Crea sito
Category Archives: Sicurezza
Chat segrete: Il lato nascosto del Web!

deep_web

Quanti di voi hanno sentito parlare del Deep Web?

Per chi non lo conoscesse, esso è quella parte del web non indicizzata dai normali motori di ricerca, circa 600 milardi di pagine Web.

Questo tipo di web, in italiano viene chiamato web sommerso, per la sua struttura a strati,  con il quale più si scende verso il basso è più si dispone di contenuti proibiti, ma dato che non ho intenzione di pubbilcare un articolo sul Deep Web, ma su una rete di chat che ha lo stesso funzionamento, non voglio soffermarmi troppo nel suo aspetto tecinico.

Fatta questa premessa facciamo iniziamo con l’ articolo vero e proprio:

I servizi di messageristica istantanea (CHAT), offrono la possibilità di mettere in comunicazione due utenti ad enormi distanze fisiche, basta che si utilizzino software che utilizzino lo stesso protocollo di trasmissione, l’ unico problema è che molti di questi software utilizzano protocolli poco sicuri, i quali permettono ad un malintenzionato la possibilità di “Sniffare” i pacchetti che contengono il messaggio, a volte anche rivelando la posizione fisica del client che ha inviato il messaggio (Alcuni software utilizzano per le richieste di connessione il protocollo ARP!!!).

Quindi qui sorge un problema, ora se un Azienda informatica o più comunemente due malintenzionati vogliono scambiare informazioni di segrete che se intercettate possono compromettere anni ed anni di lavoro, come deve muoversi con questi software?

Per quanto riguarda le aziende la cosa è molto semplice, poichè negli ultimi anni hanno sviluppato dei protocolli di trasmissione proprietari, il che significa che solo loro sanno come realmente funziona quell’ algoritmo, mentre due malintenzionati, su internet più comunemente chiamati erroneamente Hacker, vogliano comunicare informazioni relative ad un attacco o qualsiasi cosa sia sia affidano ad un software del quale non posso pubblicare il nome per motivi di sicurezza, ma se a qualcuno interessa per scopi puramente didattici può contattarmi privatamente.

Esso è un software che sfrutta il lato più nascosto del DeepWeb, ciè la rete ONION, che è di fatto la parte più basse della visione modulistica del Web Sommerso, una rete talmente ben nascosta che per accedervi direttamente sono richieste doti al di fuori del comune, di fatto è la rete utilizzata da Anonymus per pianificare i propri attacchi a siti web e via dicendo, essendo molto difficile da individuare anche alle forze di polizia.

Questo articolo è solo una piccolissima introduzione all’ argomento, se qualcuno vuole approfondire mi contatti privatamente, poiché non ho alcuna intenzione di dare la possibilità di far chiudere anche questo sito.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Che tipi di password scegliere per i miei siti preferiti?

Password_AGICOPS_IT

Salve a tutti, oggi voglio scrivere questo articolo per aiutarvi a difendervi da possibili attacchi Hacker su i vari servizi disponibili sulla rete (es. Facebook, Google, Twitter ecc.).

Una password sicura non deve contenere i relativi dati:

  • Vostro nome o cognome (maiuscolo o minuscolo che sia);
  • Vostra data di nascita (in alcun formato);
  • Termini di dizionario (qualsiasi lingua);
  • Nome di persone di vostro interesse (cantanti, fidanzate e via dicendo);

Rispettare questi 4 semplici punti, può garantirvi l’ immunità da attacchi di tipo Dizionario.

Poichè questo tipo di attacco, sfrutta metodo molto semplice ma allo stesso tempo funzionale, poiché fa interagire un software con un file di testo contenete vari termini di dizionario compresi molti nomi e via dicendo (Attenzione, Hacker di una certa esperienza integrano il software direttamente con delle librerie DLL) eseguendo delle richieste di connessione al server, utilizzando il vostro username finché non sono è stata completata la lettura del file o finché non ne sia stato garantito l’ accesso.

Computers_Password_guessing_041153_

Per un attacco BruteForce (Metodo Forza Bruta), le cose si fanno molto più ostili, poiché implementa un algoritmo molto più complesso del dizionario, eseguendo delle richieste di connessione con varie password di caratteri casuali, finché dal server non ne viene garantito l’ accesso. Detto questo vediamo come possiamo difenderci anche da questo tipo di attacco:

  • Utilizzare con alternanza Maiuscole e minuscole;
  • Utilizzare password alfanumeriche;
  • Utilizzare caratteri speciali (&, $, _ , # ecc.);
  • Utilizzare password molto lunghe (da 8 a svariati caratteri);

Rispettando queste ultime 4 regole, con quelle elencate in precedenza, può veramente rendere la vostra esperienza su Internet molto più sicura!

