Cosa ne pendi del blog?

sabato 16 agosto 2008

Sito

Ecco da dove prendo spunto per i miei post:

Click qui per un sito pieno di cose interessanti

Buona lettura!

martedì 5 agosto 2008

Rendere windows originale

Come tutti oramai sapete il WGA è il controllo di genuinità di Microsoft Windows XP.
Per scaricare dal sito Microsoft Update gli aggiornamenti di sicurezza è necessario convalidare la propria copia di Windows e WGA è il mezzo attraverso il quale questo avviene.
WGA si occupa di controllare il numero seriale installato in Windows XP. Se il seriale risulta regolarmente acquistato allora nell'80% dei casi la copia viene convalidata e si potranno scaricare gli aggiornamenti di sicurezza e i vari programmi che richiedono convalida WGA. Se invece la copia non viene convalidata, perché avete inserito un codice seriale non valido durante l'installazione, succede che vi compare, come oramai sapete, un fastidiosissimo messaggio che vi ricorda che la vostra copia è pirata, e in più non potrete aggiornare le patch di sicurezza, ne' tantomeno programmi che richiedono convalida WGA.
La guida che seguira' è atta a trovare una soluzione definitiva al problema e quindi a rendere la vostra copia di Windows XP regolare, genuina e senza più bisogno di trovare una soluzione per ogni WGA mese per mese.
Questa guida si rivolge a chi, nonostante abbia acquistato una copia originale, per un puro errore (si stima il 20% dei casi) si ritrova nella posizione di avere un blocco WGA e si dimostra come è possibile rendere una copia valutata come pirata in una genuina.
Per dimostrare questo useremo nell'esempio, per puro scopo educativo :sant: , un generatore di seriale VLK (1.Windows XP Keygen.exe) perfettamente valido e che simula un seriale di Windows XP regolarmente comprato.
Verra' mostrato quindi come cambiare il vecchio seriale con il nuovo e dimostrato che la copia, dopo quest'operazione, sara' perfettamente valida.
Il test è stato effettuato su una macchina XP virtuale con risultato garantito 100%.
Ovviamente coloro che hanno un seriale comprato non devono usare il generatore di seriale, ma devono inserire il loro product key regolarmente acquistato.

1) Cosa vi occorre per rendere la copia di XP genuina e immune dal WGA?
- Scaricare il pacchetto WGA Patcher Permanent Kit
- Scompattare con Winrar o 7zip la cartella dove desiderate.

2) Ho applicato la guida, ma esce Validition Control not Installed ?
- Tutto ok :ok: dovete solo collegarvi al sito di Microsoft Update e vi verrà autenticata la copia.

3) Ho applicato la guida, ma esce cryptographic errors detected?
- E'sufficiente rinominare il file legitcheckcontrol.dll in legitcheckcontrol.bak in C:\windows\system32 .

4) Quando uso Windows XP Keygen non mi accetta il seriale: An error has occured. This was probably caused by the keying of an ivalid number. Please check it and try again?
- Controllate di aver selezionato dal menù a tendina del Windows XP Keygen il seriale corrispondente a Windows XP PRO VLK.
- Se non funziona: rinominate per prima cosa il file legitcheckcontrol.dll in legitcheckcontrol.bak in C:\windows\system32 e riprovare.

5) Cosa c'è dentro la cartella WGA Patcher Permanent Kit e a cosa serve ogni file?

image



6) Con quali sistemi operativi funziona?
- Funziona con Windows XP con SP2 oppure senza SP2, Server 2003.
- NON funziona con Windows Media Center.
- Per farlo funzionare con Windows XP Home dovete avere un seriale originale valido di XP Home.

image

La figura sopra indica che la copia non è valida

image

Ulteriore conferma di copia non valida nella figura sopra

image

Passo 1: Eseguire il file Windows XP Keygen.exe per trovare un seriale valido e appuntarlo da qualche parte, o lasciare la finestra aperta.
1) Vale solo per Windows Xp Professional (con o senza Service Pack).
2) Non vale per XP Home Edition. Per quest'ultima versione dovete "recuperare" un seriale valido e proseguire con la guida.

image

Passo 2: [Per evitare blocchi e interferenze disattivate momentaneamente l'antivirus] Eseguire il file Keyfinder.exe. Viene mostrato il vecchio seriale.
Per cambiarlo con il nuovo: Options/Change Windows Key.

image

Inserire il nuovo seriale di cui siete in possesso (passo1) e cliccare Change e OK

image

Passo 3

: Eseguire WGA fix.exe e cliccare Si.

image

Passo 4: Per eseguire MGADiad.exe (per verificare che la copia sia diventata genuina) cliccare Continue

image

Fine: Controllare Validation Status, nella prima riga in alto. Se indica Genuine la copia di Windows XP è regolarmente valida e non avrete mai più il problema WGA. :woot:

image

Dopo aver applicato la patch è possibile scaricare tutto gli aggiornamenti che si desiderano

image

Ulteriore immagine che conferma l'installazione di patch scaricate dal sito dopo aver applicare la genuinità permanente.

lunedì 4 agosto 2008

Nascondere account

Il vostro PC è condiviso da due account?? Nascondete il vostro!

Il sito web americano INTELLIADMIN
ha postato una guida su come nascondere il vostro account..

Scarichiamo da (QUA) questo programma.
Fatto questo apriamo XPUserHide.exe e avviamolo.
Vi apparirà una finestra con tutta la lista dei nostri account:
Quelli con il segno di spunta sono quelli che vengono mostrati all'inizio mentre quelli scritti in rosso sono quelli degli amministratori.
Se volete nasconderne uno, mettere un segno di spunta su quello desiderato.
Dopo di che se vogliamo entrare con uno nascosto premiamo due volte CTRL+ALT+CANC....
Scrivete il vostro account nascosto e..FATTO!

Recuperare le pswd del pc con un chiavetta USB

Il sito web Nirsoft fornisce diversi programmi gratuiti per recuperare le password salvate nel computer che si sta usando nel caso in cui le si dimenticano. E’ possibile però usare questi programmi gratuiti per altri scopi, come rubare le password del computer che si sta utilizzando.
Se un malintenzionato ha accesso fisico al computer da cui rubare le password, ha a disposizione solo pochi secondi per compiere l’”operazione”. Da questa necessità, ecco l’idea di usare una chiavetta USB. Con questo articolo, voglio semplicemente farvi vedere come sia facile creare una chiavetta USB che, inserita nel computer che ci interessa, salva le password trovate all’interno della chiavetta stessa.

Così facendo, basta collegare la chiavetta al computer che ci interessa, fare un semplice click e dopo qualche secondo staccare la chiavetta ed allontanarci dal computer con le password. Per realizzare questa chiavetta USB speciale, prima di tutto, create una cartella sul vostro desktop con il nome di Chiavetta. Questa cartella conterrà tutti i file che andranno copiati nella chiavetta.

Collegatevi alla pagina del sito web di Nirsoft.net per scaricare i programmi per recuperare le password. Vi consiglio di scaricare solo i programmi che vi recuperano le password che vi interessano. Se avete intenzione, ad esempio, di recuperare solo le password dei programmi di chat e quelli delle e-mail, scaricate i programmi MessenPass e Mail PassView.

Dopo aver scaricato i pacchetti con i programmi per recuperare le password, estraeteli nella cartella Chiavetta. In questa cartella lasciate solo i programmi veri e propri: cancellate, in breve, gli altri file come il readme.txt o la guida di utilizzo del programma.

A questo punto, scaricate ed installate l’ultima versione di Winrar. Andate su rarlab.com/download.html e fate click sulla voce WinRAR 3.60 (Graphic and command line). Dopo aver installato Winrar, andate su Start/Risorse del computer/C:/Programmi/WinRAR, copiate ed incollate il programma Rar.exe nella cartella del desktop Chiavetta.

Adesso aprite il Blocco Note, andando su Start/Tutti i programmi/Accessori/Blocco note, e scrivete la seguente riga per ogni programma che recupera le password che avete inserito nella cartella Chiavetta:

@nomedelprogramma.exe /sverhtml nomedelprogramma.html

Al termine del file scrivete, invece, le righe:

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %­USERNAME% >> log.txt
@echo USERDOMAIN = %­USERDOMAIN% >> log.txt
@echo USERPROFILE = %­USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %­TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%­random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

In breve, quando avvierete questo piccolo programmino, le password verranno recuperate dal computer e salvate in diversi file .HTML. A questo punto, questi file HTML vengono inseriti in un archivio .RAR protetto da password. La password dell’archivio deve essere specificata al posto della parola PASSWORD.

La password è case sensitive: fanno differenza, quindi, le lettere maiuscole e quelle minuscole. Alla fine i programmi utilizzati per recuperare le password vengono nascosti e le pagine HTML eliminate, poichè già inserite nell’archivio .RAR. Nel mio caso (programmi MessenPass e Mail PassView), ho scritto queste righe:

@mspass.exe /sverhtml mspass.html
@mailpv.exe /sverhtml mailpv.html

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %­USERNAME% >> log.txt
@echo USERDOMAIN = %­USERDOMAIN% >> log.txt
@echo USERPROFILE = %­USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %­TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%­random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

Alla fine, salvate il file con il nome lancia.bat: andate semplicemente su File/Salva file con nome… e, nella finestra che si apre, scrivete lancia.bat in Nome file e selezionate Tutti i file in Salva come. Il file deve essere salvato nella Chiavetta.

Dopo aver creato il file lancia.bat, create il file autorun.inf sempre con il Blocco note:

[autorun]
open=lancia.bat
action=Preleva password


Dovete semplicemente copiare tutti i file nella cartella principale della vostra chiavetta USB per concludere la sua creazione. Se volete fare delle prove, dopo aver copiato i file, estraete ed inserite la chiavetta.
Si aprira una finestra. Se selezionate la prima voce (Preleva password) e fate click sul tasto OK, le password del computer verranno salvate all’interno dell’archivio protetto .RAR. A questo punto, basta staccare la chiavetta ed andare in un computer sicuro con Winrar installato per leggere le password trovate.

