Cosa ne pendi del blog?

lunedì 4 agosto 2008

Eliminare i limiti di tempo alle versioni trial!

ottimo per eliminare i limiti di tempo ai programmi time trial.
E' sufficiente installare il programma shareware che scadrà il --/--/----; avviare questo Crack; selezionare l'eseguibile principale del programma shareware (supponiamo nomefile.exe) e scegliere una data (ovviamente antecedente a XX/YY/ZZZ).
Verrà creato un nuovo eseguibile (chiamato in questo esempio "Launch nomefile.exe") che dovrete lanciare al posto di quello originale (senza però cancellare l'originale stesso) : il programma nomefile.exe crederà di essere nella data che avete scelto voi e quindi entro il trial limit!
Download
:lol:

Account premium su Megaupload

Account Premium Su MegaUpload

Premessa: Questa procedura vi consentira di trasformare il vostro normalissimo account gratuito di megaupload in un account premium, a partire dalle ore 03:00 di notte alle ore 09:00 del mattino seguente, l’happy hour (H.H.), appunto in cui la seguente procedura ha effetto.

!ATTENZIONE! L’account premium rimarrà valido solo nella fascia oraria indicata, tutti i file presenti nella coda di download di megamanager i cui download si siano avviati prima delle 11:00 arriveranno fino alla fine.yes Procedura:

1) Creazione di un account gratuito su megaupload Per la registrazione free, vi verrà solamente richiesto di inserire un nickname, una password, e un idirizzo mail valido, dopo di che il vostro account sarà subito pronto. !ATTENZIONE! Finita la registrazione loggatevi sul sito di megaupload (nella barra in alto) in modo da essere attivi come utente free registrato (membro) (i cookie devono essere attivi per poter memorizzare la login).

2) Installazione della toolbar di megaupload Su questo punto andate tranquilli, la toolbar di, megaupload è totalmente sicura, non contiene ne virus ne spyware, ed è indispensabile per far funzionare il "Mio Trucchetto"! Per installare la toolbar, basta andare su megaupload e cercarla.

3) “Bugerare”, le verifiche dell’ ip della vostra connessione con un proxy server degli stati uniti. Adesso sarà necessario avere firefox, installato in quanto la procedura con I Explorer non è garantita, non è collaudata e soprattutto non è così immediata come con firefox! Per attivare un server proxy dentro firefox seguite questo percorso: Strumenti/ Opzioni/ Avanzate/ Rete/ Determina come firefox si collega a internet Impostazioni. Una volta dentro le impostazioni di connessione, ricordatevi una cosa: per navigare normalmente dovete mettere il pallino nell’opzione A, nel momento in cui invece volete attivare il “Mio trucco” dovete spostare il pallino sull’opzione B, impostando nella casella b1 l’ip del proxy 65.111.168.207 , nella celletta b2 la porta 3128 , in fine dovete mettere il segno di spunta nella casella b3, e confermare con ok !ATTENZIONE! Nel momento in cui attivate l’opzione B attiverete un server proxy che rallenterà momentaneamente il caricamento delle pag tanto da renderlo impossibile. Non vi preoccupate questa impostazione va attivata solo per un momento per poter passare con successo al punto 4 del tutorial, dopo di che appena il vostro account premium H.H. (Happy Hour) sarà attivo potrete rimettere il pallino sull’opzione A che vi permetterà di tornare a navigare correttamente. Qui di seguito vi aggiungo un altro paio di server proxy da usare come alternativa in caso di problemi (preferibilmente però usate quello indicato nella procedura, è quello consigliato, ed è anche l’unico che ho testato personalmente). Per far funzionare il trucco bisogna usare un proxy che fa riferimento agli stati uniti. Proxy alternativi: proxy: 151.204.42.140 porta: 8080 proxy: 63.170.15.170 porta: 3128 proxy: 207.44.238.194 porta: 80 4) Accesso alla pagina Happy Hour di megaupload. Ci siamo quasi il vostro account premium H.H. è a un clik di distanza….. adesso non vi rimane che aprire questo link, chevi porta alla “happy hour page” di megaupload, se tutto è andato a buon fine vedrete il seguente risultato: In alto sulla barra di megaupload troverete il bottone happy hour premium arancione, e nella pag la vostra login registrata un attimo fà, sulla quale vi sono appena stati attribuiti 466 minuti (in teoria 7 ore abbondanti) di account premium H.H.+ POSIBILI PROBLEMI: Se qualcosa non è andato a buon fine, possono essere queste le cause:

1) Non vi siete loggati sul portale di megaupload prima di cliccare sul link happy hour

2) Siete loggati correttamente e le impostazioni proxy sono corrette, ma state tentando di accedere all’ Happy hour fuori dall orario stabilito.

