banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come correggere l'errore DNS_PROBE_FINISHED_NXDOMAIN in Google Chrome

0
DNS_PROBE_FINISHED_NXDOMAIN è un errore del browser che impedisce agli utenti di visitare alcune pagine desiderate in Google Chrome. Ha tratti sintomatici abbastanza simili ad altri problemi di connessione come ERR_NETWORK_ACCESS_DENIED, ERR_CONNECTION_REFUSEDe ERR_INTERNET_DISCONNECTED anche. Gli utenti vengono spesso accolti con un messaggio come "Questo sito non può essere raggiunto" che non offre alcuna soluzione funzionante per superare il problema. Tutti gli errori di questo tipo non hanno un'unica causa di apparenza: possono esserci diversi motivi che colpiscono ogni utente. Questo elenco di potenziali motivi di solito deriva da problemi con le prestazioni del DNS e dell'indirizzo IP che diventano evidenti quando si tenta di stabilire una connessione al sito Web. Ciò può quindi essere causato da conflitti software, impostazioni di configurazione errate e altri singhiozzi che portano a problemi con la connessione. Se sei sicuro che l'indirizzo URL del sito Web che stai tentando di visitare sia digitato correttamente e che nessuna soluzione di base abbia successo, non esitare a seguire il nostro tutorial di seguito per un elenco avanzato di metodi di risoluzione. Ce ne sono 8 in totale per provare e riuscire ad aprire siti Web problematici alla fine.

Come rimuovere Sojusz Ransomware e decrittografare i file .sojusz, .likeoldboobs o .Gachimuchi

0
Sojusz è il nome di un'infezione ransomware. Appartiene al Makop Ransomware famiglia che progetta una serie di cifratori di file diversi. Sojusz blocca l'accesso ai dati e richiede denaro per la loro decrittazione. La ricerca ha mostrato che mette in evidenza i file crittografati assegnando una stringa casuale di caratteri, ustedesfil@safeswiss.com indirizzo e-mail e il .sojusz estensione. Le ultime versioni di Sojusz utilizzavano le seguenti estensioni: .bec, .nigra, .likeoldboobs, .[Billy Herrington].Gachimuchi, Questo significa un file come 1.pdf sarà cambiato in 1.pdf.[fd4702551a].[ustedesfil@safeswiss.com].sojusz e diventare non più accessibile. Dopo che tutti i file di destinazione vengono crittografati in questo modo, il virus crea un file di testo chiamato -----README_WARNING-----.txt (versioni successive create anche: !!!HOW_TO_DECRYPT!!!.txt, Horse.txt, README_WARNING_.txt ed #HOW_TO_DECRYPT#.txt note di riscatto).

Come fermare la truffa e-mail di OpenSea

0
Truffa e-mail OpenSea sta per una falsa campagna OpenSea che distribuisce intenzionalmente lettere di phishing. Inizialmente, OpenSea è un mercato NFT legittimo e famoso in tutto il mondo che consente agli utenti di acquistare/vendere le proprie risorse digitali (NFT). Sfortunatamente, ci sono criminali informatici che impersonano i suoi tratti in tali lettere e-mail truffa. Questi messaggi di posta elettronica vengono spesso inviati con l'argomento "Migrazione degli elenchi di Ethereum a partire da oggi" per ingannare gli utenti di OpenSea facendo clic sul pulsante "Inizia" suggerito. Gli sviluppatori di truffa affermano che è necessario estendere gli elenchi di Ethereum su un nuovo contratto intelligente a meno che gli utenti non vogliano pagare commissioni aggiuntive per il gas. In effetti, questo pulsante ha lo scopo di indurre gli utenti a rivelare le proprie credenziali di accesso ai criminali informatici. Di conseguenza, le vittime possono finire per essere derubate sia sul mercato NFT che sui portafogli di criptovaluta. Se tu stesso sei diventato una vittima di questo schema di truffa, ti consigliamo quindi vivamente di cambiare la tua password e le frasi segrete per evitare che i truffatori abusino nuovamente dei tuoi dati. Ancora meglio sarebbe creare un account completamente nuovo da zero. Per essere più protetti contro tali attacchi di phishing in futuro, è importante prestare attenzione e ricontrollare le informazioni fornite. Puoi anche leggere la nostra guida di seguito per ulteriori suggerimenti utili su come rimanere al sicuro su Internet.