Aiutino per antivirus

Si chiama VirusTotal

DESCRIZIONE: Se abbiamo il dubbio che il nostro Antivirus non riesca rilevare dei malware (trojan, backdoor, spyware etc..) che si sono appena aggiornati, grazie a VirusTotal possiamo fare la scansione online di un file che ci insospettisce...
Ci aiuteranno i 30 antivirus del mercato più aggiornati che sono:

* AhnLab (V3)
* Aladdin (eSafe)
* ALWIL (Avast! Antivirus)
* Authentium (Command Antivirus)
* Avira (AntiVir)
* Bit9 (FileAdvisor)
* Cat Computer Services (Quick Heal)
* ClamAV (ClamAV)
* CA Inc. (Vet)
* Doctor Web, Ltd. (DrWeb)
* Eset Software (ESET NOD32)
* ewido networks (ewido anti-malware)
* Fortinet (Fortinet)
* FRISK Software (F-Prot)
* F-Secure (F-Secure)
* Grisoft (AVG)
* Hacksoft (The Hacker)
* Ikarus Software (Ikarus)
* Kaspersky Lab (AVP)
* McAfee (VirusScan)
* Microsoft (Malware Protection)
* Norman (Norman Antivirus)
* Panda Software (Panda Platinum)
* Prevx (Prevx1)
* Rising Antivirus (Rising)
* Secure Computing (Webwasher)
* Softwin (BitDefender)
* Sophos (SAV)
* Sunbelt Software (Antivirus)
* Symantec (Norton Antivirus)
* VirusBlokAda (VBA32)
* VirusBuster (VirusBuster)

VirusTotal: QUA

Storia dell hacking

Tutto inizio' nell' inverno del 1958-59 in un club del Massachussetts Istitue of Tecnology,
IL THEC MODEL RAILROAD CLUB. C'erano due gruppi all'interno del Tmrc: un gruppo costruiva
e dipingeva modellini di determinati treni di valore storico o affettivo , oppure creava scenografie realistiche per la rete. Un altro gruppo girava intorno al S&P, la sottocommissione per lo studio dei segnali e dell'energia del club, e si preoccupava di più
per quello che accadeva sotto il modellino ferroviario.
I membri del S&P erano ossessionati dai cavi, dai relè e dai commutatori che facevano funzionare
il sistema.Gli studenti avevano principalmente il problema di procurarsi i pezzi, far funzionare insieme apparecchiature che non avevano nulla in comune,e proprio cosi' posero le basi di un fenomeno destinato a diffondersi in tutto il mondo.
All'interno del club si usava un linguaggio molto particolare, in modo che se una persona estranea al club si fosse intrufolata nelle loro discussioni non sarebbe riuscita a capirci nulla. Quando un pezzo di un marchingegno non funzionava era (munged), uno che insisteva a studiare nei corsi era un (tool),la spazzatura era detta (cruft), un progetto intrapreso o un prodotto costruito non soltanto per uno scopo specifico ma che portasse con se il piacere scatenato della pura partecipazione era detto (hack).I più produttivi tra quelli che lavoravano
al Signal and Power si definivano con grande orgoglio (hacker).
Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo, smontando le cose, e osservando come funzionano, usando questa conoscenza per creare cose nuove,ancor più interessanti.Secondo questi ultimi,tutta l'informazione deve essere libera. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.
Questo e' vero soprattutto quando un hacker vuole aggiustare qualcosa che e'guasta e necessita
di miglioramento. I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario e'
di correggerli.
I membri dell'S&P procuravano il loro materiale nei magazzini del MIT, preferendo la notte per non essere scoperti.
Si sentivano discepoli a vita dell'hands-on imperative, l'imperativo di metterci su le mani, un principio che e' alla base dell'Hacking.
Questi ultimi, scoprirono che nella stanza EAM del palazzo 26 del MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti dell'elettronica,in quanto il primo computer che provasse ad imitare la mente umana, ma non potendo giungere fino ad esso, si limitarono a studiarne la funzionalità'. Fu grazie a uno dei vecchi membri del TMRC, che gli Hacker riuscirono a poter lavorare su un computer (il TX - 0 ), che si trovava anch'esso nel palazzo 26 del MIT, ma a differenza dell'IBM704, intorno al TX-0_ non vi era lo stesso timore di burocrazia.
Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi il lusso di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo lunga per rimettere in funzione la macchina una volta spenta. Cosi' gli Hacker del TMRC cambiarono presto il loro stile di vita per adattarsi alle esigenze del computer.
Si prenotavano per ogni turno possibile, sperando che qualcuno mancasse al proprio appuntamento per sostituirlo.
La prima cosa a cui lavoro' Dennis ( un membro del TMRC ) , fu un assemblatore.
Era qualcosa che usava abbreviazioni simboliche di tre lettere per rappresentare istruzioni per la macchina - in linguaggio macchina, che consisteva di numeri binari 0 e 1. Il TX - 0 aveva
un linguaggio assembly piuttosto limitato, per il modo in cui era fatto, assegnava soltanto due bit per ogni parola di 18 bit alle istruzioni del computer e potevano essere usate solo 4 istruzioni.
Ogni cosa che il computer faceva derivava da una di quelle quattro istruzioni.
L'altro programma a cui lavoro' era qualcosa di ancor più avanzato un debugger il Flit.Questo
fu un salto di qualità,perché permise agli utenti la composizione originaria di programmi sulla macchina. Svilupparono in oltre un linguaggio di programmazione il LISP.

Nel 1961 la Dec dono' al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non per macinare grandi quantità di numeri ma bensì per la ricerca scientifica, per l' elaborazione degli enunciati matematici e per l'Hackeraggio.
Nell' estate del 1961, gli Hackers lavorarono ad un progetto molto ambizioso per quell'epoca,
un gioco nel quale era simulata una battaglia stellare, lo Spaceware. Quest' ultimo dimostro' che le potenzialità dei computers andavano ben oltre il semplice calcolo scientifico, in quanto utilizzava la grafica per immagini interattive.