3) Questo messaggio invece significa che le impostazioni proxy non sono inserite/attivate o non sono corrette. INFORMAZIONI UTILI: Il gioco è fatto!tutta la durata dell happy hour, inserendo la vostra username e la vostra password, sul portale, oppure, “udite udite!“ dentro megamanager; verrete sempre riconosciuti e loggati come utenti premium, con tutti i vantaggi che voi ben conoscete! !ATTENZIONE! A questo punto non dimenticate di tornare dentro firefox per rimettere il famoso pallino sull’opzione A (vedi passo 3), in modo da poter tornare a navigare velocemente con il vostro browser. Andate tranquilli perché una volta loggati come premium potete fare quello che volete, aprire e chiudere megaupload e megamenager, per tutta la durata dell H. H. verrete sempre riloggati come utenti premium. NOTA:L’account premium permane anche se vi disconnettete e quindi cambiate ip.

Introduzione alla steganografia

ntroduzione

La parola steganografia significa letteralmente – in greco - “scrittura nascosta”, e questo vi potrebbe far pensare subito alla crittografia in quanto anche questa, in un certo senso, ha lo scopo di occultare dei messaggi. Tuttavia le due hanno una differenza sostanziale. Mentre la crittografia si preoccupa di rendere un messaggio illeggibile agli occhi di una persona non autorizzata, la steganografia fa in modo che una persona non autorizzata non si renda nemmeno conto dell'esistenza del messaggio in questione.
La steganografia è piuttosto antica come tecnica, e solo ultimamente è stata introdotta in campo digitale. Gli stessi geroglifici egiziani possono essere considerati una sorta di messaggi steganofrafati, in quanto potrebbero essere dei semplici disegni per chi non ne conosce il significato. Più recentemente, ed in particolare durante la seconda guerra mondiale, i nazisti usavano la tecnica dei micropunti fotografici: sono delle particolari fotografie delle dimensioni di un punto che una volta sviluppate ed ingrandite svelano il messaggio nascosto.


Tecniche steganografiche

I dati da nascondere vengono celati all'interno di contenitori (detti cover o medium), i quali possono essere dei file di diversa natura. I metodi utilizzati sono sostanzialmente tre:

Iniezione: questo metodo consiste nell'aggiungere dei bit all'interno del cover. La pecca di questa tecnica è che la grandezza del file può aumentare anche considerevolmente, a seconda dei bit iniettati.
Sostituzione: si tratta di sostituire i bit “inutili” - spiegato poi - presenti nel file, con quelli da noi voluti. A seconda della percentuale di bit sostituiti l'aspetto del file può variare più o meno considerevolmente. In un' immagine, per esempio, alcuni dettagli potrebbero svanire o degradarsi.
Generazione di un nuovo file: in questo caso non è necessario nessun cover, ma ne viene creato uno che sia perfettamente adatto ad ospitare i dati da occultare. In questo modo eventuali artefatti non si dovrebbero notare.

Mi soffermerò solo sulla seconda, anche perché è la più utilizzata.

Teoria

A questo punto vi servirebbero delle nozioni riguardo alla teoria dell'informazione, entropia nei file etc. che io a grande richiesta non farò, anche perché andrei abbastanza fuori tema.
Vi basti sapere che i file comuni possiedono sempre delle informazioni superflue, le quali possono essere eliminate senza compromettere in maniera sostanziale il contenuto del file. Questo è quello che fanno tutti gli algoritmi di compressione.
La steganografia in digitale è una sorta di algoritmo di compressone, che però... non comprime. I bit non vengono eliminati ma sostituiti con quelli da occultare. Questo metodo è chiamato LSB (Least Significant Bit : bit meno significativo). In pratica si tratta di cambiare il bit low-end dei vari byte:

