato l’accesso a qualsiasi edizione linguistica di Wikipedia, l’enciclopedia libera.

Le autorità turche hanno provveduto alla censura di qualsiasi edizione linguistica di Wikipedia nel loro paese.

Wikimedia Foundation si è subito mobilitata ed è stato creata una petizione per Wikipediani.

Logo della protesta

L’enciclopedia libera è stata accusata di presentare contenuti che danneggiano l’immagine della Turchia. Un’accusa gravissima che pare si riferisca a queste due pagine: https://en.wikipedia.org/wiki/Foreign_involvement_in_the_Syrian_Civil_War#Turkey e https://en.wikipedia.org/wiki/State-sponsored_terrorism#Turkey.

La Wikimedia Foundation si è subito opposta al tutto, dichiarando di non voler in alcun modo censurare qualsiasi voce.

Lo stesso direttore dell’agenzia turca che ha bloccato Wikipedia ha detto:

“The countries which have knowledge are one step ahead”

che significa: «gli stati che dispongono di sapere sono un passo avanti [agli altri]».

Rimaniamo quindi in attesa di aggiornamenti dal governo turco. Nel frattempo anche la comunità di lingua italiana si è mobilitata.

Protesta su Wikipedia in lingua italiana

Come accedere a Wikipedia in Turchia

Per accedere a Wikipedia in Turchia aggirando le limitazioni, è possibile usare:

Ricordati di firmare la petizione dei Wikipediani

https://meta.wikimedia.org/wiki/Response_to_2017_ban_in_Turkey

Categorie
Informatica

Nintendo: presentata a sorpresa la nuova Nintendo 2DS XL

È stata annunciata oggi la nuova console di casa Nintendo completamente rinnovata

A sorpresa, Nintendo ha presentato la nuovissima New Nintendo 2DS XL successore della precedente versione della console.

Le due versioni a confronto

La nuova Console è dotata delle caratteristiche tradizionali della New 3DS XL (ad eccezione del 3D, naturalmente). Abbiamo però un rinnovo totale nel designe rispetto alla precedente edizione. Finalmente con chiusura a conchiglia e designe simile alla controparte.

Ecco qui l’interno della nuova console. Credits: Nintendo

La console sarà disponibile dal 28 Luglio sul mercato internazionale, lo stesso giorno di Miitopia. In Nord America il prezzo consigliato per i rivenditori è di $199,99 (180 euro circa).

Un’altra grande novità arrivata oggi è il nuovissimo Mario Kart. Vi invito a vedere il video sulle reazioni della stampa (recensione completa a breve).

Categorie
Informatica

Dal 15 giugno il roaming in Europa sarà gratuito

Sede del Consiglio — Di Antoine Meissonnier — Opera propria, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=27665712

È ufficiale. Il Consiglio dell’Unione Europea ha approvato il provvedimento che consente di chiamare, messaggiare o navigare in Internet in qualsiasi paese dell’Unione Europea senza sovraprezzi.

Il roaming senza sovrapprezzo, o roaming a tariffa nazionale (“roam like at home”), si applica a coloro che vivono in Europa e si recano in altri paesi dell’UE per lavoro o per svago.” dice il comunicato stampa del Consiglio.

Non sarà possibile, quindi, sfruttare il provvedimento per abbonarsi in un altro paese ad un prezzo più vantaggioso.

Il provvedimento entrerà in vigore entro la data del 15 giugno 2017 (o anche prima).

Qui il comunicato stampa del Consiglio Europeo e qui il provvedimento integrale in PDF.

Categorie
Informatica

LinkedIn vuole vedere quali sono i dispositivi vicini anche quando l’app non è in esecuzione

Una nuova versione di LinkedIn per iOS richiede l’autorizzazione all’utilizzo del Bluetooth per vedere quali sono i dispositivi vicini anche quando l’app non è attiva.

Un informatico, Rik Ferguson, ha condiviso l’immagine della richiesta su Twitter.

Un altro utente ha postato una versione della stessa richiesta in un’altra lingua:

Sembra che le richieste appaiano dopo l’aggiornamento 9.1.25 che aveva come changelog “Correzioni di bug e miglioramenti”.

Nel frattempo, LinkedIn ha dichiarato ad El Reg:

“In order to help our members more easily connect with one another, we’re exploring an opt-in “find nearby” feature that will help them find other members nearby. This will be an opt-in experience and members will have control of when their location is used for this feature. A prompt to enable Bluetooth on our iOS mobile app went out in error to a small group of LinkedIn members. We are working on a fix immediately and we apologise for any confusion.”

La modifica servirebbe, quindi, per attivare una funzione chiamata “find nearby” (cioè trova [amici] vicino [a te]). La richiesta di utilizzare il Bluetooth sarebbe stata mostrata per errore ad un piccolo gruppo di utenti LinkedIn.

Rik Ferguson non è però d’accordo:

Infatti, dopo queste dichiarazioni sarebbe stato rilasciato un nuovo aggiornamento con lo stesso changelog del precedente che molto probabilmente elimina la richiesta di utilizzo del bluetooth.

Ricordo che LinkedIn è diventata una società di Microsoft e che si prospetta un aggiornamento dei termini e condizioni di servizio.