Nel 1963, Stewart Nelson, famoso Hacker del tempo, capi' che alcune particolari note emesse dall' altoparlante del Pdp1, potevano essere utilizzate per entrare nel sistema telefonico, quindi creo' un'interfaccia la quale collegandosi al telefono, avrebbe lanciato un segnale che sarebbe rimbalzato su una linea ordinaria, permettendogli di andare in giro per tutto il meraviglioso sistema dei telefoni, il tutto completamente gratis.
Nelson aveva dimostrato a un gruppo di programmatori del Pdp1 come una solitaria matricola del college potesse ottenere il controllo di un sistema telefonico quasi centenario, non per lucro, ma per il puro e semplice gusto dell'esplorazione.
Nonostante l'interesse iniziale di Nelson per il Pdp1 fosse rivolto al phone haching, in seguito il suo interesse si complessificò al punto che,alla fine ,su quella macchina programmava di tutto. Spesso si avvicinava alla consolle mentre un laureando annaspava su qualche programma,poi iniziava a occhieggiare da dietro le spalle dello studente,il che faceva annaspare ancor di piu' il laureando, e alla fine sbottava dicendo: SE RISOLVO IL TUO PROBLEMA, MI LASCI
IL COMPUTER?! Nelson era una creatura dell'etica hacker, realizzava sistemi, faceva hack per
il monitor e creava ogni sorta di stranezza. Scrisse anche un hack di connessione tra il computer della Triple-I al settimo piano e il pdp- 6 al nono che mandava segnali tramite un oscilloscopio su una linea e una telecamera su un'altra. E infine, sia con la pratica che con la teoria, divenne un leader nell 'arte nera del lock hacking (l'hackeraggio di serrature).
L'ardua sfida consisteva nell'aprire ogni sorta di porta, schedario,cassetta di sicurezza, cassaforte e altro,solo per il piacere di non avere mai barriere.Per un hacker una porta chiusa
è un insulto, e una chiusa a chiave è "un oltraggio".
Un altro mitico personaggio che bisogna assolutamente citare è David Silver, quest'ultimo figlio di uno scienziato che insegnava al Mit,fin da bambino aveva dimostrato eccellenti qualità
di hacker.
Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva tutti per la sua straordinaria inventiva, basti pensare che all' età di dieci anni torno' a casa con un'antenna radar, la smonto', e la uso' come specchio parabolico: con un microfono era in grado di captare conversazioni a centinaia di metri di distanza.
Qualche anno dopo, grazie alle influenze del padre, David, poté usare un terminale connesso al Compatible time sharing system dell'Ibm 7094,e fu cosi' che comincio' a darsi da fare con il suo primo programma scritto in Lisp,e traduceva frasi della lingua inglese in un latino maccheronico.
Poi incomincio' a lavorare in un programma che avrebbe pilotato un piccolo robot fatto in casa,che chiamò "la cimice" e che aveva assemblato con relé di vecchi telefoni trovati da Eli. Agganciò la "cimice" al connettore e scrisse in linguaggio macchina un programma che permetteva al robot di muoversi sulle due ruote. Dato che agli hackers interessava poco l'età delle persone, permisero all' ormai quattordicenne David di frequentare il nono piano per dare
il suo contributo all'hackeraggio.
Silver diede subito prova di un certo valore, offrendosi spontaneamente per fare noiosi lavoretti di lock hacking. Era il periodo in cui l' amministrazione aveva istallato un nuovo complicato sistema di serramenti ad alta sicurezza,e il compito del ragazzo era quello di smontare le serrature e studiare i sistemi di protezione . Silver considerava gli hacker come suoi maestri, ma questi ultimi sapevano che il ragazzo aveva la stoffa del vincente, "winnitude" nel loro linguaggio.
Più avanti David pero' volle impegnarsi in qualcosa di piu' serio e inizio' a scrivere un nuovo programma sul Pdp-6;voleva modificare la sua "cimice" in modo che usasse la telecamera per andare a prendere oggetti sistemati sul pavimento.
Silver usava una tecnica chiamata "image subtraction" ( sottrazione d'immagine) che permetteva
al computer di sapere dove la "cimice" si trovasse in ogni momento ; la telecamera scrutava in continuazione la scena per vedere cosa si fosse mosso e faceva attenzione a ogni cambiamento all' interno dell'immagine, poi il robot si muoveva verso il bersaglio lasciato cadere e lo rimuoveva.
Poco più tardi incominciarono a nascere i primi negozi dove gli hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro.
Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli hacker del Tech model railroad
si recavano per procurarsi gli scambi e i rele'. Li' si discuteva dei prezzi delle schede elettroniche usate ,sugli oscilloscopi governativi di seconda mano e su grandi quantità di led
di orologi digitali.
Vi era tutto ciò che serviva, condensatori, diodi, transistor, piastre circuitali vergini, potenziometri, interruttori, prese di corrente, morsetti e cavi. Più avanti gli hacker si resero conto che era giunto il momento di diffondere il computer tra le masse,lasciando che la gente interagisse direttamente con le macchine, allora si inventarono la Mits, una azienda che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer da montarsi a casa. Gli hobbisti avrebbero ricevuto il kit dell'Altair,e montarlo sarebbe stato per loro un corso di logica digitale, inventiva e abilita' nella saldatura.
Una volta finito il lavoro, il problema era che si sarebbero ritrovati con in mano solo una scatola di luci lampeggianti con solo 256 byte di memoria. Si poteva immettere un programma solo digitando numeri ottali attraverso quei piccoli interruttori che facevano a brandelli le dita.
Sembra che l'unica proposta della Mits per quelli che riuscivano a finire la costruzione del computer fosse un programma in linguaggio macchina che si poteva inserire solo usando la fila di piccoli interruttori sul pannello frontale. Era un programma che utilizzava le istruzioni del chip 8080: LDA,MOV,ADD, STA E JMP.
Se tutto andava bene, il computer avrebbe fatto la somma di due numeri. L'utente dal canto suo doveva tradurre il codice dei led lampeggianti e convertirli mentalmente dalla loro forma ottale in numero decimale.
Tra i prodotti della Mits vi fu anche una nuova versione del Basic. Invece di dover sudare a battere i programmi in linguaggio macchina su nastro di carta e poi dover di nuovo tradurre in digitale, si al suo impiegato che lo carico', e lo diffuse gratuitamente.
La gente arraffo' i nastri e cosi' la prima versione del Basic fu in circolazione ancora prima della sua uscita ufficiale.
Bill Gates si arrabbio' furiosamente, ritenne l'azione del noto hacker un vero e proprio furto e scrisse una lettera aperta sulla pirateria, dove spiegava che i programmatori che avevano creato il programma non potevano permettersi di lavorare per nulla..
Dopo il casino del software causato dalla lettera di Gates,Tom Pitman decise di intraprendere un azione il più di massa possibile.
Egli sosteneva che se il programma non fosse costato 150 dollari la gente lo avrebbe comprato, pertanto decise di scrivere un interprete Tiny Basic e venderlo per la somma di 5 dollari.Alcuni inviarono 10 dollari dicendo che cinque era troppo poco.
Industrie di miliardi di dollari avevano introdotto sul mercato combinazioni di terminali - computer che non chiedevano assemblaggio, computer che potevano essere venduti come elettrodomestici.Una di queste macchine era il Commodore Pet, mentre l'altro era il Radio shack Trs - 80, un computer in plastica, fatto in serie e venduto in masse in centinaia di negozi sparsi su tutta la nazione.
Uno degli uomini che dal punto di vista finanziario si era arricchito più' di tutti era Lee Felsenstein, il quale incontratosi con Adam Osborne, ingegnere e scrittore di libri sui personal computer, decise di progettare insieme a quest'ultimo un computer cosi' piccolo da poter essere trasportato ovunque.
La macchina, conosciuta col nome di "Osborne 1", aveva l'involucro di plastica e uno scomodo schermo da 5 pollici, ma nonostante tutto rese i suoi creatori multimilionari.
Efrem Lipking, hacker purista, sostenne che l'industria di Lee e Osborne fosse un mostro che creasse solo giocattoli di lusso per la classe media. Lui riteneva che il computer fosse diventato non più una scatola nera di cui aver paura, ma un oggetto che andava persino di moda. Ma Lee si difese dicendo che quel denaro cosi' infetto procurato offendendo l'etica hacker era pero' quello che aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose che da quel momento non sarebbe stato più cosi' in quanto avrebbe dato le dimissioni.
Il 1982 fu l'anno che vanto' il nascere di un innumerevole numero di nuove ditte come ad esempio quella di Steve Wozniak e del suo Apple, simbolo del sogno hacker. Il suo prodotto principale era codice, righe di assembly scritto su floppy che, una volta inseriti in personal computer come l'Apple, magicamente si trasformavano in fantastici giochi.Una specialità della ditta erano i giochi di tipo Adventure.
Altri due nomi da ricordare sono quelli di Ken Williams e sua moglie Roberta. Roberta che come quasi la maggior parte delle donne, all'inizio non approvava la passione per i computer del marito, diceva che era troppo dispendiosa e che era spreco di tempo . Poi, una notte, Ken, chiamò Roberta per farle vedere un gioco nel suo computer. Roberta inizialmente rifiuto', ma lui insistette e la fece sedere li accanto. TI TROVI ALLA FINE DI UNA STRADA PRIMA DI UN PICCOLO EDIFICIO DI MATTONI. INTORNO A TE C'E' LA FORESTA. UN PICCOLO RUSCELLO SCORRE FUORI DALL'EDIFICIO E GIU' IN UNA GOLA..
Era Adventure il gioco scritto dall' hacker Don Woods. E dal momento in cui Roberta brancolando nel buio rispose VA A EST.. fu totalmente presa dal gioco.
Non poté più fermarsi, trascurò anche il suo neonato di otto mesi, giocava a tutte le ore. Ken era sconvolto non poteva capire come quella donna da un giorno all'altro avesse subito quella metamorfosi, ma ne era contento in quanto finalmente accanto qualcuno che lo capisse. Ken pensò allora di comprarsi un computer più potente e acquistò un Apple, e a dispetto del ritrovato interesse per i computer, Roberta ne fu davvero entusiasta, ma disse anche che era meglio che cercassero di tirare fuori qualche soldo da quella macchina.
Ken si mise allora a lavorare su un compilatore in Fortran per l'Apple con l'idea di venderlo per un mucchio di soldi agli ingegneri e ai tecnici che volevano strumenti per fare strumenti. Assunse a part - time cinque programmatori che lo aiutarono nel progetto.Nel frattempo Roberta si mise a scrivere una storia, invento' un percorso simile ai giochi a cui aveva giocato col marito, con intrighi, personaggi, fino a quando non decise di farla leggere a KEN. Suo marito ne rimase molto colpito e decise di fare diventare il racconto della moglie un vero gioco.
Fu cosi' che nacque il famosa "Mistery hause" di cui la gente tanto s'innamoro', segui' poi un nuovo gioco scritto da Roberta "Wizard and Princess" che vendette più di sessantamila copie, seguito poi da "Time zone" ecc.. Ben presto i due giovani si trovarono a dirigere una mega azienda da milioni di dollari con impiegati e operai, era nata la Sierra.
L'ultimo dei veri hacker americani fu senza dubbio Richard Stallman, al quale piaceva essere chiamato Rms, che uso' l'etica hacker come guida per la sua opera piu' conosciuta,un programma chiamato Emacs che permetteva agli utenti di personalizzarlo senza limite.
Distribuiva gratis il programma alla condizione di rendere disponibili tutte le estensioni apportate, in modo da collaborare al miglioramento di Emacs.
Una delle cose che lo fece più infuriare, fu l'assegnazione delle password agli utenti registrati alla Mit, cosi' facendo quelli senza autorizzazione erano tagliati fuori dal sistema. Stallman fece propaganda perché questa pratica fosse abolita. Incoraggiava la gente a usare "la stringa vuota" come password, un tasto di "return" anziché una parola, per dare a tutti accesso libero ai computer . Violò anche l'algoritmo di crittazione del computer e fu in grado di accedere al file protetto che conteneva la password delle persone.
A questo punto il laboratorio "Ia lab" installò un più sofisticato sistema di password su altri computer. Non fu così facile per Stallman violare questo sistema, ma riuscì ad esaminare il programma di crittazione e, scoprì che se avesse cambiato una sola parola di quel programma avrebbe fatto apparire la password sulla consolle del sistema come parte del messaggio dell'avvenuto collegamento. Questa mania aveva infestato anche il sacro computer dell' Ia lab.
Il ministero della difesa stava minacciando di togliere la macchina dalla rete Arpanet.I buro_
crati del ministero erano preoccupati, in quanto, chiunque passasse per la strada poteva usare il computer dell' Ia lab per connettersi alle altre stazioni della rete del ministero della difesa.
Stallman sapeva che quella era la strada giusta, ma purtroppo quelli che la pensavano come lui erano diventati in pochi,i vecchi hackers si erano allontanati o lavoravano in grosse aziende,non ci sarebbe stata più' una generazione come quella, nessuno era più disposto a scambiarsi informazioni, ad andare a cena insieme per discutere di programmazione, non trovava mai nessuno con cui parlare. Stallman lascio' il Mitt, ma con un progetto: scrivere una versione del popolare sistema operativo Unix e darlo a chiunque lo volesse. Lavorare su questo Gnu ( che sta per Gnu's not Unix ) significava poter continuare ad usare i computer senza violarne i principi.
Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema operativo completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di casa una potente workstation UNIX.
Si può oggi dire che personaggi come Greenblatt, Felsenstein, Worniak, Ken Williams, Jewell, Carlston e tantissimi altri hackers forse meno famosi, hanno sicuramente contribuito a salvare l' economia americana, questi uomini dalla genialità senza limiti, a volte nemici a volte fratelli,hanno lavorato per progresso del mondo e per questo vale la pena ricordarli.
Fonte:B[r]oSsDaN17

Cambiare icona a un file .bat

Ecco la guida per cambiare l'icona ad un file batch per renderlo meno sospetto...
Programmi Necessari:
Bat To Exe Converter
Exe To Icon Converter

Teoria:
Noi in teoria dovremmo convertire il file .bat in exe con il programma relativo e prima della conversione allegarci un'icona (necessariamente in formato .ico)
Da dove ricaviamo questa icona?
è possibile reperirla da qualunque altro file contenente un pakketto di icone ed esportare quella ke ci fa più piacere...

Aprite "Bat To Exe Converter"...

Dovrebbe aprirsi questa skermata:

Punto 1:Bat da caricare
Punto 2:Icona da abbinare

Come prendere l'icona da abbinare in formato .ico:
Aprire "Exe to icon converter", selezionare una libreria oppure qualsiasi altro file ke contenga icone e apparirà qst skermata:

Dopo l'attesa del caricamento selezionate l'icona ke preferite con il tasto destro e clikkate su "save the icon" e ve la esporterà in formato .ico!
Dopo aver fatto tutto qst tornate alla finestra di "Bat to exe converter" e al punto 2 caricate l'icona da voi esportata, clikkate su "compile" e il gioco è fatto...
Vi troverete il vostro bat con l'icona cambiata ^_^

Eliminare i limiti di tempo alle versioni trial!

ottimo per eliminare i limiti di tempo ai programmi time trial.
E' sufficiente installare il programma shareware che scadrà il --/--/----; avviare questo Crack; selezionare l'eseguibile principale del programma shareware (supponiamo nomefile.exe) e scegliere una data (ovviamente antecedente a XX/YY/ZZZ).
Verrà creato un nuovo eseguibile (chiamato in questo esempio "Launch nomefile.exe") che dovrete lanciare al posto di quello originale (senza però cancellare l'originale stesso) : il programma nomefile.exe crederà di essere nella data che avete scelto voi e quindi entro il trial limit!
Download
:lol:

Account premium su Megaupload

Account Premium Su MegaUpload

Premessa: Questa procedura vi consentira di trasformare il vostro normalissimo account gratuito di megaupload in un account premium, a partire dalle ore 03:00 di notte alle ore 09:00 del mattino seguente, l’happy hour (H.H.), appunto in cui la seguente procedura ha effetto.

