mercoledì 22 aprile 2009
domenica 19 aprile 2009
QUALCHE AMICHEVOLE CONSIGLIO !!!
L' ho detto innumerevoli volte: la sicurezza parte dalla testa e dal proprio atteggiamento, non dagli strumenti utilizzati per realizzarla. Potete avere l' antivirus più aggiornato, il firewall più efficace o il sistema di crittazione più sicuro, ma se non usate la testa sarà tutto inutile.
L' uso di connessioni di rete come il Bluetooth o il Wi-Fi hanno aumentato esponenzialmente i rischi.
Qualche mesa fa stavo viaggiando su un Eurostar nel nord Italia e ho notato, tra le connessioni Wi-Fi disponibili, una strana rete: "Wi-Fi free Internet by Trenitalia". Prima di farmi prendere dalla smania di approfittare del collegamento gratuito ho chiesto informazioni al controllore.
Non gli risultava che ci fosse alcuna rete gratuita attivata dalle ferrovie.
E' bastato poi muovermi lungo il treno per capire che si trattava semplicemente di qualcuno che, con il proprio portatile, aveva creato una rete "point-to-point" e che attendeva che i pesci abboccassero all' amo per accedere alle loro risorse condivise e analizzare il loro traffico.
Il trasferimento dati tra il laptop e il cellulare via Bluetooth è decisamente comodo e finalmente si possono evitare quei fastidiosi cavi. Bastano però programmi piuttosto semplici da recuperare come Blitzkrieg, BlueDiving o BlueBugger per far sì che un malintenzionato possa accedere alla nostra rubrica, alle nostre foto e a tutti i file salvati sul cellulare.
E' chiaro che non tutti i dati sono sensibili e che non ha senso crittografare l' intero disco fisso o disattivare completamente ogni forma di connessione radio.
Le connessioni senza fili portano con sè una indiscutibile comodità d' uso, ma bisogna sempre attivarne la crittazione e, nel caso del Bluetooth, l' invisibilità verso i dispositivi non registrati.
L' uso di connessioni di rete come il Bluetooth o il Wi-Fi hanno aumentato esponenzialmente i rischi.
Qualche mesa fa stavo viaggiando su un Eurostar nel nord Italia e ho notato, tra le connessioni Wi-Fi disponibili, una strana rete: "Wi-Fi free Internet by Trenitalia". Prima di farmi prendere dalla smania di approfittare del collegamento gratuito ho chiesto informazioni al controllore.
Non gli risultava che ci fosse alcuna rete gratuita attivata dalle ferrovie.
E' bastato poi muovermi lungo il treno per capire che si trattava semplicemente di qualcuno che, con il proprio portatile, aveva creato una rete "point-to-point" e che attendeva che i pesci abboccassero all' amo per accedere alle loro risorse condivise e analizzare il loro traffico.
Il trasferimento dati tra il laptop e il cellulare via Bluetooth è decisamente comodo e finalmente si possono evitare quei fastidiosi cavi. Bastano però programmi piuttosto semplici da recuperare come Blitzkrieg, BlueDiving o BlueBugger per far sì che un malintenzionato possa accedere alla nostra rubrica, alle nostre foto e a tutti i file salvati sul cellulare.
E' chiaro che non tutti i dati sono sensibili e che non ha senso crittografare l' intero disco fisso o disattivare completamente ogni forma di connessione radio.
Le connessioni senza fili portano con sè una indiscutibile comodità d' uso, ma bisogna sempre attivarne la crittazione e, nel caso del Bluetooth, l' invisibilità verso i dispositivi non registrati.
La conoscenza è il primo fondamentale passo verso la sicurezza.
GMAIL SICURA
Di tanto in tanto ritorna: "una vulnerabilità di Gmail permetterebbe a malintenzionati di carpire i nostri domini".
Recentemente è rimbalzata la voce secondo cui la falla del 2007 mietesse ancora vittime, ma Google ha smentito con decisione rassicurando i propri utenti: non si tratterebbe di falle di sistema ma (incredibile!!!) più semplicemente di classico phishing.
