| Alcune volte ci capita per alcuni problemi che il sistema non parta più. Se abbiamo mail importanti da recuperare possiamo seguire la procedura sottostante: Scarichiamo un live cd come ubuntu. Qui c’è una guida per avviarlo senza installarlo http://verytech.smartworld.it/come-utilizz...84.html#steps_0 Lo dovremo solo avviare e non istallare perché dovremo recuperare un file Outlook.pst in C:\Users\vostro nome utente\AppData\Local\Microsoft\Outlook (da windows 7 in poi). ![]() Una volta recuperato il file possiamo formattare il pc e reinstallare il sistema operativo. Installiamo Outlook tramite il pacchetto Office. Seguiamo questa guida https://support.office.com/it-it/article/I...48-ded54b3440ac per copiare il file che abbiamo precedentemete salvato. In breve tempo riavremo tutte le nostre mail nel nuovo Outlook. |
![]() Alcune volte capita di dover dimenticare la password di login senza quindi poter più accedere al sistema. Per questo inconveniente ci viene in aiuto il software OFFLINE NT PASSWORD Di seguito una guida passo passo per resettare la vostra password Scaricare il file per creare il disco o una usb avviabile http://pogostick.net/~pnh/ntpasswd/ Avviare il disco di boot Cliccare sul tasto INVIO quando vi apparirà la seguente schermata ![]() Selezionare la partizione dove avete l'account con la password da resettare(nel caso fosse la 2 scrivete 2 e date INVIO) ![]() |
| Con Photorec è possibile recuperare file cancellati per errore o per eventuali problemi al file system causa per cui non è più possibile accedere ai files. Il recupero avviene con maggior successo se immediatamente eseguito in quanto ogni riavvio del pc provoca delle riscritture sull'HD eliminando per sempre la possibilità di recupero. ![]() Scaricare TesDisk+PhotoRec www.cgsecurity.org/wiki/TestDisk_Download 2) Decomprimete l'archivio compresso. Aprite la cartella e fate doppio clic sul file qphotorec_win.exe per avviare la versione di PhotoRec con interfaccia grafica. |
![]() Ransom TESLACRYPT(estensione dei file .vvv .ecc .exx .ezz .ccc .xyz .zzz .aaa .abc ) E' possibile decriptare questa nuova variante del ransom che rinomina i files in .VVV etc. Chi è stato infettato e ha ritrovato i propri files con l'estensione sopra indicata puo' seguire questa procedura di decriptazione. GUIDA ALLA FATTORIZZAZIONE PUNTO 1 Scaricare Tesladecoder e yafu TESLADECODER di BloodDolly YAFU (Decomprimete le cartelle sul desktop o su altra posizone del vostro Hard Disk) PUNTO 2 Aprite la cartella TESLADECODER e avviate TeslaViewer.exe Cliccate su BROWSE e caricate un file criptato che avete sul Pc Il programma si aprirà con una serie di chiavi. Quelle che interessano a noi sono: SharedSecret1*PrivateKeyBC PublickeyBC Cliccate sul pulsante Create work.txt per salvare il tutto su un file di testo all'interno della cartella TESLADECODER ![]() PUNTO 3 Aprite la cartella YAFU e cliccate sul file tuneX64.bat (per sistemi a 64 bit) o tuneX86.bat (per sistemi a 32 bit) Serve all'ottimizzazione di Yafu sul vostro pc Terminato questo processo cliccare su factorX86.bat o factorX64.bat Incollate la chiave SharedSecret1*PrivateKeyBC(potete anche usare SharedSecret2* che è una chiave parziale ma la fattorizzazione è molto più veloce) in formato decimale(DEC e non HEX) sul prompt dei comandi. Poi vi verrà chiesto di inserire il numero dei processori di cui dispone il pc.Inserite il numero togliendone |
Un nuovo ransomware che è stato chiamato Gomasom ( Gmail Ransom ) da Fabian Wosar di Emsisoft a causa dei nomi di indirizzi di posta elettronica di gmail che vengono usati per crittografare i files.Questo ransomware è particolarmente distruttivo in quanto non crittograferà solo documenti personali ma anche file eseguibili. Quando un utente verrà infettato da questo particolare ransomware i propri file verranno rinominati come per esempio in Tulipano.jpg![email protected]_.crypt . L' utente otterrà istruzioni per il pagamento del riscatto dei propri files a quell'indirizzo e-mail indicato nel nome del file. Fabian Wosar è stato in grado di creare un programma in grado di decifrare queste varianti avendo pero' a disposizione una copia di un file originale non criptato. Una volta che il malware si è installato nel sistema creerà un eseguibile a random in C:\Users\User\AppData\Local\Microsoft Help\ e un autorun che avvierà il malware non appena si effettuerà il login a windows. Inizierà quindi a criptare tutti i files. Di seguito la procedura per decriptare i files(qualora non dovesse funzionare è probabile che la variante possa essere diversa e che ancora non si sia trovata una soluzione o un aggiornamento del programma) |
![]() Ultimamente stanno arrivando e-mail contenenti falsi avvisi di pagamento di Equitalia e che invitano a scaricare file o a utilizzare link esterni. Le varie email hanno come mittente [email protected], [email protected], noreply-equ[email protected], [email protected] o simili. Un esempio di queste mail è riportato nell'immagine di seguito: ![]() Equitalia è assolutamente estranea all’invio di questi messaggi e raccomanda di non tenere conto della e-mail ricevuta e di eliminarla senza scaricare alcun allegato. |
| Dopo il lancio di windows 10 alcuni Cyber-criminali hanno iniziato a diffondere mail che tuttora arrivato a migliaia di utenti. Non fatevi ingannare da falsi messaggi di posta elettronica che offrono aggiornamenti di sistemi operativi e altro software! Cyber-estorsori stanno cercando di approfittare di milioni di persone in cerca di un aggiornamento del sistema gratuito a Windows 10. I criminali informatici stanno diffondendo CTB Locker tramite false e-mail che affermano di installare un kit di windows 10. Gli aggressori chiedono 2 Bitcoin (del valore di $ 600) da pagare entro 96 ore per ripristinare i file crittografati. ![]() Microsoft ha lanciato Windows 10 il 29 luglio e sta lanciando la nuova versione per gli utenti di tutto il mondo. In questo contesto, una e-mail sostenendo di provenire dalla società potrebbe stimolare l'interesse di migliaia di utenti. Il campo mail si presenta con l'indirizzo updat[email protected] che sembra essere un indirizzo ufficiale valido. |