Ma non è tutto qui, voglio darvi altri due consigli per le vostre password, in modo da massimizzare la sicurezza:

  • Non utilizzare mai la stessa password su più servizi differenti;
  • Cambiare periodicamente le vostre password (almeno una volta al mese);
  • Non trascrivere le password ne su documenti cartacei ne elettronici;
  • Accedere ai vostri servizi utilizzando solo protocolli di connessione crittografati (HTTPS).

Ad esempio oggi voglio farvi vedere una mia vecchia password che utilizzavo per accedere ad un servizio oramai chiuso (per ovvie ragioni oscurerò comunque una parte di essa):

yfkbb-pqjjv************-2v3x8 (25 caratteri alfa numerici).

 

ma se non avete voglia di crearvi una password così complessa da soli, possono venirvi in contro dei software che le generano automaticamente.

Cosa che comunque mi sento di sconsigliare, poiché seguendo un algoritmo preimpostato è abbastanza facile da integrare in un bruteForce.

Però consiglio caldamente l’ utilizzo di un software per la gestione delle vostre password, utilizzando però solo software prodotti da software house rispettabili.

Attenzione: Ovviamente quando si parla di internet niente è al sicuro, però questa guida può aiutarvi a ridurre drasticamente le visite indesiderate su i vostri profili.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Sicurezza informatica: “Quali programmi compromettono la mia privacy”

Con questo articolo voglio mettere a conoscenza dell’ utente medio quali sono i software che contengono bugs che permettono ad un malintenzionato di entrare a conoscenza di tutti i nostri file personali presenti sul computer, a volte anche permettendogli di assumerne il pieno controllo.

Software spia

Ora stilerò una lista di tutti i software pericolosi, aggiungendo un indice di pericolosità (Basso, Medio, Altro) in base alla frequenza di infezioni registrate su quel programma.

  • Java Runtime Enviroment (Alto);
  • Adobe Flash Player (Basso);
  • Adobe Schockwave Player (Medio);
  • Microsoft Internet Exoplorer (Basso);
  • Emule (Altro);
  • Ares Regular (Alto);
  • CacaoWeb (Medio);

Ora come potete notare ho inserito solo i software più comunemente usati, e che alcuni di loro da molti utenti sono considerati indispensabili per un esperienza d’ utilizzo completa di internet come Java ed Adobe Flash Player, ma pochissimi sanno che esistono delle versioni Open Source e molto più sicure di questi software.

Mentre per quanto riguarda il P2P ho inserito solo Ares ed eMule, poichè sono quelli più utilizzati, ma bisogna sapere che questa carenza di sicurezza non è dovuta completamente alla stabilità del software in se per se, ma da i protocolli di trasmissione che utilizzano.

Ancora diverso è il ragionamento per quanto riguarda CacaoWeb, software che permette la visione di film e serie televisive in streaming gratuitamente, poichè presenta un rischio di infezione molto più grave rispetto ad altri software, poichè se viene aggiunta un eccezzione al Firewall, è in grado di aprire una BackDoor sul nostro facendolo diventare un computer Zombie, il più delle volte a nostra insaputa. Gli ho dato medio come tasso di infezione, poichè avendo un utenza più ristretta rispetto ad altri software è meno soggetto ad attacchi, ma ciò non toglie che sia un software pericolosissimo.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Modificare il contenuto di un file eseguibile o di una libreria!

Molto tempo fa, ero impegnato in un progetto che aveva come fine lo sviluppo di un sistema operativo, personalizzato, ma dipendente da Microsoft Windows XP.

Resource-Hacker

Peccato che il sistema operativo di casa Microsft, veniva rilasciato sotto licenza proprietaria, e solo pochi fortunati conoscevano delle piccole parti il codice sogente del sistema operativo, quindi per poter modificare alcuni dei suoi contentui ho dovuto fare ricorso ad un software “arcaico” dal nome di “ResourceHacker”, che permettava la modifica di molti aspetti di un file eseguibile (.EXE), ma sopratutto era in grado di aprire e modificare le librerie di Windows (.DLL), semplificandomi di molto il lavoro.

