Home Applicazione Iphone Download-Gratis Facebook Guadagnare Gratis Scambio Link Seguimi Su Libero Dimostra il tuo apprezzamento per questo blog e per il suo autore Info e Contatti SlideShow Scarica la mia toolbar
Visualizzazione post con etichetta sicurezza del web. Mostra tutti i post
Visualizzazione post con etichetta sicurezza del web. Mostra tutti i post

giovedì 4 agosto 2011

Windows Vista: una guardia del corpo contro il phishing

Windows Vista vi aiuta a difendervi dal phishing.
 Infatti, se da una parte sono aumentate le e-mail fraudolente,
 dall'altra parte stanno aumentando anche le misure di
prevenzione e sicurezza, visto che nei prossimi anni il
commercio elettronico e le transazioni
finanziarie subiranno un decisivo rialzo.
LE MEMORIE DEL PC
Leggi Tutto L'articolo

Come scoprire velocemente un caso di phishing


Quando si parla di phishing, in informatica si intende
un'attività illegale che sfrutta una tecnica di ingegneria sociale,
 usata per avere l'accesso a informazioni personali o
riservate con la finalità del furto di identità mediante
l'utilizzo delle comunicazioni elettroniche.
LE MEMORIE DEL PC
Leggi Tutto L'articolo

Phishing: attenti alle false e-mail di Poste Italiane

Potrebbe capitarvi di ricevere una strana e-mail da
Poste Italiane S.p.A che vi informa di aver vinto un
bonus fedeltà e che vi invita a cliccare sul link apposito
 entro 48 ore per poter usufruire della somma di denaro.

Se vi dovesse capitare, sappiate che vi trovate
davanti ad un classico messaggio di phishing.
LE MEMORIE DEL PC
Leggi Tutto L'articolo

Proteggere il PC dalle chiavette USB infette

Le chiavette USB sono ormai molto
diffuse e i virus hanno
 imparato a sfruttarle come mezzo di trasporto per
diffondere velocemente il loro codice malevolo.

Per fortuna, utilizzando Microsoft Security Essentials,
 è possibile attivare una funzione che vi consente
 di proteggere il vostro computer da questi attacchi.
LE MEMORIE DEL PC
Leggi tutto L'articolo

martedì 2 agosto 2011

Password Cracking ElcomSoft impiega ATI e NVIDIA

ElcomSoft


ElcomSoft è diventato famoso durante la notte
 in cui ha liberato un programma che ha utilizzato
 il potere del GPUs potente di Nvidia di rompere
 le parole d'ordine cifrate.
La struttura altamente disposta parallelamente di
GPUs moderno si è rivelata essere estremamente
 efficiente per i questi genere di mansioni e se pensaste
 che si concludesse stavate confondendo tristemente.
ElcomSoft ha annunciato il rilascio del revisore dei conti
 senza fili 1,0 di sicurezza di Elcomsoft, che può usare sia
 ATI che NVIDIA GPUs per le parole d'ordine fendentesi
molte volte più velocemente della vostra unità di elaborazione
 comune del processore quad-core.
LE MEMORIE DEL PC


ElcomSoft Co. Ltd. mette hardware ATI e NVIDIA per accelerare il lavoro di recupero del Wi-Fi password. L'appena rilasciata Elcomsoft Wireless Security Auditor 1,0 benefici dalla capacità di ultima generazione, schede video prodotte da ATI e NVIDIA per sgranocchiare i numeri più velocemente, permettendo ai suoi utenti di rompere Wi-Fi password più velocemente che mai prima d'ora.

INFOSTRADA WIFI 3° … L’ALGORITMO… 3° parte

Prima di continuare con il rilascio della terza ed ultima parte
dell’algoritmo wpa di Infostrada volevo riprendere un
attimino il discorso sulla vulnerabilità dei router
Huawei ed il suo uso a nostro vantaggio.
 
LE MEMORIE DEL PC
Leggi tutto l'articolo

INFOSTRADA WIFI 2 … L’ALGORITMO… 2° Parte


Avendo capito come la wpa dipendesse dal MAC WIFI,
 la mia prerogativa è stata di capire che ruolo avessero che 6 caratteri
NUMERICI presenti nell’SSID.
Sostanzialmente possiamo dividere la wpa di Infostrada in
diverse parti. Prendiamo come esempio l’SSID Infostrada
WiFi-002560, MAC WIFI: 00:e0:4d:90:e1:e0, WPA: 200E04D90E1E0.
Ecco come deve essere suddivisa la wpa per capire meglio
l’algoritmo di generazione che man mano vi illustrerò:
LE MEMORIE DEL PC
leggi tutto l'articolo

INFOSTRADA WIFI 1° … L’ALGORITMO… 1° parte

Qualche settimana fa rendevo note le mie scoperte
riguardo alla wpa di default dei router Infostrada…
e più in generale riguardo alle vulnerabilità dei router huawei Echolife.
Comincio col dirvi che già da tempo avevo notato reti
con SSID del tipo InfostradaWiFi-XXXXXX e piu di una
volta avevo avuto la tentazione di mettermi a studiare questo
 nuovo SSID  a me allora sconosciuto,
ma per mancanza di tempo avevo sempre rinunciato!
 LE MEMORIE DEL PC
Leggi tutto l'articolo

SpeedTouch Thomson WPA Crack!