!ATTENZIONE! L’account premium rimarrà valido solo nella fascia oraria indicata, tutti i file presenti nella coda di download di megamanager i cui download si siano avviati prima delle 11:00 arriveranno fino alla fine.yes Procedura:

1) Creazione di un account gratuito su megaupload Per la registrazione free, vi verrà solamente richiesto di inserire un nickname, una password, e un idirizzo mail valido, dopo di che il vostro account sarà subito pronto. !ATTENZIONE! Finita la registrazione loggatevi sul sito di megaupload (nella barra in alto) in modo da essere attivi come utente free registrato (membro) (i cookie devono essere attivi per poter memorizzare la login).

2) Installazione della toolbar di megaupload Su questo punto andate tranquilli, la toolbar di, megaupload è totalmente sicura, non contiene ne virus ne spyware, ed è indispensabile per far funzionare il "Mio Trucchetto"! Per installare la toolbar, basta andare su megaupload e cercarla.

3) “Bugerare”, le verifiche dell’ ip della vostra connessione con un proxy server degli stati uniti. Adesso sarà necessario avere firefox, installato in quanto la procedura con I Explorer non è garantita, non è collaudata e soprattutto non è così immediata come con firefox! Per attivare un server proxy dentro firefox seguite questo percorso: Strumenti/ Opzioni/ Avanzate/ Rete/ Determina come firefox si collega a internet Impostazioni. Una volta dentro le impostazioni di connessione, ricordatevi una cosa: per navigare normalmente dovete mettere il pallino nell’opzione A, nel momento in cui invece volete attivare il “Mio trucco” dovete spostare il pallino sull’opzione B, impostando nella casella b1 l’ip del proxy 65.111.168.207 , nella celletta b2 la porta 3128 , in fine dovete mettere il segno di spunta nella casella b3, e confermare con ok !ATTENZIONE! Nel momento in cui attivate l’opzione B attiverete un server proxy che rallenterà momentaneamente il caricamento delle pag tanto da renderlo impossibile. Non vi preoccupate questa impostazione va attivata solo per un momento per poter passare con successo al punto 4 del tutorial, dopo di che appena il vostro account premium H.H. (Happy Hour) sarà attivo potrete rimettere il pallino sull’opzione A che vi permetterà di tornare a navigare correttamente. Qui di seguito vi aggiungo un altro paio di server proxy da usare come alternativa in caso di problemi (preferibilmente però usate quello indicato nella procedura, è quello consigliato, ed è anche l’unico che ho testato personalmente). Per far funzionare il trucco bisogna usare un proxy che fa riferimento agli stati uniti. Proxy alternativi: proxy: 151.204.42.140 porta: 8080 proxy: 63.170.15.170 porta: 3128 proxy: 207.44.238.194 porta: 80 4) Accesso alla pagina Happy Hour di megaupload. Ci siamo quasi il vostro account premium H.H. è a un clik di distanza….. adesso non vi rimane che aprire questo link, chevi porta alla “happy hour page” di megaupload, se tutto è andato a buon fine vedrete il seguente risultato: In alto sulla barra di megaupload troverete il bottone happy hour premium arancione, e nella pag la vostra login registrata un attimo fà, sulla quale vi sono appena stati attribuiti 466 minuti (in teoria 7 ore abbondanti) di account premium H.H.+ POSIBILI PROBLEMI: Se qualcosa non è andato a buon fine, possono essere queste le cause:

1) Non vi siete loggati sul portale di megaupload prima di cliccare sul link happy hour

2) Siete loggati correttamente e le impostazioni proxy sono corrette, ma state tentando di accedere all’ Happy hour fuori dall orario stabilito.

3) Questo messaggio invece significa che le impostazioni proxy non sono inserite/attivate o non sono corrette. INFORMAZIONI UTILI: Il gioco è fatto!tutta la durata dell happy hour, inserendo la vostra username e la vostra password, sul portale, oppure, “udite udite!“ dentro megamanager; verrete sempre riconosciuti e loggati come utenti premium, con tutti i vantaggi che voi ben conoscete! !ATTENZIONE! A questo punto non dimenticate di tornare dentro firefox per rimettere il famoso pallino sull’opzione A (vedi passo 3), in modo da poter tornare a navigare velocemente con il vostro browser. Andate tranquilli perché una volta loggati come premium potete fare quello che volete, aprire e chiudere megaupload e megamenager, per tutta la durata dell H. H. verrete sempre riloggati come utenti premium. NOTA:L’account premium permane anche se vi disconnettete e quindi cambiate ip.

Introduzione alla steganografia

ntroduzione

La parola steganografia significa letteralmente – in greco - “scrittura nascosta”, e questo vi potrebbe far pensare subito alla crittografia in quanto anche questa, in un certo senso, ha lo scopo di occultare dei messaggi. Tuttavia le due hanno una differenza sostanziale. Mentre la crittografia si preoccupa di rendere un messaggio illeggibile agli occhi di una persona non autorizzata, la steganografia fa in modo che una persona non autorizzata non si renda nemmeno conto dell'esistenza del messaggio in questione.
La steganografia è piuttosto antica come tecnica, e solo ultimamente è stata introdotta in campo digitale. Gli stessi geroglifici egiziani possono essere considerati una sorta di messaggi steganofrafati, in quanto potrebbero essere dei semplici disegni per chi non ne conosce il significato. Più recentemente, ed in particolare durante la seconda guerra mondiale, i nazisti usavano la tecnica dei micropunti fotografici: sono delle particolari fotografie delle dimensioni di un punto che una volta sviluppate ed ingrandite svelano il messaggio nascosto.


Tecniche steganografiche

I dati da nascondere vengono celati all'interno di contenitori (detti cover o medium), i quali possono essere dei file di diversa natura. I metodi utilizzati sono sostanzialmente tre:

Iniezione: questo metodo consiste nell'aggiungere dei bit all'interno del cover. La pecca di questa tecnica è che la grandezza del file può aumentare anche considerevolmente, a seconda dei bit iniettati.
Sostituzione: si tratta di sostituire i bit “inutili” - spiegato poi - presenti nel file, con quelli da noi voluti. A seconda della percentuale di bit sostituiti l'aspetto del file può variare più o meno considerevolmente. In un' immagine, per esempio, alcuni dettagli potrebbero svanire o degradarsi.
Generazione di un nuovo file: in questo caso non è necessario nessun cover, ma ne viene creato uno che sia perfettamente adatto ad ospitare i dati da occultare. In questo modo eventuali artefatti non si dovrebbero notare.

Mi soffermerò solo sulla seconda, anche perché è la più utilizzata.

Teoria

A questo punto vi servirebbero delle nozioni riguardo alla teoria dell'informazione, entropia nei file etc. che io a grande richiesta non farò, anche perché andrei abbastanza fuori tema.
Vi basti sapere che i file comuni possiedono sempre delle informazioni superflue, le quali possono essere eliminate senza compromettere in maniera sostanziale il contenuto del file. Questo è quello che fanno tutti gli algoritmi di compressione.
La steganografia in digitale è una sorta di algoritmo di compressone, che però... non comprime. I bit non vengono eliminati ma sostituiti con quelli da occultare. Questo metodo è chiamato LSB (Least Significant Bit : bit meno significativo). In pratica si tratta di cambiare il bit low-end dei vari byte:

1100101(1)

in questo caso l'ultimo bit (1) è quello che possiamo modificare. Vediamo ora com'è possibile sostituire dei bit nelle immagini a 24 bit.
Queste immagini sono solitamente in modalità RGB, cioè ad ogni pixel corrisponde un determinato valore di rosso, verde e blu. 255, 255, 255 = pixel bianco 0, 0, 0 = pixel nero. E così per tutti gli altri colori. Ora, se voi provate a colorare un pixel con la sequenza 255, 253, 255 il risultato vi sembra forse diverso dal bianco? A meno che non abbiate una vista da superdotati, no.
Quindi poniamo di voler occultare la lettera “a” (01100001) in una sequenza di byte, quale può essere un immagine, e poniamo la seguente sequenza:
...
11011010
10001011
11001000
01011010
11001111
11101010
01011010
11001011
...

ecco come procedere:

...
11011010 <-- qui il bit rimane invariato in quanto corrisponde
10001011 <-- “
1100100(1) <-- qui lo cambiamo
01011010 <-- qui il bit rimane invariato in quanto corrisponde
1100111(0) <-- qui lo cambiamo
11101010 <-- qui il bit rimane invariato in quanto corrisponde
01011010 <-- “
11001011 <-- “
...

Come avete visto ci è bastato modificare solo due bit perché gli altri corrispondevano già a quelli da nascondere. In questo caso è praticamente impossibile capire che il file è stato steganografato, ma ovviamente può capitare di dover nascondere molti più bit, e quindi se ne dovranno mutare di più.

Conclusione

Bene, questo è quanto. Ora potrete dilettarvi nel costruire dei programmi che implementino queste tecniche, che tra l'altro sono abbastanza banali, e nascondere i vostri messaggi nei file.

Entropia & Caos

Entropia e caos sono due concetti fondamentali che chi vuole avvicinarsi alla crittografia.
molti di voi conosceranno già il termine entropia che viene comunemente utilizzato in ambito fisico -per la precisione in termodinamica-, ma non solo. il concetto di entropia può essere applicato a qualsivoglia sistema chiuso, come può essere l'universo. In crittografia il concetto di entropia viene applicato nei file, ed il suo valore determina il grado di informazione presente in una serie di simboli. per esempio, questo testo che state leggendo avrà un entropia di circa il 50-60% ed infatti se provate a comprimerlo con un algoritmo di compressione noterete che sua dimensione quasi si dimezzerà.
ma cosa centra questo con l'entropia?
centra, perchè i software tipo winzip eliminano la ridondanza dei file, cioè quelle serie di bit che non sono informazione reale. se un file ha un entropia pari al 60% allora il 40% del suo contenuto è fondamentalmente inutile e quindi può essere scartato. se poi vi andate a calcolare l'entropia di un file compresso noterete che l'entropia si avvicina di molto al 100%, ed è proprio per questo che il file compressi non sono ulteriormente comprimibili.

Bene, questa è l'entropia. da qui il concetto di caos è di facile assimilazione: il caos determina se un sistema chiuso è più o meno caotico, e l'unità di misura del caos è appunto l'entropia.
badate bene però che il caos è qualcosa di puramente relativo a noi umani. per qualcuno che non conosce il cinese la sua scrittura può risultare caotica e priva di senso. si basa tutto sul potere di interpretazione.
questo accade anche il crittografia: un algoritmo di criptazone aumenta la caoticità di un messaggio in modo che non sia più umanamente intelligibile, e quindi ne aumenta anche l'entropia (un file criptato dovrebbe sempre avere un entropia vicina al 100%, e quindi non sarà mai comprimibile).

Guida per hijackthis

Hijackthis è un piccolo tool in grado di rilevare e rimuovere la maggior parte dei malware in circolazione.