1100101(1)

in questo caso l'ultimo bit (1) è quello che possiamo modificare. Vediamo ora com'è possibile sostituire dei bit nelle immagini a 24 bit.
Queste immagini sono solitamente in modalità RGB, cioè ad ogni pixel corrisponde un determinato valore di rosso, verde e blu. 255, 255, 255 = pixel bianco 0, 0, 0 = pixel nero. E così per tutti gli altri colori. Ora, se voi provate a colorare un pixel con la sequenza 255, 253, 255 il risultato vi sembra forse diverso dal bianco? A meno che non abbiate una vista da superdotati, no.
Quindi poniamo di voler occultare la lettera “a” (01100001) in una sequenza di byte, quale può essere un immagine, e poniamo la seguente sequenza:
...
11011010
10001011
11001000
01011010
11001111
11101010
01011010
11001011
...

ecco come procedere:

...
11011010 <-- qui il bit rimane invariato in quanto corrisponde
10001011 <-- “
1100100(1) <-- qui lo cambiamo
01011010 <-- qui il bit rimane invariato in quanto corrisponde
1100111(0) <-- qui lo cambiamo
11101010 <-- qui il bit rimane invariato in quanto corrisponde
01011010 <-- “
11001011 <-- “
...

Come avete visto ci è bastato modificare solo due bit perché gli altri corrispondevano già a quelli da nascondere. In questo caso è praticamente impossibile capire che il file è stato steganografato, ma ovviamente può capitare di dover nascondere molti più bit, e quindi se ne dovranno mutare di più.

Conclusione

Bene, questo è quanto. Ora potrete dilettarvi nel costruire dei programmi che implementino queste tecniche, che tra l'altro sono abbastanza banali, e nascondere i vostri messaggi nei file.

Entropia & Caos

Entropia e caos sono due concetti fondamentali che chi vuole avvicinarsi alla crittografia.
molti di voi conosceranno già il termine entropia che viene comunemente utilizzato in ambito fisico -per la precisione in termodinamica-, ma non solo. il concetto di entropia può essere applicato a qualsivoglia sistema chiuso, come può essere l'universo. In crittografia il concetto di entropia viene applicato nei file, ed il suo valore determina il grado di informazione presente in una serie di simboli. per esempio, questo testo che state leggendo avrà un entropia di circa il 50-60% ed infatti se provate a comprimerlo con un algoritmo di compressione noterete che sua dimensione quasi si dimezzerà.
ma cosa centra questo con l'entropia?
centra, perchè i software tipo winzip eliminano la ridondanza dei file, cioè quelle serie di bit che non sono informazione reale. se un file ha un entropia pari al 60% allora il 40% del suo contenuto è fondamentalmente inutile e quindi può essere scartato. se poi vi andate a calcolare l'entropia di un file compresso noterete che l'entropia si avvicina di molto al 100%, ed è proprio per questo che il file compressi non sono ulteriormente comprimibili.

Bene, questa è l'entropia. da qui il concetto di caos è di facile assimilazione: il caos determina se un sistema chiuso è più o meno caotico, e l'unità di misura del caos è appunto l'entropia.
badate bene però che il caos è qualcosa di puramente relativo a noi umani. per qualcuno che non conosce il cinese la sua scrittura può risultare caotica e priva di senso. si basa tutto sul potere di interpretazione.
questo accade anche il crittografia: un algoritmo di criptazone aumenta la caoticità di un messaggio in modo che non sia più umanamente intelligibile, e quindi ne aumenta anche l'entropia (un file criptato dovrebbe sempre avere un entropia vicina al 100%, e quindi non sarà mai comprimibile).

Guida per hijackthis

Hijackthis è un piccolo tool in grado di rilevare e rimuovere la maggior parte dei malware in circolazione.

Link per il download: http://www.merijn.org/files/hijackthis.zip

Una volta scaricato il tool, collocatelo in una cartella nuova, in C:\ o C:\programmi; questa procedura vi servira' per ripristinare le voci eliminate per errore.
Per avviare il tool, cliccate sulla voce "Do a System scan and save logfile"; subito dopo comparira' un file log "txt" dove saranno elencati tutti i processi attivi sul vostro pc.
Una volta rilevate le chiavi sospette "elencate sul nostro forum" bastera' avviare il tool HijackThis dalla voce "Do a System scan only" ed inserire il segno di spunta nella casella infetta "relativa alla chiave" e premere Fix checked!

per rilevare le chiavi da selezionare andare su www.hijackthis.de#anl e inserire il proprio log

Proteggere il pc

Ogni giorno il proprio PC è vittima di attacchi di vario genere: virus, cracker, spyware e così via. Per tutti coloro che non sanno nemmeno cosa significano tali termini e vogliono comunque avere un buon grado di protezione per il proprio sistema, abbiamo deciso di realizzare una piccola guida. Qui troverete i necessari software da installare, scelti per voi dalla redazione secondo criteri di gratuità , di efficienza e di facilità di configurazione e due righe di spiegazione in merito al compito svolto dal software ed alla sua eventuale prima configurazione.