Nel caso specifico sarebbe un dominio del tipo "google-host.com".
Una volta ottenuta con l' inganno la password, ai truffatori è sufficiente introdursi nell' account e impostare un filtro che inoltri a un proprio indirizzo tutte le email desideate.
Recentemente è rimbalzata la voce secondo cui la falla del 2007 mietesse ancora vittime, ma Google ha smentito con decisione rassicurando i propri utenti: non si tratterebbe di falle di sistema ma (incredibile!!!) più semplicemente di classico phishing.
Nel caso specifico sarebbe un dominio del tipo "google-host.com".
Una volta ottenuta con l' inganno la password, ai truffatori è sufficiente introdursi nell' account e impostare un filtro che inoltri a un proprio indirizzo tutte le email desideate.
IL WORM CHE TI CURA
In un post sul suo blog, Feliciano Intini, chief security advisor di Microsoft Italia, aveva predetto che presto o tardi qualcuno avrebbe sfruttato una vulnerabilità di sicurezza di Windows contenuta nel servizio Server di Windows 2000, XP, Vista e Server 2003/2008, scoperta e corretta da Microoft il 23 ottobre 2008.
E infatti il worm Conficker.A ha cominciato a diffondersi su Internet, principalmente all' interno di aziende americane ma con apparizioni anche in Europa, Ucraina esclusa chissà perchè.....
Il fatto curioso è che Conficker.A, una volta installato, vada a correggere il bug di sistema per impedire che altri worm possano seguire la sua strada.
E infatti il worm Conficker.A ha cominciato a diffondersi su Internet, principalmente all' interno di aziende americane ma con apparizioni anche in Europa, Ucraina esclusa chissà perchè.....
Il fatto curioso è che Conficker.A, una volta installato, vada a correggere il bug di sistema per impedire che altri worm possano seguire la sua strada.
mercoledì 1 aprile 2009
GOOGLE SPIONE !!!
Ormai il successo di Google è noto in tutto il mondo. Con moltissimi servizi (tutti gratuiti) si è affermata come leader nel campo dei motori di ricerca e del web 2.0 in generale.
Ma, purtroppo, non è oro tutto quello che luccica.
Secondo recenti ricerche e statistiche non esiste azienda (nemmeno Microsoft) che raccolga cosi tanti dati sui propri utenti come Google. I vostri dati personali (nome, cognome,ecc), le vostre ricerche su Internet, le pagine che visitate.....Google raccoglie e memorizza tutto e crea un profilo ben preciso su ognuno dei suoi utenti....
Speriamo che tutti questi dati servano solo ed esclusivamente per fini commerciali.
Immaginatevi un hacker che si introduce nei server di Google.....
La notizia peggiore ce l' hanno gli utenti che utilizzano Google Chrome come browser principale....
Esso (oltre ad essere piuttosto scadente, se confrontato con i suoi diretti concorrenti, quali Firefox, Safari e Opera) è una vera e propria spia: qualsiasi cosa digitate sul browser, Chrome lo "spedisce" a Google......
Ma non tutto è perduto. Come motore di ricerca potete utilizzare benissimo Scroogle, che si appoggia a Google per effettuare le ricerche, ma a quest' ultimo non arriveranno i dati degli utente, ma solo i dati confusi del sito di Scroogle, rendendo irriconoscibile l' utente.
Un altro consiglio è, se usate Chrome, è quello di cambiare browser, passando a Firefox o a Apple Safari, che vanta i record in velocità di navigazione e conformazione agli standard Internet, ma purtroppo è molto pesante per il sistema operativo.
Non optate per Internet Explorer: è lento, pieno di bug e problemi e la Microsoft controlla i suoi utenti.
Ma, purtroppo, non è oro tutto quello che luccica.
Secondo recenti ricerche e statistiche non esiste azienda (nemmeno Microsoft) che raccolga cosi tanti dati sui propri utenti come Google. I vostri dati personali (nome, cognome,ecc), le vostre ricerche su Internet, le pagine che visitate.....Google raccoglie e memorizza tutto e crea un profilo ben preciso su ognuno dei suoi utenti....