Link per il download: http://www.merijn.org/files/hijackthis.zip

Una volta scaricato il tool, collocatelo in una cartella nuova, in C:\ o C:\programmi; questa procedura vi servira' per ripristinare le voci eliminate per errore.
Per avviare il tool, cliccate sulla voce "Do a System scan and save logfile"; subito dopo comparira' un file log "txt" dove saranno elencati tutti i processi attivi sul vostro pc.
Una volta rilevate le chiavi sospette "elencate sul nostro forum" bastera' avviare il tool HijackThis dalla voce "Do a System scan only" ed inserire il segno di spunta nella casella infetta "relativa alla chiave" e premere Fix checked!

per rilevare le chiavi da selezionare andare su www.hijackthis.de#anl e inserire il proprio log

Proteggere il pc

Ogni giorno il proprio PC è vittima di attacchi di vario genere: virus, cracker, spyware e così via. Per tutti coloro che non sanno nemmeno cosa significano tali termini e vogliono comunque avere un buon grado di protezione per il proprio sistema, abbiamo deciso di realizzare una piccola guida. Qui troverete i necessari software da installare, scelti per voi dalla redazione secondo criteri di gratuità , di efficienza e di facilità di configurazione e due righe di spiegazione in merito al compito svolto dal software ed alla sua eventuale prima configurazione.

L'idea è quella di fornire gli strumenti utili sia a coloro che possono essere considerati neofiti della materia sia a coloro che vogliono trovare tutto e solo il necessario per configurare al meglio il proprio computer riducendo i rischi di attacchi di ogni genere. Per questi motivi e per non creare confusione, la guida presenterà un solo software per ogni tipologia di attacco che vogliamo evitare.

Aggiornamenti. Vogliamo anzitutto ricordare che un sistema è efficiente contro potenziali attacchi non solo se è dotato degli adeguati strumenti ma anche se esso è aggiornato con le ultime versioni disponibili di ogni software. Per verificare questo primo aspetto potete utilizzare il Software Inspector di Secunia disponibile online a questo indirizzo: http://secunia.com/software_inspector. Questo tool vi permetterà facilmente di verificare le versioni dei software installati nel PC, compreso il sistema operativo stesso, e vi fornirà eventuali informazioni per l'aggiornamento.

Antivirus. Oggigiorno ogni sistema deve per forza di cose avere installato un software antivirus. In rete ne trovate molti ma la nostra scelta è caduta su Antivir , un tool gratuito in grado di identificare e rimuovere la maggior parte dei virus. Antivir lo trovate online a questo indirizzo: http://www.free-av.com.

Antispyware. Un software antispyware permette di bloccare quei programmi che raccolgono le informazioni sensibili dell'utente a sua insaputa per trasmetterli via Internet ad un malintenzionato o ad organizzazioni che agiscono scorrettamente per essere utilizzate a fini di lucro. In questo caso vi consigliamo di installare due software, SpyBot (http://security.kolla.de) ed Ad-Aware (http://www.lavasoftusa.com), in quanto ciò che non vede l'uno, lo vede l'altro. SpyBot va utilizzato in modalità "esperto":


1. nel menu Utilità vanno attivati tutti i sottomenu;
2. nel menu Configurazione bisogna cliccare su Deseleziona tutti nella finestra Ignora prodotti perchè altrimenti in default non vede alcuni spyware;
3. dopo (o prima) della scansione è buona norma controllare BHO e ActiveX dal menu utilità e se qualcosa non è spuntato in verde o non lo si conosce si può cancellarlo in tutta sicurezza.


Antidialer. Croce e delizia di tutti coloro che si connettono ad Internet con un modem, i dialer non sono programmi di per sè dannosi ma l'uso che ne viene fatto dai malintenzionati è quello di installarli ad insaputa dell'utente sulla macchina vittima che così accederà ad Internet non attraverso la connessione di default ma attraverso una nuova connessione su un numero a pagamento in genere molto costoso. Se avete installato Antivir e SpyBot non avete bisogno di altro in quanto questi software controllano anche i dialer. Se invece volete un tool che si occupi solo di dialer potete utilizzare Digisoft Antidialer che trovate, insieme ad una guida all'uso, a questo indirizzo: http://www.digisoft.cc/antidialer.asp

Antiphishing. Il fenomeno del phishing si è enormemente diffuso negli ultimi anni: fra gli attacchi effettuati via Internet questo è quello più subdolo e costituisce una vera forma di truffa che ha come obiettivo l'appropriazione indebita dei dati personali con particolare predilezione per i codici delle carte di credito. La truffa si concretizza attraverso false e-mail che vengono inviate agli utenti e che, sempre più spesso, fanno riferimento a siti molto simili se non addirittura identici a quelli di banche online. In questi casi ci sono alcuni software che possono aiutare come la toolbar di Netcraft (http://toolbar.netcraft.com/) disponibile sia per Internet Explorer che per Firefox, ma la protezione migliore è quella che sta dietro l'intelligenza e l'esperienza dell'utente . Un valido aiuto è disponibile sul sito italiano http://www.anti-phishing.it/.

Utilità . Aggiungiamo anche un utile software, WinPatrol disponibile all'indirizzo http://www.winpatrol.com/download.html. Questo software controlla continuamente che non vengano installati programmi all'avvio, avvisando l'utente in tempo utile per rimuoverli prima che sia troppo tardi. E' possibile inoltre monitorare i processi attivi e i servizi, avere aiuti diretti, impostare dei filtri per i cookies e così via. Il software è in grado di riconoscere oltre 13.000 programmi.

Consigli. In questi casi più che mai, è utile attenersi a poche e semplici regole. Visto che virus e malware in generale viaggiano via email, non aprite mai allegati provenienti da fonti non sicure. Se potete, prima di scaricare ed aprire un allegato, proveniente da un indirizzo email fidato, chiedete a chi ve lo ha inviato se davvero è stato lui. Anche se non di frequente, i virus sfruttano altri canali per diffondersi: oltre alle email li possiamo trovare sui client IRC o su quelli di messaggistica istantanea come MSN: in tali casi, da utenti sconosciuti, vi verrà proposto di scaricare file di ogni genere. Non accettateli. Insomma, il consiglio della mamma di non accettare caramelle dagli sconosciuti è sempre di attualità !

Fonte dinopc.com

domenica 3 agosto 2008

Cancellare alcune tracce

C:WINDOWSPrefetch (cancelli tutto quanto)

C:WINDOWSTemp (cancelli tutto quanto)

C:Documents and Settings-*NoMe*-Impostazioni locali-Temp (cancelli tutto quanto, alcuni nn si cancelleranno perche sono in eseguzione)

C:Documents and Settings-*NoMe*-Impostazioni locali-Temporary Internet Files (cancelli tutto quanto)

scaricatevi unlocker http://www.puntocr.it/index.php?module=dow...y&pid=3&lid=372 in pratica quando nn ti fanno cancellare qualkosa perche' e' in funzione, unlocker lo sblocca e ti permette di cancellarlo.

Adesso

Avvii CCleaner e metti queste impostazioni------

come lo apri stai nella sezione Pulizia>Windows e imposta tutti i quadratini

poi vai nella sezione Pulizia>Applicazioni ed imposti tutto quanto

dopo di che vai nella sezione Opzioni>Impostazioni ed imposti il 2-3-4 quadrato... e metti cancellazione sicura(lenta)

Gutamann 35 passaggi ke sta sempre in impostazioni.

Se pensi ke hai un keylogger nel pc... ogni volta ke ti connetti non devi scrivere con la tastiera, ma andare...

Start>Programmi>Accessori>Accesso facilitato (il primo)> Tastiera su schermo e usi sempre quello, siccome il keylogger nn registra quello ke clicki...

scaricati anke taskmenager17 http://www.neuber.com/taskmanager/download.html per controllare se possiedi un keylogger.

unultima cosa, se utilizzi internet explorer, e non vai in nessun sito dove richiede la password allora vai su Strumenti>Opzioni Internet>Privacy>Impostazioni (alta cosi ke non ti salva i cookie. poi cerca su internet su come cancellare tutti i dati.... dovresti cancellare anke gli index.dat solo ke non si cancellano e li devi scaricare il programma Indexsuite solo ke alcuni index servono, e devi sapere quali devi cancellare....

quando andate su internet usate sempre un proxy (TOR va benissimo) poi vedo di mettere anke una guida per tor, ma tanto la trovate online qnd lo installate quindi... unaltra cosa capirete se usate tor, qnd internet vi andra cosi' lento ke prenderete a pugni lo skermo e qnd nn vi fara' loggare in msn

penso sia tutto... se avete altri consigli scrivetelo ke lo aggiungo

ADSMANET mi ha ricordato ke ogni qualvolta visitate un sito o entrate a vedere la posta, sarebbe indispensabile fare il log out.

mi sono pure ricordato... dovete kiudere tutte le porte aperte, senno poi entra la mamma e ci beccamentre ci masturbiamo mhuahahaha... skerzo... cmq usate questo programma StopListining per le porte TCP ( http://www.anarchia.com/dettagli-gratis/Ch...ndows-1951.html )

Windows Worms Doors Cleaner ( http://www.firewallleaktester.com/wwdc.htm ) per tutte le altre porte ...

Recupero file persi

Recupero dei files persi
In questa guida spiegherò come è possibile recuperare files perduti, cancellati dal desktop, o dal cestino…
Per il recupero dei files perduti esistono vari programmi, uno di questi è PC ISPECTOR che è free cioè è completamente gratuito.
1)come prima cosa da fare bisogna sapere se i files sono stati realmente cancellati o se si sono persi nella partizione, per far ciò basta usare la funzione cerca di windows, se la ricerca non da risultato vuol dire che bisogna usare PC ISPECTOR:
2)PC ISPECTOR come prima cosa da fare bisogna installare il programma, fatto ciò ci apparirà una nuova icona sul desktop se così non fosse controllate instart? tutti programmi. A questo punto aprite il programma,2 click sulla lente d'ingrandimento sopra l'hard-disk e dovrete selezionare il Drive Fisico su cui tentare il recupero,noi sceglieremo C il nostro disco fisso principale. Lasciamo lavorare il nostro bel programma che in poco tempo recupererà vari files che avevamo cancellato dal cestino. Con questo procedimento non sono stati recuperati solo i nostri files,ma anche le cartelle con la loro struttura originale, perciò comprese delle proprie sotto-cartelle!!!

Glossario hacker

ACE (ACCESS CONTROL ENTRY)
Si indica il singolo elemento di una ACL (indica il privilegio del soggetto sull'oggetto).

ACL
Si riferisce ai meccanismi ed alle politiche che limitano l'accesso alle risorse del calcolatore. Un Access Control List (ACL), per esempio, specifica che funzioni gli utenti differenti possono realizzare sui files e directory.

ACTIVE CONTENT
Si riferisce ai contenuti dinamici di un sito, include cose come le animazioni di Javascript, i controlli activex, i fogli elettronici.