Come fermare lo spam e-mail "Purtroppo, ci sono cattive notizie per te".

0
"Unfortunately, There Are Some Bad News For You" è un puro messaggio di posta elettronica truffa. È progettato e promosso dai criminali informatici per estorcere denaro agli utenti in base a minacce alla privacy. Per elaborare, il messaggio contiene una storia falsa ed esplicita (forse in diverse lingue) in cui si afferma che il destinatario è stato catturato dalla telecamera mentre visitava risorse per adulti. Ciò è accaduto, affermano gli estorsionisti, a causa di un'infezione malware che ha attaccato il sistema e concesso agli sviluppatori l'accesso remoto alle funzionalità del PC diversi mesi fa. Le informazioni sono seguite da minacce di diffondere il presunto contenuto registrato ad amici ed entità di terze parti interessate alla sua monetizzazione. I criminali informatici chiedono di pagare circa $ 1750 in Bitcoin per la prevenzione delle perdite. Come già accennato in precedenza, non c'è nulla di cui gli utenti dovrebbero preoccuparsi poiché tutte le affermazioni scritte sono false e non mettono a nudo reali minacce per gli utenti che le hanno ricevute. Pertanto, questo o qualsiasi messaggio simile dovrebbe essere ignorato e segnalato come spam per evitarne la consegna in futuro. In generale, questo tipo di truffa viene utilizzato abbastanza spesso: le figure fraudolente cercano di creare una storia che potrebbe potenzialmente coincidere con ciò che gli utenti stavano facendo in un determinato momento. Di seguito, abbiamo creato una guida con suggerimenti utili su come evitare tali tecniche di truffa via e-mail e ridurre le possibilità di consegna.

Come risolvere l'exploit MSDT di "Follina".

0
Di recente, gli hacker hanno scoperto una nuova vulnerabilità di Windows per favorire la penetrazione dei sistemi con malware. L'exploit è intrinsecamente correlato a MSDT (Microsoft Support Diagnostic Tool) e consente ai criminali informatici di eseguire varie azioni distribuendo comandi tramite la console di PowerShell. Si chiamava quindi Follina e gli fu assegnato questo codice tracker CVE-2022-30190. Secondo alcuni rinomati esperti che hanno studiato questo problema, l'exploit finisce con successo una volta che gli utenti aprono file Word dannosi. Gli attori delle minacce utilizzano la funzione di modello remoto di Word per richiedere un file HTML da un server Web remoto. In seguito, gli aggressori ottengono l'accesso all'esecuzione dei comandi di PowerShell per installare malware, manipolare i dati archiviati nel sistema ed eseguire altre azioni dannose. L'exploit è anche immune a qualsiasi protezione antivirus, ignorando tutti i protocolli di sicurezza e consentendo alle infezioni di intrufolarsi inosservate. Microsoft lavora sulla soluzione di exploit e promette di implementare un aggiornamento della correzione il prima possibile. Ti consigliamo quindi di controllare costantemente il tuo sistema per nuovi aggiornamenti ed eventualmente installarli. Prima di ciò, possiamo guidarti attraverso il metodo di risoluzione ufficiale suggerito da Microsoft. Il metodo consiste nel disabilitare il protocollo URL MSDT, che impedirà lo sfruttamento di ulteriori rischi fino alla visualizzazione di un aggiornamento.