Speriamo che tutti questi dati servano solo ed esclusivamente per fini commerciali.
Immaginatevi un hacker che si introduce nei server di Google.....
La notizia peggiore ce l' hanno gli utenti che utilizzano Google Chrome come browser principale....
Esso (oltre ad essere piuttosto scadente, se confrontato con i suoi diretti concorrenti, quali Firefox, Safari e Opera) è una vera e propria spia: qualsiasi cosa digitate sul browser, Chrome lo "spedisce" a Google......
Ma non tutto è perduto. Come motore di ricerca potete utilizzare benissimo Scroogle, che si appoggia a Google per effettuare le ricerche, ma a quest' ultimo non arriveranno i dati degli utente, ma solo i dati confusi del sito di Scroogle, rendendo irriconoscibile l' utente.
Un altro consiglio è, se usate Chrome, è quello di cambiare browser, passando a Firefox o a Apple Safari, che vanta i record in velocità di navigazione e conformazione agli standard Internet, ma purtroppo è molto pesante per il sistema operativo.
Non optate per Internet Explorer: è lento, pieno di bug e problemi e la Microsoft controlla i suoi utenti.
sabato 28 marzo 2009
COME SAPERE CHI MI HA ELIMINATO DALLA SUA LISTA DI MESSENGER??
Come avrete potuto notare, navigando sul Web si trovano un sacco di siti che, in cambio del vostro indirizzo di MSN e della vostra password, vi dicono chi vi ha bloccato e chi no su Windows Live Messenger.
NON BISOGNA FIDARSI.
I siti in questione non vi dicono chi vi ha bloccato (fidatevi che non esiste un modo sicuro per saperlo!!!) ma vi dicono i contatti che non vi hanno + in lista, cioè quei contatti che vi hanno definitivamente eliminato. E, tenendo conto che hanno la vostra password, chissà cosa potrebbero fare al vostro contatto.
Tuttavia, utilizzando le opzioni di configurazione di Messenger, è possibile scoprire CHI VI HA ELIMINATO DALLA SUA LISTA, in modo veloce e sicuro.
Per ricevere il file con tutta la procedura dettagliata, mandatemi una mail e riceverete il file PDF contenente tale procedura.
PS: per evitare possibili futuri problemi, convalidate la nostra firma presente nel PDF.
NON BISOGNA FIDARSI.
I siti in questione non vi dicono chi vi ha bloccato (fidatevi che non esiste un modo sicuro per saperlo!!!) ma vi dicono i contatti che non vi hanno + in lista, cioè quei contatti che vi hanno definitivamente eliminato. E, tenendo conto che hanno la vostra password, chissà cosa potrebbero fare al vostro contatto.
Tuttavia, utilizzando le opzioni di configurazione di Messenger, è possibile scoprire CHI VI HA ELIMINATO DALLA SUA LISTA, in modo veloce e sicuro.
Per ricevere il file con tutta la procedura dettagliata, mandatemi una mail e riceverete il file PDF contenente tale procedura.
PS: per evitare possibili futuri problemi, convalidate la nostra firma presente nel PDF.
LEGGERE LE PASSWORD !!! (METODO INFALLIBILE MA COMPLESSO)
Quando digitiamo un nome utente e una password, tipo per accedere ai vari servizi internet (email, account privati sui vari siti) oppure quando dobbiamo digitare una password complessa per cifrare un file, essa viene memorizzata nella RAM (Random Access Memory) del PC. Quando spegniamo il PC la RAM si resetta, perdendo tutti i dati.
Supponiamo di avere sotto mano il computer di un nostro amico, che sappiamo ke ha appena cifrato un file. Se provassimo ad attaccare il file cifrato per scoprire la password, ci impiegheremo molti molti giorni (addirittura anni, ma tutto dipende dalla complessità della password). Occorre trovare un altro metodo per trovare la password in poco tempo.