ACTIVEX
È la risposta della Microsoft alla tecnologia Java della Sun Microsystems. Un controllo activex è approssimativamente equivalente ad una Java applet. Activex è il nome che Microsoft ha dato ad un insieme di tecnologie object-oriented.
La cosa principale che generate quando scrivendo un programma al funzionamento nell'ambiente di Activex è un componente, un programma autosufficiente che può essere fatto funzionare dovunque nella vostra rete di Activex (attualmente una rete che consiste dei sistemi del Macintosh e di Windows). Questo componente è conosciuto come controllo activex.

ADDRESS BOOK
È una indirizzario contenente le e-mail anche raggruppate a gruppi.

ADVANCED ENCRYPTION STANDARD (AES)
L'Advanced Encryption Standard (AES) è l'acronimo di Federal Information Processing Standard (FIPS) Publication che specifica un algoritmo di crittografia usato dal governo USA per proteggere le informazioni riservate.

ANTI REPLAY SERVICE
Col servizio anti-replay, ogni pacchetto IP ricevuto è taggato (marcato) con un numero sequenziale. Alla fine della ricezione, ogni numero della sequenza viene controllato e se esso ricade in un range specifico altrimenti il pacchetto IP viene bloccato.

ANTIVIRUS
Un programma software che serve a identificare e rimuovere i virus dal computer.

API
Un api è la metodologia specifica tramite la quale un programmatore che scrive un programma applicativo può fare le richieste al sistema operativo o ad un'altra applicazione.

APPLICATION GATWEWAY FIREWALL
I gateways applicativi esaminano i pacchetti a livello del protocollo di Applicazione e servono come proxy per gli utenti esterni, intercettando i pacchetti e rimandandoli alle applicazioni che li hanno richiesti. Così nessun utente esterno ha accesso a qualche risorsa che è sita oltre il firewall.

ARCHIVNG
Un archivio è una collezione di files che sono stati impacchettati insieme (zip,rar, ecc.), per fini di backup, e trasportati in altre zone sicure.

ARP
È un protocollo usato per ottenere l'indirizo fisico (come l'indirizzo MAC) di unità hardware in un ambiente di rete.
Un host ottiene tale indirizzo fisico lanciando in broadcast una richiesta che contiene l'indirizzo IP dell'unità hardware bersaglio, la quale, se raggiunta dalla richiesta, risponde con il suo indirizzo fisico hardware.

ASYMMETRICAL KEY EXCHANGE
Chiave assimentrica o chiave pubblica fa parte della crittografia a doppia chiave. (vedi sezione dedicata alla crittografia).

ATTACHMENT
Un file allegato ad un messaggio di posta elettronica (E-mail).

AUDIT
Tecnica di monitoraggio delle operazioni o transazioni che avvengono nel sistema. Utilizza le tracce di log.

AUDITOR
È il responsabile della sicurezza, il cui compito specifico riguarda l'interpretazione delle tracce di log per monitorare le operazioni che avvengono nel sistema.

AUTHENTICATION
È il processo che determina l'identità di un utente che sta tentando di avere accesso ad una rete. Le Autenticazioni avvengono tramite un botta/risposta, basato sul sequenze di codici in un tempo massimo. Vedi CHAP e PAP.

AUTHENTICATION HEADER (HD)
L'Authentication Header è un meccanismo che provvede alla integrità e all'autenticazione dei datagrammi IP.

AUTHORIZZAZION

È il processo che determina che tipo di attività o accessi sono cosentiti su di una rete. Normalmente sono usati in un contesto di autenticazione: una volta autenticato un utente, allora può essere autorizzato ad avere accesso ad un servizio specifico.

BACKDOOR
Si indica un punto di ingresso segreto in un programma o in un sistema, generalmente lasciato volutamente dallo sviluppatore del programma.

BANDWIODTH
Generalmente quando si parla di bandwidth (larghezza di banda) si parla di diretta proporzionalità con la massa di dati trasmesis o ricevuti per unità di tempo. In un sistema digitale, la larghezza di banda è proporzionale alla velocità dei dati al secondo (bps, bit per second). Un modem che lavora a 57600 bps ha la larghezza di banda doppia rispetto ad uno che lavora a 28000 bps, per esempio.

BASTION HOST
È uno specifico nodo (host) che è usato per intercettare I pacchetti di dati entranti o uscenti dalla rete interna.

BUFFER OVERFLOW ATTACK
Un buffer overflow attack lavora sfruttando le vulnerabilità conosciute di alcune applicazioni che girano sul server. Questo può causare un bypass delle aree di applicazione e far guadagnare all'attaccante i diritti di amministratore del server.

CA
Vedi Certificate Authority.

CA SIGNATURE
È un codice digitale che garantisce l'autenticità del certificato digitale, esso è fornito dalla certificate authority (CA) che emette il suddetto certificato.

CGI
Common Gateway Interface, sono degli script che permettono di eseguire un programma sul server Web (vedi server);rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi : come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client.

CGI EXPLOIT
Gli exploits sono dei programmi eseguibili o compilabili scritti in C ( e che lavorano nella directory cgi-bin) che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.

CERTIFICATE AUTHORITY (CA)
È una autorità, in un network, che rilascia e gestisce le credenziali di sicurezza e le chiavi pubbliche per la crittazione/decrittazione dei messaggi.

CHALLANGE RESPONSE
Un forma di Autenticazione nella quale il dispositivo invia un messaggio random chiamato "challenge". Il dispositivo che deve essere autenticato esegue una elaborazione del "challenge" e risponde con un messaggio contenente il risultato. Nello stesso tempo il primo dispositivo calcola il suo proprio risultato. Se i due risultati sono identici il secondo dispositivo viene considerato autenticato..

CHAP
Diffuso protocollo di autenticazione usato nei collegamenti PPP per verificare password e username; più sicuro di PAP in quanto l'autenticazione si svolge in tre diverse fasi e può essere ripetuta anche dopo aver stabilito la connessione.

CHECKSUM OR HASH

Meccanismo per la rilevazioni di errori nei protocolli di trasferimento di comunicazione.

CIRCUIT LEVEL GATEWAYS
I Circuit-level gateways lavorano a livello sessione invece che a livello applicazione. Questi non distinguono le differenti applicazioni che stanno girando sullo stesso protocollo, ma controllano solamente connessioni TCP. Il chiamante chiama una porta del gateway con TCP che lo connette conqualche cosa all' infuori della rete.

CLIENT
Programma "cliente", usato da un utente per collegarsi ad un servizio sul server. Per esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora e Outlook sono client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server.

CONTENT BLOCKING
È la possibilità di bloccare il traffico di rete basato sul contenuto reale del pacchetto IP.

CONTENT FILTERING, SCANNING OR SCREENING

La capacità di rivedere le informazioni che l'utenete finale vede quando usa una specifica applicazione Internet. Per esempio il contenuto dell'E-mail.

CONTENT VIRUS
Vedi data driven attack.

COOKIE
Un piccolo file di testo memorizzato sul tuo computer, dove i siti web possono registrare delle informazioni

COS (CLASS OF SERVICE)
Class of Service (CoS) è un modo di gestire il traffico in una rete raggruppando I dati per tipologia (per esempio, e-mail, streaming video, voice,ftp, ecc.) insieme e trattare ogni tipo di classe con un suo proprio livello di priorità.

CRACKER
Si indica un esperto programmatore in grado di eliminare i codici di protezione dai programmi in commercio.

CRYPTOGRAPHY

Una branca della matematica complessa dedicata a proteggere le informazioni dagli accessi indesiderati. Nella computer networking, la crittografia consiste in criptazione, autenticazione, e autorizzazione.

DAEMON

Processo in 'background' (cioe' sempre attivo ma non visibile all' utente) che risponde alle richieste degli utenti. Per esempio HTTPD e' il 'demone' HTTP, ossia il server HTTP che risponde alle richieste fatte dai browser web (client).

DATA DRIVEN ATTACK
È una forma di intrusione nella quale l'attacco è codificato all'interno di dati innocui e successivamente eseguito, inconsapevolmente, dall'utente che richiama l'applicazione contenente il codice maligno.

DBMS
È il sistema per la gestione di basi di dati.

DES
Un'algoritmo di crittaggio usato dagli USA, ci sono 72,000,000,000,000,000 (72 quadrillioni) o più possibili chiavi da usare per decrittare.

DENIAL OF SERVICE ATTACK

Un programma utente che prende possesso di tutte le risorse del sistema lanciando una moltitudine di richieste che occupano il sistema.

DHCP
È un protocollo per organizzare e semplificare l'amministrazione degli indirizzi IP dei computer locali.

DIGITAL CERTIFICATE
Un certificato digitale è una specie di carta di credito elettronica che stabilisce le proprie credenziali mentre si fanno delle transazioni via web. Il certificato è edito e gestito dalla certification authority (CA). Esso contiene il nome, un numeroi seriale ed una data di scadenza.

DIGITAL SIGNATURE
Una firma digitale è una firma elettronica (un codice criptato) che identifica il mittente di un messaggio o documento.

DMZ
È un zona di rete inserita tra la parte della rete protetta e la parte della rete esterna, in modo da garantire un ulteriore protezione. A volte è chiamata “rete perimetrale”.

DNS
Ogni host che compongone Internet e' contrassegnato in modo univoco da un numero, che va utilizzato per collegarsi ad esso. Al fine di evitare agli utenti di dovere impiegare questi numeri, sostituendoli con nomi più facili da ricordare e più significativi, esiste un database (il DNS) in cui a ciascuno dei nomi e' associato il numero che gli corrisponde. Quando l'utente indica un indirizzo al proprio browser, per esempio www.ibol.it, il sistema 'interroga' dunque il DNS per conoscere il numero dell'host al quale deve collegarsi, quindi effettua la connessione.

DNS SPOOFING
Si realizza rompendo le relazioni di fiducia e assumendo il nome del DNS di un altro sistema.

DOMAIN
Il nome univoco usato per identificare un network di Internet.

DOMAIN SERVER NAME
È un deposito di informazioni di indirizzamento per degli Internet hosts specifici è usato per mappare gli indirizzi IP sui nodi di Internet.

DOWNLOADABLE
È un file che si può scaricare da computer sul proprio computer.

DSL
Digital Subscriber Line è una tecnologia che porta l'alta velocità di connessione nelle case grazie all'uso del normale doppino telefonico. xDSL si riferisce alle tante variazioni del DSL, come l'ADSL, HDSL, e RADSL. Una line DSL può portare voce e dati contemporaneamente.

E-BUSINESS
E-business (electronic business) è la pratica di condurre business su internet, non solo comprando e vendendo man anche collaborare con I partner e con la customer care (clienti).

E-COMMERCE

E-commerce (electronic commerce o EC) è la pratica di vendere online dei prodotti o servizi (in genere è rivolto al cliente finale).