Come rimuovere Rozbeh Ransomware e decrittografare i tuoi file

0
Conosciuto anche come R.Ransomware, Rozbeh è un'infezione ransomware che crittografa i dati archiviati nel sistema per ricattare le vittime facendole pagare denaro per il loro recupero. Durante la crittografia, evidenzia i dati bloccati assegnando caratteri casuali costituiti da quattro simboli. Ad esempio, un file come 1.pdf potrebbe cambiare in 1.pdf.1ytu, 1.png a 1.png.7ufr, e così via. A seconda della versione di Rozbeh Ransomware che ha effettuato un attacco al tuo sistema, le istruzioni che spiegano come recuperare i dati possono essere presentate all'interno delle note di testo read_it.txt, readme.txto anche in una finestra pop-up separata. Vale anche la pena notare che viene chiamata l'infezione da riscatto più recente sviluppata dai truffatori di Rozbeh Quax0r. A differenza di altre versioni, non rinomina i dati crittografati e visualizza anche le linee guida per la decrittografia nel prompt dei comandi. In generale, tutte le richieste di riscatto sopra menzionate contengono schemi identici per guidare le vittime a pagare il riscatto: contattare i creatori di malware tramite Discord o, in alcuni casi, tramite e-mail e inviare 1 Bitcoin (circa $ 29,000 ora) all'indirizzo crittografico dei criminali informatici . Dopo che il pagamento è stato effettuato, gli estorsionisti promettono di inviare un decodificatore di file insieme alla chiave necessaria per sbloccare i dati crittografati. Sfortunatamente, nella maggior parte dei casi, i metodi di crittografia utilizzati dai criminali informatici per rendere i file inaccessibili sono complessi, rendendo quasi impossibile la decrittazione manuale. Puoi provarlo utilizzando alcuni strumenti di terze parti nel nostro tutorial di seguito, tuttavia, non siamo in grado di garantire che funzionino effettivamente.

Come rimuovere ZareuS Ransomware e decrittografare .ZareuS file

0
ZareuS è il nome di un'infezione ransomware che crittografa i file ed estorce un importo in criptovalute dalle vittime. Durante la crittografia, il virus altera l'aspetto del file utilizzando l'estensione .ZareuS estensione. In altre parole, se un file piace 1.pdf finisce colpito dall'infezione, verrà cambiato in 1.pdf.ZareuS e ripristina anche la sua icona originale. Successivamente, per guidare le vittime attraverso il processo di decrittazione, i criminali informatici creano un file di testo chiamato HELP_DECRYPT_YOUR_FILES.txt in ogni cartella con dati non più accessibili. Dice che la crittografia è avvenuta con l'uso di potenti algoritmi RSA. Le vittime sono quindi invitate ad acquistare una speciale chiave di decrittazione, che costa 980$ e l'importo deve essere inviato all'indirizzo crittografico dei criminali informatici. Dopo averlo fatto, le vittime devono notificare il pagamento completato scrivendo a lock-ransom@protonmail.com (indirizzo e-mail fornito dagli aggressori). Come misura aggiuntiva per incentivare le vittime a pagare il riscatto, gli estorsionisti propongono di decrittare 1 file gratuitamente. Le vittime possono farlo e ricevere un file completamente sbloccato per confermare che la decrittazione funziona davvero. È un peccato dirlo, ma i file crittografati da ZareuS Ransomware sono quasi impossibili da decifrare senza l'aiuto dei criminali informatici. Potrebbe essere solo se il ransomware è buggato, contiene difetti o altri inconvenienti che alleviano la decrittazione di terze parti. Un metodo migliore e garantito per recuperare i dati è recuperarli utilizzando copie di backup. Se sono disponibili su una memoria esterna non infetta, puoi facilmente sostituire i tuoi file crittografati con essi.

Come correggere l'errore di Windows Update 0x800f020b in Windows 11

0
Codice di errore 0x800f020b può essere riscontrato nei sistemi operativi Windows 11 e Windows 10. Si verifica quando si tenta di aggiornare il sistema tramite Windows Update Center. Di solito sono i proprietari di stampanti come HP (Hewlett Packard) o Xerox che potrebbero ricevere l'errore durante l'installazione degli aggiornamenti. Il motivo è molto probabilmente una stampante disconnessa, che impedisce l'installazione dei componenti necessari per i dispositivi di stampa. Prova a ricollegare la stampante e vedi se aiuta a installare correttamente l'aggiornamento. Se sono collegati altri dispositivi esterni, fai lo stesso anche con loro. Se il problema rimane irrisolto, segui il resto delle istruzioni nel nostro articolo di seguito. Ci sono altri 7 metodi che potrebbero essere d'aiuto. Sebbene sia considerato inefficace da molti, le capacità integrate di risoluzione dei problemi di Windows a volte possono risolvere problemi come l'errore 0x80073712. Troubleshooter è un'utilità nativa di Windows progettata per trovare e rimuovere i problemi esistenti in vari segmenti. Puoi usarlo per rilevare problemi di aggiornamento e provare a risolverli alla fine.