I modem speedtouch della Thomson soffrono
 di della "vulnerabilità" della password i default,
 scoperta molto prima degli Alice e Fastweb ,
 non mi allungherò molto nel discorso perché e analogo alle altre reti.
I siti che vi proporrò  permettono infatti di recuperare
 la nostra chiave WPA/WEP  semplicemente inserendo
 SSID preimpostato dal produttore direttamente on line.
LE MEMORIE DEL PC
Leggi tutto l'articolo per i link:

Lista Magic Numbers Alice

Lista Magic Numbers Alice
L'aggiornamento dei Magic Numbers Alice e diventato Difficoltoso e quindi ho deciso che sul mio blog terrò una sezione dedicata a questa Chiamata "Magic Numbers Alice" , in cui scriverò e renderò libera la lista dei magic numbers, cercandola ovviamente di tenerla Aggiornata.

     LE MEMORIE DEL PC

Backtrack 5

Finalmente Disponibile da un po di giorni la relase 5
della nota suite dedicata alla sicurezza backtarck 5
nome in codice “revolution“.
La versione 5, è una Distribuzione basata su Ubuntu
fortemente personalizzata per rispondere alle esigenze
 degli esperti di sicurezza che hanno il difficile compito
 di verificare il livello di protezione dei sistemi e delle reti,
 oltre che a quelli che si occupano di computer forensics.
La nuova BackTrack 5  integra il nuovo
kernel 2.6.38 su Kde 4.6 e aggiunge numerosi aggiornamenti e
correzioni al sistema operativo.
LE MEMORIE DEL PC
Leggi tutto L'articolo

Algoritmo Alice & Fastweb. Recupero della chiave WPA di FastWeb e di Alice; il team White HAT Crew.

 Da qualche giorno Gira su internet
l’algoritmo di recupero della chiave chiave
WPA di FastWeb e di Alice; il team White
HAT Crew ha diffuso il medesimo algoritmo su internet.......
Gli attuali script per facilitare il recupero della chiave WPA
 di Alice o FastWeb sono stati resi pubblici dal Blogger 
 e potete visualizzarli sul suo sito ufficiale.
LE MEMORIE DEL PC
Leggi tutto L'articolo

Guida Definitiva al Crack WPA


Dopo aver parlato di wireless & BackTack
non poteva mancare un articolo
su come crakkare le reti wireless.
LE MEMORIE DEL PC

WPA (Wireless Protect Access) un po' ostica come protezione,
fino ad ora si può cercare di crakkarla soltanto
se la protezione utilizza il metodo PSK (Pre-Shared Key).
In Tale procedura utilizzeremo la suite aircrack-ng
 (per recuperare la password) contenuta nella
distribuzione live di BackTack di seguito l'elenco del materiale.
Leggi tutto l'articolo

venerdì 29 luglio 2011

L’sms che ti spia

Facile come bere un bicchier d’acqua, peccato che sia illegale.
Nella rete sono scaricabili programmi
per cellulari che permettono,
una volta attivati attraverso l’invio di particolari
SMS che non lasciano traccia,
effettuate attraverso normali sms di cui non resta traccia,
una sorta di virus attraverso il quale si possono
scaricare intere rubriche telefoniche,
conoscere i tabulati delle chiamate fatte e ricevute,
localizzare gli apparecchi, registrare le conversazioni.
Comprese quelle ambientali, utilizzando il cellulare
(anche spento) come una microspia.

Router Alice: trovate le password!

xbeerouter
Ricordiamo che l’accesso abusivo ad un
sistema informatico o telematico
 è un reato perseguibile
a termine di legge (art. 615-ter c.p.).
Inoltre ricordiamo che la detenzione e la
diffusione abusiva di codici di accesso a
sistemi informatici o telematici è un reato
penale perseguibile secondo
la legge 615-quater c.p.

