Category Hacking

WPA2 – Trovata falla di sicurezza

Condividi

In queste ore si sta diffondendo la notizia della scoperta di alcune falle di sicurezza riguardanti il protocollo WPA e WPA2, ovvero il protocollo di sicurezza utilizzato per proteggere le connessioni wifi.
Sembra essere stato trovato un exploit in grado di intromettersi nella connessione.

Purtroppo cambiare password alla connessione non serve, ma le case produtrici dei dispositivi di connessione (router, modem, access point, …) stanno provvedendo a rilasciare aggiornamenti firmware.
La Wi-Fi Alliance sta inoltre già lavorando a degli strumenti dedicati ai produttori per individuare il problema e realizzare e distribuire il fix.

Il consiglio è di aggiornare Windows, soprattutto se si utilizza un portatile con wifi o un pc desktop che si connette tramite wifi.
Aggiornate inoltre...

Continua a leggere...

Windows non esegue i file .exe

Condividi

Durante una delle tante riparazioni che ci sono capitate è successo anche di vedere dei virus o degli spyware che causavano il seguente problema ai sistemi con installato Windows XP o Windows 7:

In pratica ogni volta che si cercava di avviare un programma windows richiedeva l’applicazione con cui far partire il programma stesso, una cosa davvero insolita ed assurda al tempo stesso.

In pratica si tratta proprio di uno spyware che fa perdere l’esatta corrispondenza in windows tra i file ...

Continua a leggere...

KINECT PER X BOX360: FANTASIA AL POTERE

Condividi

Kinect per la Xbox 360 è l’ormai celebre sistema di controllo che rileva il movimento del corpo trasformandolo in un joystick vivente.  E’ un gadget ma da non sottovalutare perchè non è una semplice periferica. Nell’elettronica di consumo la misura di un oggetto è data dai tentativi di hackeraggio a cui è sottoposto. E sotto questo punto di vista Kinect è davvero uno strumento che ispira.

Lo dimostrano tec...

Continua a leggere...

Creare USB key bootable

Condividi

Creare una chiavetta USB di boot è un’operazione non proprio semplicissima, ancheperchè magari non si fa spesso e quindi chi era abituato ai vecchi floppy bootable per fare partire un computer in modalità DOS ora si trova un po’ spiazzato. La seguente guida serve appunto per aiutarvi a formattare una chiavetta USB e renderla operativa come unità di boot.

  1. Scaricare e installare la seguente utility per la formattazione di un’unità rimovibile. Scarica  qui
  2. Scaricare i files di sistema di Windows 98 per permettere la corretta formattazione. Scarica qui
  3. Inserire la chiavetta USB su una porta libera USB del vostro computer
  4. Lanciare il programma scarictoa al punto 1:
  5. Alla voce File System selezionare FAT32 e selezionare il flag “Create a DOS startup disk selezionando la cartella d...
Continua a leggere...

Il limite tra reale e virtuale del phishing

Condividi

L’Internet Storm Center ha portato alla ribalta un caso di truffa che inizia per strada e che poi sfrutta conosciute tecniche informatiche per trarre in inganno i malcapitati.
Nel North Dakota (Stati Uniti) alcuni automobilisti hanno trovato sul parabrezza della propria vettura un falso ticket di parcheggio. Sul documento “fasullo” veniva contestata la violazione del regolamento di parcheggio invitando l’utente a visitare uno specifico sito web per ottenere maggiori informazioni circa la violazione commessa.

Sul sito web “maligno”...

Continua a leggere...

Phishing e Whaling

Condividi

Secondo alcune statistiche gli Italiani sono i secondi produttori mondiali di Phishing, ovvero quella particolare tecnica illegale di ingegneria sociale e che viene utilizzata per “spillare” (letteralmente tradotta) l’accesso a informazioni personali o riservate con le finalità del furto di identità.

Pare che provenga proprio dall’Italia il 14% del phishing mondiale, a differenza di altri paesi europei nettamente “in ritardo”, se così si può definire: 6,4% della Spagna, 4,4% della Germaniae 2,8% dagli USA. Solo la Francia ci è davanti con oltre il 15% delle quote di mercato.