Dopo un lungo periodo di lavoro ero risucito ad intergare nel sistema le seguenti migliorie:

  • Intergrazione dei driver SATA, in modo da poter installare XP anche su Hard Disks di nuova generazione
  • Integrazione della deframmentazione periodica dei file di avvio.
  • Possibilità di eliminare, quando era aperto un processo bloccato che ne usufruisse.
  • Bloccati l’ accesso alla connessione remota sfruttando un bug di Internet Explorer.
  • Avvio velocizato.
  • Arresto del sistema.
  • Integrato di defoult il Browser Mozilla Firefox.
  • Integrato un software per la gestione di archivi compressi “7Zip”.
  • Fase di Setup rivista e modificata rendendola più piacevole ed intuitiva.
  • Possibilità di ricevere aggiornamenti tramite Windows Update nonostante non si possedesse una regolare licenza Microsoft.

Nonostante il sistema operativo Microsoft Windows XP non sia più supportato dalla sua casa produttrice, se qualcuno di vuoi volesse provare questa versione personalizzata del sistema per puro scopo accademico, non esitate a contattarmi “PRIVATAMENTE”, ed io farò in modo di indirizzarvi sul sito dov’ è stata pubblicata.

DOWNLOAD RESOUCEHACKER

Attenzione: Questa è la versione 3.6.0, che rispetto alle sue precedenti non è in grado di accedere direttamente a molti file EXE, dato che è stata una limitazione imposta dal suo sviluppatore dopo numerosissime denuncie, ciò non toglie che privatamente io possa procurarvi una delle versioni “tuttofare” di questo fantastico software.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Antivirus Gratuiti: Ecco i migliori!!!

Nonostante i nuovi sistemi operativi di casa Microsoft offrono un servizio di difesa dai Malware integrato, esso è molto superficiale, e si limita ad un controllo prevalentemente basato sulla scansione del comportamento di alcuni file e delle interazioni dell’ utente con i diversi software.

perche-pagare-scegli-un-antivirus-gratuito

Quindi oggi voglio elencarvi a parere mio alcuni dei migliori antivirus “gratuiti” disponibili.

Non voglio creare una classifica, poiché molti di questi antivirus, si differenziano principalmente per i vari tipi di utenza

  • AVAST Antivirus Freeavast_antivirus

Avast è sicuramente la soluzione per chi vuole la massima protezione dalle nuove e numerosissime minacce della rete, e che in oltre può contare su un computer veloce e performante, dato che nonostante sia riconosciuto dalla sua casa produttrice come uno degli antivirus più leggeri sulla piazza, esso nell’ esperienza quotidiana risulti bruciare moltissime risorse Hardware.

Avira-Free-Antivirus-2012

  • Avira Free Antivirus

Questo antivirus, che in passato è stato screditato da molti utenti e giornali riguardanti la sicurezza informatica, ha saputo negli ultimi tempi affermarsi sicuramente come uno dei migliori antivirus gratuiti presenti sul mercato, offrendo senza dubbio il migliore motore di ricerca delle infezioni, rendendolo l’ antivirus più efficiente di tutti. Il quale è anche molto leggero ed è quindi installabile su delle macchine relativamente obsolete. Unico punto debole è la segnalazione di qualche falso positivo di troppo rispetto i normali antivirus.

 

  • AVG Free 2014 AVG LOGO_3D_4 flags_FINAL_lens letters

AVG Antivirus, è sicuramente uno dei prodotti più conosciuti sul mercato, poiché è in grado di offrire un ottimo servizio di ricerca delle infezioni, abbinato ad una bassa richiesta di risorse hardware, peccato che molti dei suoi servizi migliori, come l’ ottimizzazione del sistema sia disponibile solo acquistando una licenza Premium. Detto questo è un antivirus abbastanza anonimo sia per funzionamento che per caratteristiche.

 

  • Panda Cloud Antiviruspanda_cloud_antivirus_free

Questo antivirus, da molti considerato come un prodotto piuttosto scadente, è in realtà un ottimo software con il quale proteggere il vostro PC, poiché ha delle funzioni molto peculiari, prima su tutte è che il database delle firme dei virus è contenuto in un archivio online, il quale non risiedendo nel vostro sistema, non necessità di essere aggiornato periodicamente dal software, poiché ogni volta che avvierete una scansione con questo software, esso accederà direttamente alla versione del database più aggiornata disponibile (da questo il nome Cloud). In oltre è capace di effettuare delle scansioni in tempi molto più ridotti rispetto ad i suoi concorrenti, ed è anche quello che richiede meno risorse al sistema per poter funzionare, rendendolo adatto anche ai PC meno potenti.