Esiste un metodo, abbastanza difficile da realizzare, che consente di leggere nella memoria RAM e di salvare il suo contenuto su una chiavetta USB (questo passaggio si chiama Dump). Praticamente, quando spegniamo il PC, la memoria RAM non si resetta subito ma occorre un po' di tempo per fare si che perda tutto il suo contenuto (di solito questo tempo è di 2 o 3 minuti).
Ed ecco che arriva l' idea: bisogna innanzitutto spegnere il PC, poi si apre il case e si raffredda (va bene anche una bomboletta di aria compressa) i moduli RAM, in modo da ritardare il + possibile la perdita dei dati (usando l' aria compressa si arriva ad un tempo di permanenza dei dati di 5 minuti, usando l' azoto liquido si arriva anche a 6 ore di permanenza dei dati). Poi, si inserisce nel PC una chiavetta USB nel quale è scritto un programma speciale per il Dumping della memoria RAM. Si accende il PC, si imposta dal BIOS come boot primario dalla chiavetta USB e poi si riavvia.
Il PC esegue il boot dalla chiavetta USB, nella quale viene salvato tutto il contenuto della RAM nella sua forma originale (immagini, testo digitato, ecc).
Una volte terminato, si reimposta il PC come era prima e poi ci portiamo la chiavetta USB a casa per studiare con calma il contenuto della RAM del PC del nostro amico, dove sicuramente ci sarà la password del file cifrato che tanto cercavamo.
QUESTO METODO E' INFALLIBILE, ma purtroppo non è semplice da realizzare e serve un PC libero ed acceso.
Se volete il programma completo per il Dumping della RAM (realizzato in ambiente Unix/Linux), mandatemi una emaill e io vi risponderò.
P.S.: Se una volta spento il PC, staccate la spina, la RAM si resetta in meno di 2 secondi. In questo modo sarà impossibile recuperare i dati.
Supponiamo di avere sotto mano il computer di un nostro amico, che sappiamo ke ha appena cifrato un file. Se provassimo ad attaccare il file cifrato per scoprire la password, ci impiegheremo molti molti giorni (addirittura anni, ma tutto dipende dalla complessità della password). Occorre trovare un altro metodo per trovare la password in poco tempo.
Esiste un metodo, abbastanza difficile da realizzare, che consente di leggere nella memoria RAM e di salvare il suo contenuto su una chiavetta USB (questo passaggio si chiama Dump). Praticamente, quando spegniamo il PC, la memoria RAM non si resetta subito ma occorre un po' di tempo per fare si che perda tutto il suo contenuto (di solito questo tempo è di 2 o 3 minuti).
Ed ecco che arriva l' idea: bisogna innanzitutto spegnere il PC, poi si apre il case e si raffredda (va bene anche una bomboletta di aria compressa) i moduli RAM, in modo da ritardare il + possibile la perdita dei dati (usando l' aria compressa si arriva ad un tempo di permanenza dei dati di 5 minuti, usando l' azoto liquido si arriva anche a 6 ore di permanenza dei dati). Poi, si inserisce nel PC una chiavetta USB nel quale è scritto un programma speciale per il Dumping della memoria RAM. Si accende il PC, si imposta dal BIOS come boot primario dalla chiavetta USB e poi si riavvia.
Il PC esegue il boot dalla chiavetta USB, nella quale viene salvato tutto il contenuto della RAM nella sua forma originale (immagini, testo digitato, ecc).
Una volte terminato, si reimposta il PC come era prima e poi ci portiamo la chiavetta USB a casa per studiare con calma il contenuto della RAM del PC del nostro amico, dove sicuramente ci sarà la password del file cifrato che tanto cercavamo.
QUESTO METODO E' INFALLIBILE, ma purtroppo non è semplice da realizzare e serve un PC libero ed acceso.
Se volete il programma completo per il Dumping della RAM (realizzato in ambiente Unix/Linux), mandatemi una emaill e io vi risponderò.