Comunque all’orizzonte si presenta una nuova minaccia: il cosiddetto Whaling, ovvero un tipo di attacco informatico personalizzato e dedicato ad amministratori delegat...

Continua a leggere...

Notebook, computer, polvere e dissipatori

Condividi

Molti si saranno resi conto che uno dei maggiori problemi che bisogna affrontare al giorno d’oggi nei computer, nei server e nei notebook è proprio l’accumulo di polvere sui componenti, sulle ventole e sui dissipatori.

LE CAUSE

Una della maggiori cause dell’accumulo di polvere è la poca pulizia quotidiana che si esegue nelle stanze, negli uffici e nei luoghi dove vengono utilizzati i pc; spesso nel caso di pc fissi e di server vengono posizionati in luoghi angusti della casa e dell’ufficio e quindi risulta molto difficile la puliza tutt’intorno al computer e soprattutto nella parte dietro (dove termina il flusso d’aria di ogni pc ma proprio per questo dove si accumula maggiormente).

Nel caso dei notebook invece è il fatto che spesso vengono utilizzati nei luoghi più disparati come alberghi, treni, aeroporti, uffici vari e anche all’aperto e di conseguenza è inveitabile un elevato accumulo di polvere.

Bisogna anche dire comunque che processori sempre più potenti hanno necessariamente portato ad uno sviluppo di sistemi di raffreddamento sempre più evoluti, a ventole che girano sempre più veloci a dissipatori sempre più grandi e imgombranti e la superficie di accumulo della polvere è direttamente proporzionale a tutto ciò.

CONSEGUENZE

Una carenza di pulizia delle ventole e de...

Continua a leggere...

Windows Vista: Pulizia files inutili e punti di ripristino

Condividi

Windows Vista è famoso per il suo smodato uso di file e megabyte del disco

Esistono però al suo interno dei programmi che se utilizzati “cum granu salis”, permettono di effettuare una pulizia del disco e di tutti i file inutili accumulatisi nel tempo, si tratta di un trucco semplice, e già presente in Windows Xp, malgrado ciò, poco conosciuto ai più .

Pulizia disco

Per accedere all’utility questa utility dovrete posizionarvi su :

Start – programmi – accessori – utilità di sistema – pulizia disco

A questo punto selezionate l’unità da pulire .

E selezionate la casella dei file inutili che si sono accumulati, compresi:

– temporanei di internet, navigazione offline, segnalazione errori (che trovate nell’immagine seguente) , e se lo desiderate vuotate anche il cestino.

Consigli...

Continua a leggere...

Configurazione di una scheda di rete

Condividi

In mancanza di un server DHCP (Dynamic Host Configuration Protocol – protocollo di configurazione dinamica degli indirizzi), una scheda di rete deve essere configurata manualmente impostando un indirizzo IP statico.

Di seguito verranno elencati i parametri da settare:

1. IP: l’indirizzo IP è un insieme di 4 byte (IPv4) che identifica univocamente un dispositivo all’interno di una rete.
Gli IP privati sono gli indirizzi che vengono utilizzati all’interno di una rete locale e questi possono essere i seguenti:
• Tutti gli IP che nel primo byte hanno 10, quindi 10.x.x.x
• Tutti gli IP che nel primo byte hanno 172 e nel secondo byte hanno un numero che va dal 16 al 31, quindi dal 172.16.x.x al 172.31.x.x
• Tutti gli IP che nel primo byte hanno 192 e nel secondo 168, quind...

Continua a leggere...

Rimuovere “Antivirus XP 2008″ dal vostro pc

Condividi

antivirus-xp-2008.jpgAntivirus XP 2008 è un nuovo “rogue anti-spyware” che viene diffuso attraverso trojans e altri malware; come tanti altri si presenta nella forma di falsi messaggi d’errore e warnings di presenza di virus sul pc! Quando si clicca sull’avviso si scarica e si installa in automatico un programma che poi richiede una licenza da acquistare attraverso internet.

Un altro effetto sgradito di questo malware è il cambio del desktop (negando ovviamente la possibilità di rimodificarlo) e del salvaschermo (particolarmente odioso quest’ultimo perchè simula una schermata di errore hardware di windows).

Ecco di seguito le istruzioni per rimuoverlo:

1...

Continua a leggere...