EMAIL CLIENT

E un applicazione in grado di ricevere ed inviare e-mail.

EMAIL SERVER
E' una server application in grado di distribuire e conservare i messaggi (e-mail) destinati alle caselle di posta configurate.

ETHERNET
Rete locale originariamente sviluppata da Xerox nel 1976 per collegare alcuni minicalcolatori installati presso il centro di ricerca dell'azienda americana a Palo Alto, in California.

EXECUTABLE
Un file eseguibile è un file che contiene un programma che può essere lanciato e quindi eseguito sul computer.

EXTENDED MAPI
È un'interfaccia sviluppata da Microsoft che provvede alle funzioni di messagistica, indirizzamento, ricezione, invio e conservazione dei messaggi.

FDDI
E' uno standard per reti locali a fibre ottiche ad alta velocita', sviluppato dall'American National Standards Institute (ANSI).

FILTER
È un programma che è costruito per esaminare ogni input ed output e filtrarlo in base a certi criteri prestabiliti dall'utente.

FIREWALL
È un programma che protegge le risorse di una rete/computer dagli utenti esterni indesiderati.

FIREWALL DENIAL OF SERVICE
È un firewall costruito apposta per evitare gli attacchi denial-of-service.

FLOOD
I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande velocità rallentando la connessione della vittima.

FTP
È un protocollo per il trasferimento di file. È anche un software che consente di inviare file da un computer remoto ad un altro via Internet. Viene usato, tra le altre applicazioni, per il trasferimento di file da un computer al server e viceversa.

GATEWAY
È un software/hardware usato per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.

HACKER
Hacker è un termine usato per designare un “ottimo programmatore”, ma anche qualcuno che è specializzato nel penetrare i sistemi informatici.

HIGHJACKING OR HIJACKING
È la tecnica mediante la quale si prende il controllo di una connessione dopo che che l'autenticazione utente è stata stabilita.

HONEY POT
Significa letteralmente "vaso di miele", un finto bersaglio utilizzato per attirare gli hacker in trappola ( spesso viene impiegato per mantenere un hacker connesso ad un sistema abbastanza a lungo da rintracciare la posizione o per attirarlo in una sezione innocua di una rete, in modo che non faccia danni).

HOST
Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti.

HOST NAME
Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.ciccio.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14- o.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc.

HTML
È il linguaggio usato per creare le pagine web.

HTTP
Protocollo usato per scambiare informazioni tra server e client web (browser).

HTTPS
Il secure hypertext transfer protocol (HTTPS) è un protocollo di trasmissione costruito per trasferire le informazioni cifrate tra i computer nel web. HTTPS è http che usa un Secure Socket Layer (SSL).

ICSA
È un'organizzazione con la missione di migliorare costantemente la sicurezza informatica tramite certificazioni, firewalls, ed anti-virus, e la condivisione delle informazioni sulle vulnerabilità e le contromisure.

INSIDER ATTACK
È un attacco originato dall'interno di un'organizzazione/rete.

INTRUSION DETECTION
È un software che rileva i tentativi di accesso illegali ad un computer, tramite l'analisi dei lgo-files ed altre informazioni.

IP
IP è l'acronimo di Internet Protocol, rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. A livello hardware sfrutta i router.

IP SPOOFING
È una tipologia di attacco nella quale l'attaccante impersona un sistema fidato usando un IP della rete interna.

IP HIJACKING
È una tipologia di attacco nella quale una sessione stabilita tra due computer è intercettata dall'attaccante il quale assume il ruolo di un utente autorizzato escludendo quello vero.

IPSEC
Il protocollo di protezione IPSEC (Internet Protocol Security) consente alle reti private di utilizzare l'autenticazione e la codifica del mittente. WinRoute supporta anche le varianti IPSEC implementate da Novell e Cisco.

ISDN
Rete di telecomunicazioni digitali in grado di trasportare dati di ogni genere, compresi quelli che necessitano di un'ampia larghezza di banda come l'audio e il video. La fase di diffusione in tutto il mondo della sostituzione delle linee telefoniche attuali con linee digitali e' un presupposto tecnologico per la nascita di servizi multimediali interattivi per le famiglie.

JAVA
Linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems. E' usato estesamente all' interno del browser web HotJava.

JAVASCRIPT
Linguaggio interpretato sul lato cliente, per rendere interattive le pagine web.

KERBEROS
Sistema di autenticazione del progetto Athena (sviluppato dal MIT). E' basato su un sistema di crittografia a chiave simmetrica e server sicuri Kerberos. [RFC1392].

KEY
sequenza di bit usata per proteggere informazioni con vari metodi crittografici.

LDAP
Protocollo standard Internet per accedere a servizi di directory.

LITIGATION PROTECTION
Litigation protection è la serie di procedure di revisione e registrazione delle comunicazioni avvenute in Internet, intranet ed extranet come documentazione per evitare liti ed incomprensioni tra le parti comunicanti.

MAC
Su di un network, il MAC (Media Access Control)è l'indirizzo hardware univoco di un computer.

MACRO VIRUS
Tipo di virus il cui codice è scritto come una macro all'interno del file di dati,creato con programmi di videoscrittura come Word o Excel. Quando viene aperto un documento con la macro,il virus si attiva e provoca i suoi danni.

MALICIUS CODE
È un software costruito con le intenzioni di danneggiare la macchina o l'utente che lo esegue (es. virus o dialer).

MAPI
Liberia di routines (inventata da Microsoft) per la comunicazione di processi con il sistema di mailing. Il termine è anche impiegato come riferimento allo standard sul quale tali librerie e programmi si basano.

MIME
Formato standard dei messaggi di posta elettronica Internet multimediali, usato come formato dati anche in altri protocolli (es. HTTP)

MONITORING

È il controllo delle attività sulla rete di ogni singolo utente, generalmente in tempo reale.

NAPT
Network Address and Port Translation. Sistema analogo al Nat ma più sofisticato, in grado infatti di tradurre non solo gli indirizzi ma anche di mappare le porte Tcp/Ip attraverso un gateway di rete.

NAT
Network Address Translation. Sistema Internet per la traduzione degli indirizzi di una rete locale in altri che sono inviati su Internet. Implementato in un router, aumenta la sicurezza della Lan nascondendo i suoi indirizzi all'esterno

NETWORK SERVICE ACCESS POLICY
È un livello alto di politiche decise e definite per quei servizi che devono essere esplicitamente connsentiti o negati all'uso di taluni utenti.

NNTP
Network News Transfer Protocol è il protocollo predominante usato dai computers (servers e clients) per gestire messaggi inviati nei newsgroups.

ODBC
Connettività aperta verso i database, standard diffuso da Microsoft che consente di usare una sola interfaccia (API), indipendente dal tipo di database e dal formato dei dati, per accedere a database di tipo diverso e creati mediante differenti applicativi di gestione. Una connessione ODBC viene usata ad esempio per visualizzare, organizzare e ricercare i contenuti di un database di prodotti sulle pagine ASP di un sito web per il commercio elettronico, per gestire il carrello della spesa elettronico e gli ordini online.

PACKET
Gruppo omogeneo di caratteri in transito sulla rete. In Internet, un pacchetto è formato dalla parte Ip e dal protocollo Tcp/Ip e contiene gli indirizzi di partenza e destinazione, l'identificatore del tipo di pacchetto e un campo riservato ai dati.

PACKET FILTER
È un gateway che effettua controlli sui dati circolanti a livello di rete. Chiamato anche screeníng router..

PACKET SNIFFING
È la pratica di inetrcettare I pacchetti intransito su una LAN (come per esempio I numeri di carta di credito o le password).

PAP
Password Authentication Protocol. È la forma più elementare di autenticazione utilizzata sul web (anche dal protocollo Http). Consiste nell'utilizzo di una userid e una password che vengono trasmessi in chiaro (e non cifrati come nel caso di Chap) sulla rete

PASSWORD BASED ATTACKS

È un attacco basato sui tentativi ripetitivi di indovinare la password di un sistema.

PGP
È un protocollo crittografico per lo scambio di messaggi e file in modo sicuro (a doppia chiave).

PING
Programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti. [RFC1208].

PING OF DEATH ATTACK

Tecnica per causare un attacco di tipo denial of service inviando speciali pacchetti di rete chiamati “pacchetti ping” che sono più grandi di quanto previsto dai sistemi di destinazione. I pacchetti ping normalmente vengono utilizzati per interrogare lo stato operativo di sistemi di computer; ping of death blocca tali sistemi.

PKCS
Famiglia di standard promossi da RSADSI.

PKI
Infrastruttura tecnico-organizzativa per l'emissione e la gestione di certificati a chiave pubblica.

PLATFORM ATTACK
È un attacco basato sfruttando le vulnerabilità del sistema operativo che ospita un firewall..

PPP
È un protocollo che permette ad un computer di utilizzare i protocolli TCP/IP di Internet con una linea telefonica standard e un modem ad alta velocità. Un computer che si collega alla rete usando il PPP, per tutta la durata della connessione e' a tutti gli effetti parte integrante di Internet.

PPPoE
PPP over Ethernet (PPPoE) permettew di connettere una ret di hosts su un semplice dispositivo di accesso di bridging ad un server.

PPTP
Point-to-Point Tunneling Protocol (PPTP) è un protocollo di rete che implementa il trasferimento sicuro dei dati dau un client remoto ad un impresa privata creando una VPN (Virtual Private Network) attraverso il TCP/IP.

PEM
Protocollo per la sicurezza della posta elettronica.

POLICY MANAGEMENT ZONE (PMZ)
The Policy Management Zone protegge le comunicazioni tra le parti fidate ed i firewalls che accedono ai domini non fidati.

POLYMORPHIC VIRUS
È un tipo di virus che si nasconde dagli anti-virus criptando il suo codice e cambiandolo ogni volta.

POP3
È un protocollo di e-mail usato per ritirare la e-mail da un server remoto.

PORTA
Periferica virtuale in un sistema di computer utilizzata per stabilire connessioni tra computer. I servizi e i programmi applicativi per computer comunicano tra di loro attraverso le porte del computer. Nello stack di protocollo di rete TCP/IP standard, esistono circa 65.000 porte in ciascun sistema di computer.

PRIVATE KEY
In criptografia,è una chiave segreta privata che serve a decriptare I files o messaggi criptati con la propria chiave pubblica.

PROTOCOLLO
Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.

PROTOCOL ATTACK
È un tipo di attacco sul protocollo, per esempio la creazione di loops (cicli) infiniti di richieste ad un determinato protocollo, in modo tale da creare una negazione del servizio (DOS).

PROXY
Sistema (host, server, cache) che invia richieste ad un altro sistema per conto di qualcun altro. Ad esempio viene usato per raccogliere all' interno di un grosso disco (cache) i documenti richiesti più frequentemente, in modo da poterli recuperare in locale invece di effettuare nuove connessioni.