L'idea è quella di fornire gli strumenti utili sia a coloro che possono essere considerati neofiti della materia sia a coloro che vogliono trovare tutto e solo il necessario per configurare al meglio il proprio computer riducendo i rischi di attacchi di ogni genere. Per questi motivi e per non creare confusione, la guida presenterà un solo software per ogni tipologia di attacco che vogliamo evitare.

Aggiornamenti. Vogliamo anzitutto ricordare che un sistema è efficiente contro potenziali attacchi non solo se è dotato degli adeguati strumenti ma anche se esso è aggiornato con le ultime versioni disponibili di ogni software. Per verificare questo primo aspetto potete utilizzare il Software Inspector di Secunia disponibile online a questo indirizzo: http://secunia.com/software_inspector. Questo tool vi permetterà facilmente di verificare le versioni dei software installati nel PC, compreso il sistema operativo stesso, e vi fornirà eventuali informazioni per l'aggiornamento.

Antivirus. Oggigiorno ogni sistema deve per forza di cose avere installato un software antivirus. In rete ne trovate molti ma la nostra scelta è caduta su Antivir , un tool gratuito in grado di identificare e rimuovere la maggior parte dei virus. Antivir lo trovate online a questo indirizzo: http://www.free-av.com.

Antispyware. Un software antispyware permette di bloccare quei programmi che raccolgono le informazioni sensibili dell'utente a sua insaputa per trasmetterli via Internet ad un malintenzionato o ad organizzazioni che agiscono scorrettamente per essere utilizzate a fini di lucro. In questo caso vi consigliamo di installare due software, SpyBot (http://security.kolla.de) ed Ad-Aware (http://www.lavasoftusa.com), in quanto ciò che non vede l'uno, lo vede l'altro. SpyBot va utilizzato in modalità "esperto":


1. nel menu Utilità vanno attivati tutti i sottomenu;
2. nel menu Configurazione bisogna cliccare su Deseleziona tutti nella finestra Ignora prodotti perchè altrimenti in default non vede alcuni spyware;
3. dopo (o prima) della scansione è buona norma controllare BHO e ActiveX dal menu utilità e se qualcosa non è spuntato in verde o non lo si conosce si può cancellarlo in tutta sicurezza.


Antidialer. Croce e delizia di tutti coloro che si connettono ad Internet con un modem, i dialer non sono programmi di per sè dannosi ma l'uso che ne viene fatto dai malintenzionati è quello di installarli ad insaputa dell'utente sulla macchina vittima che così accederà ad Internet non attraverso la connessione di default ma attraverso una nuova connessione su un numero a pagamento in genere molto costoso. Se avete installato Antivir e SpyBot non avete bisogno di altro in quanto questi software controllano anche i dialer. Se invece volete un tool che si occupi solo di dialer potete utilizzare Digisoft Antidialer che trovate, insieme ad una guida all'uso, a questo indirizzo: http://www.digisoft.cc/antidialer.asp

Antiphishing. Il fenomeno del phishing si è enormemente diffuso negli ultimi anni: fra gli attacchi effettuati via Internet questo è quello più subdolo e costituisce una vera forma di truffa che ha come obiettivo l'appropriazione indebita dei dati personali con particolare predilezione per i codici delle carte di credito. La truffa si concretizza attraverso false e-mail che vengono inviate agli utenti e che, sempre più spesso, fanno riferimento a siti molto simili se non addirittura identici a quelli di banche online. In questi casi ci sono alcuni software che possono aiutare come la toolbar di Netcraft (http://toolbar.netcraft.com/) disponibile sia per Internet Explorer che per Firefox, ma la protezione migliore è quella che sta dietro l'intelligenza e l'esperienza dell'utente . Un valido aiuto è disponibile sul sito italiano http://www.anti-phishing.it/.

