Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Se il tuo sistema è stato infettato dal malware HiddenTear, non preoccuparti troppo perché un programma chiamato HT Brute Forcer (sviluppato da Michael Gillespie) può permetterti di recuperare i tuoi file crittografati senza dover pagare un riscatto.
HiddenTear è il nome di una famiglia di ransomware il cui codice sorgente completo è distribuito su GitHub. Ciò consente agli aggressori di scaricare il codice sorgente e creare le proprie varianti di ransomware, che possono essere utilizzate per causare infezioni su larga scala.
A causa dell'enorme disponibilità di codice sorgente, esistono molte varianti di ransomware sviluppate con nomi diversi ma che utilizzano comunque la stessa base di codice HiddenTear. Tuttavia, l’utilizzo dello stesso codice della piattaforma renderà anche più semplice decodificare questi tipi di malware. Possiamo assolutamente utilizzare un unico metodo di decodifica per gestire molte varianti diverse di HiddenTear.
Alcune varianti di HiddenTear supportate da questo strumento includono:
8lock8, AnonCrack, Assemblea, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamante, Domino, Donut, dotRansom, Boia, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC , Nobug, Nulltica, cipolla3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Scusa, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro |
Se il tuo computer è stato infettato dal ransomware HiddenTear, puoi utilizzare le seguenti istruzioni per decrittografare i tuoi file gratuitamente.
Come decrittografare i file crittografati da HiddenTear
Se non disponi ancora di HT Brute Forcer, scarica prima il software facendo clic sul collegamento di download riportato di seguito e salvando il software direttamente sul desktop di Windows.
Scarica HT Brute Forcer
Una volta scaricato, dovrai decomprimere il file hidden-tear-bruteforcer.zip scaricato e quindi verrà estratto un file denominato HiddenTear Bruteforcer.exe. Ora fai doppio clic sul file eseguibile HiddenTear Bruteforcer.exe per avviare l'avvio del programma.
Una volta avviato il programma, fai clic sul pulsante Sfoglia esempio e il programma ti chiederà di trovare il file PNG crittografato. Più piccolo è, meglio è.
Una volta selezionato un file crittografato, lo strumento indicherà che il file è stato caricato. Ora, fai clic sul pulsante Avvia Bruteforce per avviare la decrittazione come mostrato di seguito.
Il programma inizierà ora a recuperare la chiave di decrittazione. Questo processo potrebbe richiedere del tempo, quindi attendi pazientemente mentre Bruteforcer funziona.
Una volta trovata con successo la chiave di crittografia, il programma decodificherà automaticamente il file crittografato caricato e ti chiederà di determinare se è stato decrittografato correttamente o meno.
Se il file è stato decrittografato correttamente, dovresti annotare la chiave/password rilevata e salvarla per utilizzarla con il decrittatore HiddenTear, che dovrai scaricare ora.
Ora devi scaricare il decoder HiddenTear autonomo .
Dopo aver scaricato il decrypter HiddenTear autonomo, fai doppio clic sul file hidden-tear-decrypter.exe per avviare il programma. Una volta avviato il programma, inserisci la chiave trovata sopra.
Dopo aver inserito la chiave, fai clic sul pulsante Decrittografa i miei file per avviare la decrittografia dei file crittografati da HiddenTear sul tuo computer. Una volta completato il processo di decrittografia, il programma visualizza una schermata che indica quanti file sono stati decrittografati con successo.
A questo punto puoi chiudere il programma perché i tuoi file sono ora decrittografati.
Sopra è riportato come disabilitare HiddenTear Ransomware con HT Brute Forcer. Buona fortuna!
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.