Pertanto l’utilizzo di quanto
esposto è da riferirsi a un test di sicurezza
sulla propria rete o su una rete
la quale il proprietario abbia espressamente dato
il libero consenso al fine di giudicarne
la sicurezza e porre rimedio ad eventuali vulnerabilità.
Gli Autori di questo Blog non potranno essere ritenuti
responsabili di eventuali violazioni derivanti da un
uso proprio o improprio delle tecniche esposte
in questo articolo aventi uno scopo prettamente
informativo e didattico.
Qualsiasi implementazione dell’algoritmo
 di seguito riportato è illegale secondo gli articoli sopracitati.
     LE MEMORIE DEL PC 

Tra gli operatori ADSL italiani, Telecom Italia si distingue
per l’enorme varietà degli apparati hardware
che fornisce ai propri clienti, con nomi commerciali
spesso così simili tra loro che neanche si distinguono.
Inoltre, altrettanto spesso, a oggetti esteticamente identici
corrispondono architetture totalmente eterogenee.
Siccome il lavoro del reverse engineer si concentra
molto sull’architettura e poco o nulla sull’estetica e sul marketing,
abbiamo imparato a riconoscere i router con i nomi dei rispettivi firmware.
In questo caso, l’algoritmo qui discusso è relativo
al router commercialmente denominato
“PIRELLI Alice Gate VoIP 2 Plus Wi-Fi”
in dotazione con l’abbonamento “Alice tutto incluso” e
con firmware AGPF, di seguito lo
chiameremo per comodità router AGPF.
Come è evidente, il primo problema da considerare
 è capire se dal semplice SSID (nome) della rete è possibile
 riconoscere un router con firmware AGPF,
questo sarà il primo problema che andremo ad affrontare.
Successivamente, ci occuperemo dell’algoritmo che
viene usato dai router AGPF per calcolare la chiave WPA di default.
 

giovedì 28 luglio 2011

Cercare informazioni su una persona da Pipl

Free People Search
La privacy è una bella cosa,
ma con l’avanzare di Internet è sempre più in pericolo.
Ora se ne parla per Google,
ora per Facebook,
ma il servizio che vi presenterò oggi sicuramente farà discutere.

lunedì 25 luglio 2011

Bazooka elimina Adware e Spyware

Con tanti contenuti che sono presenti in internet la sicurezza del proprio PC è continuamente compromessa anche a riguardo delle prestazioni. Il nostro PC durante la navigazione web è continuamente soggetto ad essere compromesso da Spyware, Trojan, Keylogger, e Trackware che ne rallentano le prestazioni e talvolta lo rendono immune agli attacchi degli Hackers.

Con il nostro normale Antivirus pensiamo di essere protetti
da tutto solo effettuando una scansione anche completa dei contenuti, ma pensare questo è errato poiché vengono tralasciati dei particolari. Quindi come essere più protetti?

Per avere una protezione maggiore c’è bisogno di Bazooka Adware and Spyware Scanner, che monitora le applicazioni dannose che un Antivirus tralascia. Il programma è gratis e facilissimo da utilizzare, la scansione è velocissima e una volta terminata ci indica il modo di eliminare gli intrusi o aggiornare le tecniche per la rimozione.

Bisogna solo scaricare il programma e procedere all’installazione, una volta terminate avviare l’applicazione e cliccare su Scan per iniziare la scansione.
Una volta terminata seguire le istruzioni per la rimozione e finalmente sarete sicuri di essere protetti.
Download: http://www.kephyr.com/spywarescanner/

LE MEMORIE DEL PC

↑ Grab this Headline Animator

domenica 17 luglio 2011

SpyBot Search & Destroy potentissimo software anti spyware

SpyBot Search & Destroy è un potentissimo software anti spyware freeware, sempre aggiornato e considerato tra i migliori prodotti del suo tipo. In questo tutorial vedremo come installarlo, come aggiornarlo, come effettuare una scansione per rimuovere elementi indesiderati e come correggere i problemi riscontrati in fase di scansione.


E' possibile scaricare gratis lo SpyBot cliccando su: download SpyBot.





sabato 16 luglio 2011

Sei consigli sulla sicurezza delle applicazioni Web

Tra le regole per il corretto sviluppo di un’applicazione Web figura anche quella di considerare la sicurezza come uno degli aspetti principali del prodotto e non come una funzionalità aggiuntiva, da includere (eventualmente) in un secondo momento.
Visto che spesso questo non risulta essere vero, segnaliamo con piacere una guida alla Web security pubblicata su Smashing Magazine; lo stile adottato la rende utile sia agli utenti più pigri, sia a quelli che preferiscono avere sempre a portata di mano una reference.
Ogni argomento affrontato, XSS, CSRF, SQL Injection, etc, viene corredato da una descrizione e, dove possibile, da un esempio in PHP; nonostante la scelta del linguaggio, comunque, gli esempi sono adattabili a tutti i linguaggi di programmazione Web.