Utilità . Aggiungiamo anche un utile software, WinPatrol disponibile all'indirizzo http://www.winpatrol.com/download.html. Questo software controlla continuamente che non vengano installati programmi all'avvio, avvisando l'utente in tempo utile per rimuoverli prima che sia troppo tardi. E' possibile inoltre monitorare i processi attivi e i servizi, avere aiuti diretti, impostare dei filtri per i cookies e così via. Il software è in grado di riconoscere oltre 13.000 programmi.

Consigli. In questi casi più che mai, è utile attenersi a poche e semplici regole. Visto che virus e malware in generale viaggiano via email, non aprite mai allegati provenienti da fonti non sicure. Se potete, prima di scaricare ed aprire un allegato, proveniente da un indirizzo email fidato, chiedete a chi ve lo ha inviato se davvero è stato lui. Anche se non di frequente, i virus sfruttano altri canali per diffondersi: oltre alle email li possiamo trovare sui client IRC o su quelli di messaggistica istantanea come MSN: in tali casi, da utenti sconosciuti, vi verrà proposto di scaricare file di ogni genere. Non accettateli. Insomma, il consiglio della mamma di non accettare caramelle dagli sconosciuti è sempre di attualità !

Fonte dinopc.com

domenica 3 agosto 2008

Cancellare alcune tracce

C:WINDOWSPrefetch (cancelli tutto quanto)

C:WINDOWSTemp (cancelli tutto quanto)

C:Documents and Settings-*NoMe*-Impostazioni locali-Temp (cancelli tutto quanto, alcuni nn si cancelleranno perche sono in eseguzione)

C:Documents and Settings-*NoMe*-Impostazioni locali-Temporary Internet Files (cancelli tutto quanto)

scaricatevi unlocker http://www.puntocr.it/index.php?module=dow...y&pid=3&lid=372 in pratica quando nn ti fanno cancellare qualkosa perche' e' in funzione, unlocker lo sblocca e ti permette di cancellarlo.

Adesso

Avvii CCleaner e metti queste impostazioni------

come lo apri stai nella sezione Pulizia>Windows e imposta tutti i quadratini

poi vai nella sezione Pulizia>Applicazioni ed imposti tutto quanto

dopo di che vai nella sezione Opzioni>Impostazioni ed imposti il 2-3-4 quadrato... e metti cancellazione sicura(lenta)

Gutamann 35 passaggi ke sta sempre in impostazioni.

Se pensi ke hai un keylogger nel pc... ogni volta ke ti connetti non devi scrivere con la tastiera, ma andare...

Start>Programmi>Accessori>Accesso facilitato (il primo)> Tastiera su schermo e usi sempre quello, siccome il keylogger nn registra quello ke clicki...

scaricati anke taskmenager17 http://www.neuber.com/taskmanager/download.html per controllare se possiedi un keylogger.

unultima cosa, se utilizzi internet explorer, e non vai in nessun sito dove richiede la password allora vai su Strumenti>Opzioni Internet>Privacy>Impostazioni (alta cosi ke non ti salva i cookie. poi cerca su internet su come cancellare tutti i dati.... dovresti cancellare anke gli index.dat solo ke non si cancellano e li devi scaricare il programma Indexsuite solo ke alcuni index servono, e devi sapere quali devi cancellare....

quando andate su internet usate sempre un proxy (TOR va benissimo) poi vedo di mettere anke una guida per tor, ma tanto la trovate online qnd lo installate quindi... unaltra cosa capirete se usate tor, qnd internet vi andra cosi' lento ke prenderete a pugni lo skermo e qnd nn vi fara' loggare in msn

penso sia tutto... se avete altri consigli scrivetelo ke lo aggiungo

ADSMANET mi ha ricordato ke ogni qualvolta visitate un sito o entrate a vedere la posta, sarebbe indispensabile fare il log out.

mi sono pure ricordato... dovete kiudere tutte le porte aperte, senno poi entra la mamma e ci beccamentre ci masturbiamo mhuahahaha... skerzo... cmq usate questo programma StopListining per le porte TCP ( http://www.anarchia.com/dettagli-gratis/Ch...ndows-1951.html )

Windows Worms Doors Cleaner ( http://www.firewallleaktester.com/wwdc.htm ) per tutte le altre porte ...