Ultima modifica:
Sono log normalissimi, "Logon" non indica strettamente un login remoto (dal Workgroup in LAN), qualunque servizio installato con privilegi elevati puo' dover essere costretto a "loggarsi" come SYSTEM per effettuare operazioni privilegiate.
Cosa diversa sarebbe se il nome computer che hai censurato "DESKTOP-*******" non corrispondesse al tuo locale.
Se hai Windows Home allora servizi come psexec non sono neanche presenti (al contrario della ver. Pro), per cui intrusioni da quel fronte non dovrebbero essercene. Se invece avessero usato exploit come l'ormai vecchio EternalBlue, non avresti visto alcun log nonostante l'intrusione, ma tranquillo, il tuo sistema ha sicuramente ricevuto la patch di sicurezza.
Avendo anch'io Comodo installato su una macchina posso dirti che i tuoi eventi sono identici ai miei.
PS: questo tipo di log e' piu' utile in un contesto aziendale oppure in quello di un Windows Server dove diversi utenti accedono con RDP o su un web server IIS. In contesto home invece puoi rilevare solo tentativi di movimento laterale o rari metodi di local privilege excalation. Le cose che dovresti guardare di piu' sono i malware che solitamente non lasciano eventi di quel genere. Occasionalmente potresti trovarli nel channel Application (soprattutto se da' errore o crasha anche se silenziosamente). Gli strumenti utili al rilevamento di malware pero' sono altri, ti linko una mia guida.
Per quanto riguarda il "rootkit BIOS" mi sa di boiata, se hai UEFI con un aggiornamento anche di qualche anno fa, a meno che tu non sia un capo di stato, nessuno riuscira' a flashare un update malevolo in quanto e' tutto controfirmato digitalmente dal produttore e verrebbe rifiutato. Invece a risvegliarti l'hdd possono essere tante cose, dal servizio di shadow copy a Windows Defender. Non puoi basarti sul rumore.
Queste ricerche sul web per numero di evento e' un po' come cercare i sintomi di una malattia su google e credere di avere chissa' cosa, te lo dico per esperienza, dopo una formattazione puoi stare tranquillo di non avere malware, quel genere di persistenza e' ormai di altri tempi, adesso e' solo prerogativa di avanzatissima tecnologia governativa.
Cosa diversa sarebbe se il nome computer che hai censurato "DESKTOP-*******" non corrispondesse al tuo locale.
Se hai Windows Home allora servizi come psexec non sono neanche presenti (al contrario della ver. Pro), per cui intrusioni da quel fronte non dovrebbero essercene. Se invece avessero usato exploit come l'ormai vecchio EternalBlue, non avresti visto alcun log nonostante l'intrusione, ma tranquillo, il tuo sistema ha sicuramente ricevuto la patch di sicurezza.
Avendo anch'io Comodo installato su una macchina posso dirti che i tuoi eventi sono identici ai miei.
PS: questo tipo di log e' piu' utile in un contesto aziendale oppure in quello di un Windows Server dove diversi utenti accedono con RDP o su un web server IIS. In contesto home invece puoi rilevare solo tentativi di movimento laterale o rari metodi di local privilege excalation. Le cose che dovresti guardare di piu' sono i malware che solitamente non lasciano eventi di quel genere. Occasionalmente potresti trovarli nel channel Application (soprattutto se da' errore o crasha anche se silenziosamente). Gli strumenti utili al rilevamento di malware pero' sono altri, ti linko una mia guida.
Per quanto riguarda il "rootkit BIOS" mi sa di boiata, se hai UEFI con un aggiornamento anche di qualche anno fa, a meno che tu non sia un capo di stato, nessuno riuscira' a flashare un update malevolo in quanto e' tutto controfirmato digitalmente dal produttore e verrebbe rifiutato. Invece a risvegliarti l'hdd possono essere tante cose, dal servizio di shadow copy a Windows Defender. Non puoi basarti sul rumore.
Queste ricerche sul web per numero di evento e' un po' come cercare i sintomi di una malattia su google e credere di avere chissa' cosa, te lo dico per esperienza, dopo una formattazione puoi stare tranquillo di non avere malware, quel genere di persistenza e' ormai di altri tempi, adesso e' solo prerogativa di avanzatissima tecnologia governativa.