Fonte aggiuntiva: The Register

Categorie
Informatica

Uber riesce ad identificare i telefoni anche dopo che l’app è stata disinstallata

Attraverso una pratica, chiamata fingerprint, UBER poteva identificare i telefoni iOS individualmente, anche dopo che l’app fosse stata disinstallata (o dopo che il telefono fosse stato resettato). Questo tipo di pratica è vietato dall’azienda di Cupertino ed in un incontro con il CEO di Uber, Tim Cook ha minacciato di rimuovere l’applicazione dallo store.

Localizzando la posizione dei quartieri generali della Apple avevano impedito, modificando il codice, che i dipendenti Apple venissero a conoscenza della cosa ma la violazione delle regole è stata comunque scoperta.

Comunque, Uber ha smesso di continuare a tracciare gli utenti proprio perché minacciati da Apple stessa.

Free-license Image: http://freestocks.org/fs/wp-content/uploads/2016/01/uber_iphone_app.jpg

Fonte: The Verge

Categorie
Informatica Opinioni

La piaga del ransomware

Oggi questo articolo di Paolo Attivissimo mi ha ricordato che il problema ransomware c’è e si fa sentire spesso.

Il mio primo impatto con il ransomware è stato devastante. Mi sono sentito male io per l’altra persona che si è trovata con tutti i dati crittografati.

Il ransomware non ti dà possibilità di scampo. L’unico modo per risolvere definitivamente il problema è pagare il riscatto, ma non cedere, perché altrimenti si farebbe il gioco dei criminali, che in alcuni casi non rispettano neanche le proprie promesse.

Se nessuno di noi pagasse, i criminali non sarebbero più interessati a produrre malware del genere. Purtroppo però c’è gente che paga.

Perdere tutti i dati non è un’esperienza molto bella per un’azienda. Ce lo racconta l’articolo di Attivissimo, ce lo racconta la nostra esperienza personale.

Se siamo fortunati, ma molto molto molto, i dati sono decrittabili gratuitamente con un decryptor, nella maggior parte dei casi però non c’è alcun decryptor.

Qui si presentano due alternative:A) Salvare i dati su un Hard Disk (poi resettare) ed attendere pazientemente che la chiave di sblocco venga resa disponibile

B) Resettare tutto se i dati non sono importanti e perderli per sempre

Pagare non è fattibile, a mio parere.Prima (ed inalcuni casi anche ora) i criminali chiedevano 2 Bitcoin (criptovaluta digitale di cui parleremo in seguito) per sbloccare tutti i dati, ora ne chiedono molti di meno ovviamente, per un semplice motivo. Fino a due anni fa un bitcoin valeva 250 euro. Sono rimasto anche io stupito quando ho visto la variazione del prezzo della criptovaluta. È arrivata a 1200 euro.

Come potete vedere, tempo fa il bitcoin valeva 200 euro. Ora ne vale 1.200

Di certo è stata una gioia per gli investitori, ma non per chi è stato colpito dalla piaga del ransomware, perché il riscatto ovviamente andrà sempre ad aumentare.

Sotto, invece, la favoletta dell’azienda colpita da ransomware, in esclusiva per voi, da far leggere a vostra nonna/nonno.

La storia dell’azienda colpita da Ransomware

Oggi un’azienda può essere distrutta in 30 secondi. Bastano: un impiegato sprovveduto ed un computer.

Immaginiamo una situazione tipo: l’impiegato entra alle 8:00 nell’ufficio. Annoiato, decide di leggere la posta elettronica aziendale e trova una mail con titolo Fattura e con testo:

Gentile nome.cognomeeco la sua fattura in allegato.Apri file fattura.js per leggere la fattura.

L’impiegato, noncurante, apre felicemente la sua fattura, ma il documento non è che un insieme di parole strane (oppure non si apre nulla). Il nostro impiegato, scontento, riprende la normale lettura della posta.

Un’ora dopo, l’azienda è in crisi.

Il direttore non sa che cosa deve fare, visto che tutti i documenti aziendali sono illeggibili ed i computer sono bloccati con una richiesta in Inglese, che più o meno dice questo:

Il tuo computer è bloccato. Tutti i file saranno criptati e illeggibili fin quando non pagherai un riscatto di 1200 euro in Bitcoin.

Tutti chiamano l’informatico di turno, che riferisce l’amara verità: non è possibile riottenere i dati.

L’azienda, ora, ha due possibilità:

1. Pagare

2. Non pagare e perdere i dati.

Mettiamo che la nostra azienda decida sventuratamente di pagare.

Procede ad inviare i Bitcoin all’indirizzo richiesto. Aspetta un’ora, due ore, tre ore, quattro ore, cinque ore, dieci ore, ventiquattro ore.

Niente. Il codice di sblocco non arriva. Non arriverà mai.

I criminali sono stati così subdoli da non mandare il codice di sblocco. All’azienda non resta altro che conservare i dati in un Hard Disk in attesa di un prossimo rilascio della chiave da parte di esperti informatici.

Ci sono voluti 30 secondi per far partire lo script. Ci vorrà molto lavoro per far ripartire l’azienda, che molto probabilmente fallirà a causa della perdità di tutti i file più importanti.

Per questo, l’unico modo per salvarsi sempre è fare il backup. Sempre il backup, continuamente, alternato tra dischi diversi, sia in ambito enterprise che in ambito personale. Il backup è quella cosa che andava fatta prima, è vero, ma è anche quella cosa che si può fare adesso.

“Ransomware is unique among cybercrime because in order for the attack to be successful, it requires the victim to become a willing accomplice after the fact”— James Scott