Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Il ransomware InsaneCrypt o Everbe 1.0 è una famiglia di ransomware basata su un progetto open source. Questa famiglia di ransomware viene distribuita tramite spam e hacking nei Servizi Desktop remoto , ma ciò non è attualmente confermato.
La buona notizia è che puoi decriptare gratuitamente le varianti di questa famiglia di ransomware utilizzando il decryptor creato da Michael Gillespie e Maxime Meignan. Per utilizzare il decodificatore, la vittima deve solo avere un file crittografato e una versione non crittografata dello stesso file. Ciò può spesso essere ottenuto tramite modelli forniti da Windows.
Con questo strumento è possibile decodificare le varianti con le seguenti estensioni.
.[email].insane
.[email].DEUSCRYPT
.[email].deuscrypt
.[email].Tornado
.[email].twist
.[email].everbe
.[email].embrace
.[email].pain
.[email].volcano
Sfortunatamente, questo decryptor non decodificherà le varianti della famiglia di ransomware Everbe 2.0 perché la crittografia di quella versione non ha punti deboli da sfruttare.
Come decriptare i ransomware InsaneCrypt ed Everbe 1.0
L'infezione da ransomware InsaneCrypt o Everbe 1.0 può essere identificata verificando se i file sono stati crittografati e rinominati in .insane, .DEUSCRYPT, .deuscrypt, .Tornado, .twist, .everbe, .pain, .volcano o .embrace oppure no.
Per decrittografare i file crittografati dal ransomware Everbe, scarica prima lo strumento InsaneCrypt Decryptor qui.
Una volta scaricato, fai semplicemente doppio clic sull'eseguibile per avviare la decodifica e verrai accolto con la schermata principale.
Per decrittografare è necessario importare un file crittografato e la sua versione originale non crittografata. Innanzitutto, fai clic sul menu Impostazioni e seleziona Bruteforcer. Si aprirà una schermata in cui l'utente potrà selezionare sia il file crittografato che la sua versione non crittografata come mostrato di seguito.
Dopo aver selezionato entrambi i file, fare clic sul pulsante Avvia per iniziare la decodifica. Questo processo può richiedere del tempo, quindi sii paziente.
Al termine, lo strumento di decrittazione indicherà che la chiave di decrittazione è stata trovata. Ora fai clic sul pulsante X per chiudere la finestra BruteForcer e la chiave verrà caricata nello strumento di decrittazione come mostrato di seguito.
Ora è necessario selezionare una cartella per la decrittazione. Se desideri decrittografare l'intera unità, seleziona semplicemente la lettera dell'unità stessa. Ad esempio, nell'immagine seguente, l'autore ha selezionato l'unità C:\.
Quando sei pronto, fai clic sul pulsante Decrittografa per avviare la decrittografia dei file crittografati dal ransomware Everbe. Dopo aver fatto clic sul pulsante Decrittografa, il programma decodificherà tutti i file crittografati e visualizzerà lo stato della decrittografia nella finestra.
Al termine, lo strumento di decrittografia visualizzerà un riepilogo del numero di file decrittografati. Se alcuni file vengono saltati, ciò potrebbe essere dovuto alle autorizzazioni su tali file.
Anche se i file sono ora decrittografati, i file crittografati originali saranno ancora sul computer. Dopo aver confermato che i tuoi file sono stati decrittografati correttamente, puoi utilizzare CryptoSearch per spostare tutti i file crittografati dal ransomware in una cartella in modo che possano essere eliminati o archiviati.
Ora puoi chiudere lo strumento di decrittazione e utilizzare il computer come al solito. Se hai bisogno di aiuto nell'utilizzo di questo decoder, lascia un commento nella sezione commenti qui sotto!
Buona fortuna!
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.