Jump to content

bruno.schianchi

Members
  • Content Count

    7,797
  • Joined

  • Last visited

Everything posted by bruno.schianchi

  1. ciao! Senza fare tante prove, Disinstalla e reinstalla kaspersky Lasciando i dati della licenza
  2. :ay: è giusto così, non metti "a riposo" Windows ma lo spegni completamente felice week end anche a te
  3. ciao! prova così, fai clic destro in un qualsiasi punto senza icone del desktop dopodiché scegli la voce Nuovo dal menu che ti viene mostrato e fai clic sull’opzione Collegamento. Nella finestra che a questo punto andrà ad aprirsi, digita shutdown -p e poi fai clic sul pulsante Avanti. Digita quindi il nome che intendi assegnare al collegamento (es. Spegnere Windows 10 oppure Spegnimento PC) nel campo sottostante la dicitura Immettere il nome di collegamento: e, per concludere, clicca sul bottone Fine. Una volta fatto, troverai il collegamento per spegnere Windows 10 direttamente sul desktop. Per eseguire il relativo comando di spegnimento non dovrai far altro che cliccarci su per due volte consecutive così come fai di solito per avviare un programma o aprire un file. :cb_punk:
  4. ciao! intendi comprare la licenza completa? te lo chiedo perché io ho disinstallato KSC l'ho provato e non mi ha soddisfatto, forse è ancora immaturo!
  5. ciao! per eseguire un ripristino di sistema è necessario disabilitare l'auto difesa ed uscire da kis, il tutto dopo aver disconnesso internet
  6. ciao! il tuo problema è assolutamente anomalo tre pc, programmi diversi, e stesso problema vuoi fare una prova? quando spegni disabilita la connessione internet e poi l'avvio automatico di kis alla riaccensione lancia kis e controlla, poi riabilita la connessione internet
  7. ciao! nel tuo log risultano errori con TDSSKiller disinstallalo
  8. ciao mary! mi viene difficile pensare a qualcosa che colpisca 2 pc diversi :pardon: cmq, hai controllato data e ora di sistema? posta un log GSI di uno dei sistemi
  9. aggiungo, ricorda di eliminare il rinnovo automatico
  10. ciao! dubito che l'offerta dell'anno scorso sia ancora valida :pardon: comunque rinnovi, riceverai un nuovo codice di attivazione che dovrai inserire manualmente saluti
  11. ciao! clicca su dettagli della rilevazione e avrai spiegazioni
  12. ciao! telefona a nexway (fornitore ufficiale dei prodotti kaspersky)
  13. ciao! C:\Windows\SECOH-QAD.dll è ancora presente nel tuo pc Kaspersky lo rileva così, not-a-virus:NetTool.Win64.RPCHook.a prova a cancellarlo
  14. ciao, nella finestra principale del tuo prodotto kaspersky vai su "Impostazioni -> Avanzate -> Minacce ed esclusioni", spunta la casella di controllo "Rileva altro software ..." modifica il modulo anti virus file su "alto", aggiorna manualmente i database di kaspersky e riavvia il pc in modalità provvisoria, esegui una scansione completa al termine posta un log GSI
  15. ciao! è un problema noto, quale versione hai installato?
  16. prova questo https://box.kaspersky.com/f/32d262776d/
  17. ciao! dovresti postare un log GSI > https://forum.kaspersky.com/index.php?showtopic=344290 del computer in questione
  18. tradotto con Google dall'originale a firma di Kravtsov Vitaly > https://forum.kaspersky.com/index.php?showtopic=370234 Il 12 maggio, un enorme attacco di ransomware è stato scatenato, colpendo le organizzazioni di tutto il mondo. I ricercatori di Kaspersky Lab hanno analizzato i dati e possono confermare che i sottosistemi di protezione dell'azienda hanno rilevato almeno 45.000 tentativi di infezione in 74 paesi, la maggior parte in Russia. Il ransomware infetta le vittime sfruttando una vulnerabilità di Microsoft Windows descritta e risolta nel Microsoft Security Bulletin MS17-010 . Lo sfruttamento utilizzato, "Eternal Blue", è stato rivelato nel deposito di Shadowbrokers il 14 aprile. Una volta all'interno del sistema, gli attaccanti installano un rootkit, che consente loro di scaricare il software per crittografare i dati. Il malware crittografa i file. Una richiesta di $ 600 in Bitcoin viene visualizzata insieme al portafoglio - e la domanda di riscatto aumenta nel tempo. Gli esperti di Kaspersky Lab stanno attualmente cercando di determinare se è possibile decrittografare i dati bloccati nell'attacco, allo scopo di sviluppare al più presto uno strumento di decrittografia. Le soluzioni di protezione di Kaspersky Lab rilevano i malware utilizzati in questo attacco dai seguenti nomi di rilevamento: • Trojan-Ransom.Win32.Scatter.uf • Trojan-Ransom.Win32.Scatter.tr • Trojan-Ransom.Win32.Fury.fr • Trojan-Ransom.Win32.Gen.djd • Trojan-Ransom.Win32.Wanna.b • Trojan-Ransom.Win32.Wanna.c • Trojan-Ransom.Win32.Wanna.d • Trojan-Ransom.Win32.Wanna.f • Trojan-Ransom.Win32.Zapchast.i • Trojan.Win64.EquationDrug.gen • Trojan.Win32.Generic (il componente System Watcher deve essere abilitato) Si consiglia di adottare le seguenti misure per ridurre il rischio di infezione: • Installare la patch ufficiale da Microsoft che chiude la vulnerabilità utilizzata nell'attacco • Assicurarsi che le soluzioni di protezione siano attivate su tutti i nodi della rete • Se si utilizza la soluzione Kaspersky Lab, accertarsi di includere il componente di rilevamento proattivo comportamentale del sistema, e che sia acceso • Esegui l'attività di scansione Area Critica nella soluzione Kaspersky Lab per rilevare le possibili infezioni il più presto possibile (altrimenti verrà rilevato automaticamente, se non spento, entro 24 ore). • Riavviare il sistema dopo aver rilevato MEM: Trojan.Win64.EquationDrug.gen • Utilizzare servizi di segnalazione di informazioni sulle minacce specifiche per i clienti Una descrizione dettagliata del metodo di attacco WannaCry e Indicators of Compromise si trova nel blogpost Securelist .
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.