P.S.: Se una volta spento il PC, staccate la spina, la RAM si resetta in meno di 2 secondi. In questo modo sarà impossibile recuperare i dati.
venerdì 27 marzo 2009
XP e VISTA in LIVE-CD
Forse non tutti sanno ke, con appositi programmi, è possibile ridurre le dimensioni di tutte le versioni di Windows (98,2000,XP e Vista) ed è possibile copiarli su cd, pronti da installare oppure, con opportune modifiche, usarli come LIVE-CD, cioè il sistema funziona direttamente dal cd, senza intaccare minimamente il disco fisso.
Grazie a XP Lite è addirittura possibile ridurre a 40 MB lo spazio occupato e con il sistema operativo già installato sul disco fisso, o a soli 9 MB necessari per un Windows 9X EMBEDDED.
Per Windows Vista è disponibile il programma vLite, comprensivo di una piccola guida.
IL programma permette di scegliere quali file di sistema sono da tenere o rimuovere, mentre per quelli vitali compare uno speciale avviso per dirci che il file è di vitale importanza per l' esecuzione del sistema operativo, e perciò va incluso. E, settando alcune opzioni, è possibile creare un cd\dvd in versione LIVE (tipo LINUX LIVE-CD): si crea il cd, si riavvia il pc (impostando nel bios come boot primario il lettore cd) e si ha il proprio sistema Windows sempre a portata di mano.
Per potere usare il programma vLite è necessario scaricarlo, installarlo sul Pc e inserire il DVD originale di Vista nel lettore cd, e poi si fa partire la copia.
Con il live-cd si può anche tenere aggiornato il sistema sul supporto ottico.
Inoltre, settando particolari opzioni, è possbile eseguire la copia 1:1 del dvd originale di Vista (o XP), cioè si crea una copia identica all' originale.
Questo programma è tutt' altro che semplice da usare. Ha numerose opzioni e parametri da impostare. E' riservato agli esperti, ma chiunque può usarlo, infatti il sistema operativo installato sull' hard disk non viene minimamente modificato. Nel caso qualcosa andasse storto, si brucerà solo un cd o un dvd.
Ovviamente, copiando il sistema operativo, SI INFRANGONO LE CONDIZIONI POSTE DALLA LICENZA DI WINDOWS, praticamente si CRAKKA IL SISTEMA OPERATIVO, CHE PURTROPPO IN ITALIA E' CONSIDERATO ILLEGALE.
Grazie a XP Lite è addirittura possibile ridurre a 40 MB lo spazio occupato e con il sistema operativo già installato sul disco fisso, o a soli 9 MB necessari per un Windows 9X EMBEDDED.
Per Windows Vista è disponibile il programma vLite, comprensivo di una piccola guida.
IL programma permette di scegliere quali file di sistema sono da tenere o rimuovere, mentre per quelli vitali compare uno speciale avviso per dirci che il file è di vitale importanza per l' esecuzione del sistema operativo, e perciò va incluso. E, settando alcune opzioni, è possibile creare un cd\dvd in versione LIVE (tipo LINUX LIVE-CD): si crea il cd, si riavvia il pc (impostando nel bios come boot primario il lettore cd) e si ha il proprio sistema Windows sempre a portata di mano.
Per potere usare il programma vLite è necessario scaricarlo, installarlo sul Pc e inserire il DVD originale di Vista nel lettore cd, e poi si fa partire la copia.
Con il live-cd si può anche tenere aggiornato il sistema sul supporto ottico.
Inoltre, settando particolari opzioni, è possbile eseguire la copia 1:1 del dvd originale di Vista (o XP), cioè si crea una copia identica all' originale.
Questo programma è tutt' altro che semplice da usare. Ha numerose opzioni e parametri da impostare. E' riservato agli esperti, ma chiunque può usarlo, infatti il sistema operativo installato sull' hard disk non viene minimamente modificato. Nel caso qualcosa andasse storto, si brucerà solo un cd o un dvd.
Ovviamente, copiando il sistema operativo, SI INFRANGONO LE CONDIZIONI POSTE DALLA LICENZA DI WINDOWS, praticamente si CRAKKA IL SISTEMA OPERATIVO, CHE PURTROPPO IN ITALIA E' CONSIDERATO ILLEGALE.