PUBLIC KEY
È una chiave fornita da una authority che serve a criptare I messaggi da inviare ad un destinatario, ma I messaggi saranno decriptati solo usando la chiave privata del suddetto.

QUICKTIME
Formato video sviluppato dalla Apple Computer.

RA
Una RA (registration authority) è un authority che verifica le richieste degli utenti per un certificato digitale e ordina alla certificate authority (CA) di pubblicarlo.

RBAC
Famiglia di modelli e tecniche per controllare l'accesso alle risorse sulla base dei ruoli (utente privilegi). Il ruolo riflette la realtà organizzativa.

RC2, RC4, RCS
Algoritmi di crittografia a chiave segreta.

REFERENCE MONITOR
Insieme di funzioni del sistema operativo che gestiscono le operazioni critiche per la sicurezza (ad esempio istruzioni di 1/0).

REVOKE
Operazione di revoca di privilegi precedentemente concessi tramite un'operazione di GRANT.

ROOTKIT
Si indica lo strumento utilizzato dagli hacker che cattura password e traffico di messaggi da e verso un computer, o una raccolta di strumenti che consente a un hacker di fornire una back door in un sistema, di raccogliere informazioni in altri sistemi nella rete, di mascherare il fatto che un sistema è stato manomesso, e altro ancora. Rootkit è disponibile per un'ampia gamma di sistemi operativi.

RPC
Metodo di comunicazione in ambiente distribuito basato su chiamata a procedure remore.

ROLLBACK
Sono programmi che effettuano delle istantanee periodiche dei dati del disco rigido, permettendo in tal modo, in caso di problemi dovuti a software installati o ad altro (virus, troiani, etc), di ripristinare il sistema.

ROUTER
Apparecchio di rete che effettua l'instradamento dei pacchetti.

RSA
Algoritmo di crittografia a chiave pubblica.

SC
È il livello di sicurezza di un utente o elemento in un sistema multilivello. E' composta da un livello e un insieme di categorie.

SCANSIONE DELLE PORTE

È la tecnica di rilevazione di rete che viene utilizzata per identificare i servizi e i programmi in esecuzione sulle porte di uno specifico computer inviando richieste a ciascuna delle porte e registrando le relative risposte.

SCREENED HOST GATEWAY
Configurazione in cui un bastion host viene accoppiato a uno screening router allo scopo di forzare il flusso del traffico.

SCRENNING ROUTER
È un router configurato per permetter o vietare del traffico basato su un insieme di regole di accesso decise dall'amministratore di sistema.

SCRIPT CGI
È il set di istruzioni simile a un programma creato con uno speciale linguaggio di scripting che consente di creare pagine Web dinamiche e interattive. Gli script CGI tendono a essere la parte più vulnerabile di un server Web (diversa dalla sottostante protezione host).

SDA
È una forma di autenticazione statica dei dati per carte di credito e di debito autenticabili off line.

SECURITY KERNEL HARDWARE
È un software e firmware considerati come elementi della Trusted Computing Base (TCB), in grado di implementare i concetti definiti dal reference monitor.

SESAME
È un sistema di ricerca che supporta varie implementazioni di sistemi di autenticazione.

SET
È un protocollo per la sicurezza delle transazioni con carta di credito in Internet.

SHA
Algoritmo per la firma elettronica.

SHADOW SERVER
È un elaboratore (host o macchina utente) che si maschera come fornitore di un servizio.

SHS
È un sistema standard di hash del governo USA, utilizzato anche in DSA.

SHTTP
È un protocollo per la crittografia a livello di applicazione.

S/MIME

È un protocollo per la sicurezza della posta elettronica.

SMURFING
È un tipo di attacco per negazione del servizio, con effetto moltiplicatore dell'invio di messaggi di disturbo

SMTP
Il protocollo usato per inviare le e-mail

SNMP
È il protocollo che governa la gestione ed il monitoraggio dei dispositivi di rete e le loro funzioni.

SOCIAL ENGINEERING
É un attacco basato sull'ingannare gli utenti o gli amministratori al fine di farsi rivelare le passwords o altre informazioni riservate (tipicamente al telefono).

SOCKS

È un gateway a livello di circuito molto usato nei firewall.

SPAM
Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.

SPAMMING
L'atto di inondare un gran numero di newsgroup, mailing-list o mailbox private con messaggi a fini pubblicitari e quindi in ultima analisi di lucro. Come non e' difficile intuire, i cosiddetti "spammers", gli autori di questi invadenti bombardamenti a tappeto, non sono particolarmente amati dalla comunita' di Internet.

SPECIFIC SECURITY MECHANISMS

Sono meccanismi di autenticazione specifici, ovvero caratteristici di un particolare servizio; opposti a Pervasive Security Mechanisms, che riguardano aspetti globali della gestione della sicurezza di un sistema.

SPOOFING
È la falsificazione di informazioni; tipicamente si falsificano i dati trasmessi (data spoofing) o l'indirizzo di rete (IP spoofing).

SPX
È un sistema di autenticazione e distribuzione delle chiavi di DEC.

SSH
È un insieme di protocolli e applicazioni che realizzano un canale sicuro per collegamenti remoti interattivi.

SSI
Protocollo per la crittografia di canale.

STREAM
Indica una sequenza di dati.

SVPN
VPN con caratteristiche di sicurezza.

SYN
Campo del pacchetto TCP/IP utilizzato durante la fase di instaurazione del canale di trasmissione.

TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense).
Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale.

TELNET
Protocollo Internet per il collegamento remoto a un sistema in emulazione di terminale.

TRIPLE DES
Algoritmo di crittografia simmetrico a blocchi ottenuto dall'applicazione ripetuta tre volte dell'algoritmo DES

TOKEN RING
Una tipologia di rete di computer nella quale I suddetti sono sistemati ad anello (schematicamente) ed uno speciale gruppo di bit (il token) viaggia attraverso il cerchio. Per inviare un messaggio un computer, dell'anello, deve catturare il token ed allegargli il messaggio.

TROJAN HORSE
Programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione. Vedi anche: virus. [RFC 1135] [RFC1392].

TRACEROUTE
È un programma che invia pacchetti di traccia all'interno di una rete per determinarne le caratteristiche. Traceroute traccia il percorso di pacchetti UDP dall'host locale a un host remoto. Normalmente traceroute visualizza l'ora e la posizione del percorso intrapreso dal pacchetto per raggiungere il computer di destinazione. Traceroute viene utilizzato per determinare la struttura e le connessioni in una rete, e può essere utilizzato da hacker per ottenere informazioni per effettuare attacchi.

UDP
È un protocollo non orientato alla connessione utilizzato per vari scopi in una rete quando la garanzia di consegna dei pacchetti non è importante.

URL
Standard per identificare risorse in Internet (siti WWW, FTP, eccetera).

URL BLOCKING

È la tecnica di tracciamento e negazione dell'accesso, da parte dell'utente, a siti web con contenuti indesiderabili.

UUENCODE
Uno standard di codifica dei dati sviluppato per convertire un file o un allegato e-mail dal formato binario in codifica 7-bit ASCII (testuale).

VANDAL
Un Vandal è un file eseguibile, usualmente un applet java o un controllo ActiveX, inserito in una pagina web, che è costruito col fine di creare problemi al navigatore della suddetta pagina.

VBSCRIPT
VBScript è un linguaggio di scripting interpretato, edito dalla Microsof, che è un sottoinsieme del Visual Basic, ma viene interpretato sul lato server.

VIRUS
Programma che si autoreplica sui sistemi di computer incorporando se stesso in altri programmi che vengono scambiati tra i vari sistemi di computer. Vedi anche: Trojan Horse. [RFC1392].

VIRUS SCANNER
È un programma che cerca tracce virali nei files del computer.

VPN
È un sistema di hardware e software impiegato per creare una rete di dati privata utilizzando un'infrastruttura di telecomunicazioni condivisa. In una rete privata virtuale, non è necessario che le connessioni tra computer siano dedicate o di proprietà dell'organizzazione; tramite tecnologie VPN, è possibile creare una rete privata che può essere utilizzata solo da persone autorizzate all'interno di qualsiasi struttura di rete condivisa, compresa Internet. Le VPN utilizzano tecnologie di crittografia, quali il protocollo di tunneling point-to-point o PPTP, meccanismi di autenticazione e componenti hardware dedicati per creare una rete sicura a un costo inferiore rispetto alle reti dedicate.

VULNERABILITA'
È la debolezza in procedure di sicurezza di reti di computer, controlli amministrativi, layout fisico, progettazione, configurazione, ecc., che potrebbe essere sfruttata da una potenziale minaccia per ottenere l'accesso a informazioni o per ostacolare processi cruciali.

WAP
È uno standard di protocolli applicativi in grado di aumentare le funzionalità di apparecchi di telefonia mobile permettendo il collegamento e la navigazione Internet.

WAREZ
Software commerciale piratato.

WHOIS
E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete

WTLS
È lo strato del protocollo WAP cui è demandata la sicurezza della trasmissione telefonica, sicurezza intesa come garanzia dell'affidabilità, integrità, confidenzialità e non ripudio dei messaggi.

WWW
Creato al Cern di Ginevra nel 1992, e' un sistema basato su ipertesti per accedere alle risorse su Internet e organizzarle. Il WWW e' accessibile tramite appositi programmi di navigazione, i browser (i piu' diffusi sono Netscape Navigator e Microsoft Internet Explorer, reperibili gratuitamente su moltissimi siti FTP). Ha avuto un tale successo negli ultimi anni, che molti ormai identificano - erroneamente - la rete con il World Wide Web. Il suo grande merito, oltre alla possibilita' di presentare l'informazione con testo, immagini, video e audio (che e' la definizione di dispositivo "multimediale"), e' quello di aver dato un grande impulso alla diffusione di Internet nel mondo.

WEB ATTACK
È ogni tipo di attacco orientato alle vulnerabilità del web server.

WEB BROWSER
Un Web browser è un programma client che usa il Hypertext Transfer Protocol (HTTP) per effettuare richieste ai web server e farsi fornire le pagine HTML.

WEB DENIAL OF SERVICE
È un tipo di attacco che blocca il web server.

WORM
I worms ( i vermi ) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks.

XML
Riguarda l' HTML ma permette una maggiore flessibilità nel descrivere i documenti ed i dati. Per saperne di più: W3C Recommendation.

ZOMBIE
Sistema di computer attaccato e successivamente controllato da un hacker, e utilizzato
per supportare ulteriori attacchi o come punto di archiviazione per le informazioni e i file dell'hacker stesso. Un hacker può assumere il controllo di più zombie e configurarli per eseguire attacchi di tipo denial of service sullo stesso obiettivo, creando un attacco DDoS (Distributed Denial Of Service).