GUARDATE SU SCRIBD !!!
Su Scribd condivido molti PDF riguardanti i trucchi e i consigli del mondo dell' hacking, della programmazione e della sicurezza informatica. Cercate il mio profilo (HeavyHardHacking) e dateci un occhiata.
NON VE NE PENTIRETE.......
PS: Per potere leggere i PDF è necessario avere installato Adobe Reader oppure Foxit PDF Reader.
NON VE NE PENTIRETE.......
PS: Per potere leggere i PDF è necessario avere installato Adobe Reader oppure Foxit PDF Reader.
GUARDATE QUESTO VIDEO !!!
E' un video molto diffuso e conosciuto che riassume il credo di un hacker.....
CIAO A TUTTI !!!!!
Ho creato questo blog per condividere le mie conoscenze (e quelle altrui) sul mondo dell' informatica, in particolare modo sulla sicurezza informatica e sull' hacking.
Come pochi sanno, Hacker non vuol dire "criminale"....
Un hacker è una persona molto intelligente, furba e curiosa che vuole esplorere gli aspetti informatici e possibilmente espanderli e migliorarli. I media (giornali, televisioni) narrano di mirabolanti imprese criminali compiute da hacker....
HACKER NON VUOL DIRE PER FORZA CRIMINALE....
Certo, cè chi sfrutta le proprie conoscenza per danneggiare gli altri e per guadagnarci, mentre cè chi, delle proprie conoscenze informatiche, ne ha fatto un lavoro e cè chi, per semplice curiosità, si diverte ad esplorare l' universo informatico e a "smontare" i vari software....ma senza scopo di lucro.....
Questo sito spiegherà molte tecniche utilizzate dagli hacker.
Con essere si possono trovare i buchi e le falle del proprio pc, in modo da testarne la sicurezza e la stabilità, e dove è possibile, di migliorarle.
IO NON MI ASSUMO NESSUNA RESPONSABILITA' DELL' USO CHE FARETE IN RIGUARDO AGLI ARGOMENTI TRATTATI.
PUBBLICO SOLO LE MIE CONOSCENZE SOLO A SCOPO EDUCATIVO, PER FARE SI CHE ALTRI POSSANO IMPARARE.
NON INVITO ASSOLUTAMENTE A VIOLARE LA LEGGE E MI AUGURO CHE NESSUNO SFRUTTI I MIEI "CONSIGLI" PER DANNEGGIARE ATRE PERSONE E\O SISTEMI.
Come pochi sanno, Hacker non vuol dire "criminale"....
Un hacker è una persona molto intelligente, furba e curiosa che vuole esplorere gli aspetti informatici e possibilmente espanderli e migliorarli. I media (giornali, televisioni) narrano di mirabolanti imprese criminali compiute da hacker....
HACKER NON VUOL DIRE PER FORZA CRIMINALE....
Certo, cè chi sfrutta le proprie conoscenza per danneggiare gli altri e per guadagnarci, mentre cè chi, delle proprie conoscenze informatiche, ne ha fatto un lavoro e cè chi, per semplice curiosità, si diverte ad esplorare l' universo informatico e a "smontare" i vari software....ma senza scopo di lucro.....
Questo sito spiegherà molte tecniche utilizzate dagli hacker.
Con essere si possono trovare i buchi e le falle del proprio pc, in modo da testarne la sicurezza e la stabilità, e dove è possibile, di migliorarle.
IO NON MI ASSUMO NESSUNA RESPONSABILITA' DELL' USO CHE FARETE IN RIGUARDO AGLI ARGOMENTI TRATTATI.
PUBBLICO SOLO LE MIE CONOSCENZE SOLO A SCOPO EDUCATIVO, PER FARE SI CHE ALTRI POSSANO IMPARARE.
NON INVITO ASSOLUTAMENTE A VIOLARE LA LEGGE E MI AUGURO CHE NESSUNO SFRUTTI I MIEI "CONSIGLI" PER DANNEGGIARE ATRE PERSONE E\O SISTEMI.
Iscriviti a:
Post (Atom)