  • antimalwareMalwarebytes: Anti-Malware:

A differenza di tutti gli antivirus da me elencati, Anti-malware, nella sua versione Free non dispone di un servizio di protezione in tempo reale, però lo considero egualmente un ottimo software di protezione, poiché integra uno dei migliori software per la scansione Euristica, riuscendo ad individuare infezioni sfuggite ad alti antivirus, peccato che con alcune minacce, specialmente con i Worms, non riesce a risanare completamente l’ infezione, ed è proprio per questo motivo che consiglio di installare questo software accanto ad un altro antivirus, dotato di protezione in tempo reale (Dato che Anti-Malware n’è sprovvisto i due antivirus non vanno in conflitto), in modo da potersi difendere da tutte le minacce della rete.

Nota: Consiglio di installare questo antivirus di fianco a Spyware Terminator (anche esso sprovvisto di protezioniste in tempo reale, “non elenco questo software poiché offre un servizio di difesa prevalentemente orientato verso le infezioni di tipo Spyware”).

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
FBI Tools (Raccolta di programmi)

Rovistando per la mia raccolta di programmi, mi sono imbattuto in un archivio molto interessante, nel quale ci sono molti programmi del tipo PortScanner, Sniffer e software per il recupero di documenti.

fbiagent

L’ archivio contiene i seguenti programmi:

  • ADS Locator 2004
  • Disk Investigator 1.4
  • Historian 1.4
  • Live view 0.6
  • Mui Cacheview 1.00
  • Network Miner 0.87
  • Regripper 2.02
  • System Report 2.5
  • USB History r1
  • Windows File Analyzer 1.0
  • Win Pcap 4.02

|Download archivio|

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Virus alla larga dal mio PC

avast_interfaz

Oggi vi consiglierò quale software antivirus utilizzare per rendere il vostro PC molto più sicuro.

Il software in questione si chiama Avast Antivirus, ed è disponibile in licenza Free o a pagamento.

La licenza free di Avast è già molto migliore di alcuni antivirus a pagamento quali Kasperky e NOD32, questo fa di Avast un software sicuro, stabile e soprattutto leggero.

Prevalentemente dalla versione a pagamento non cambia quasi niente, se non per qualche funzione legata sopratutto al ramo di clientela Business e per il firewall integrato.

Detto questo non voglio soffermarmi più di tanto sulla spiegazione del software, ma vorrei semplicemente invitarvi ad installarlo e magari a rilasciare un commento su come vi sia sembrato questo software.

Download: avast-logo

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Crack fai da te: come creare una crack di un programma !

 

In questo articolo vi voglio mostrare come creare una crack di un programma.

Per prima cosa bisogna capire cosa è un crack:

In modo molto sintetico una crack è un software che per il 99% del codice è originale al file da craccare, ma che contiene delle modifice sul linguaggio Assembly, le quali permettono di effettuare di eludere dei controlli di sicurezza, permettendo l’ utilizzo di un software senza possesso di una regolare licenza.

Approfondiamo un po’ meglio:

Parlare di consizioni in Assembly è molto diminutivo ed in alcuni casi anche sbagliato, poichè in questo linguaggio, che è un linguaggio a basso livello, cioè è molto vicino a quello macchina, non esistono le iterazioni o i cicli come (IF THEN ELSE, WHILE, DO WHILE, FOR, GO-TO), bensì esistono solo i LOOP e i salti.

il Loop, è un icolo condizionato dal Carry Flag di un microprocessore, mente i salti sono di due tipi, quelli condizionati e quelli incondizionati, quelli condizionati, come il LOOP, vengono sempre condizionati dai vari FLAGS, ma adesso non perdiamoci in troppe spiegazioni e diciamo semplicemente che il tipo di salto che interessa a noi e il salto di tipo JNC (Jump Not Carry), cioè salta solo se il flag del carry è uguale a zero.

Detto questo abbiamo adesso bisogno anche di un software che ci premetta di leggere e modificare questo tipo di codice da un file EXE o DLL, per fare ciò utilizzeremo un programma di Debug, che si chiama OLLYDBG.

Per prima cosa dovremmo aprire il file da craccare con ollydbg, dopo di che dovremmo cercare al suo interno i salti di tipo JNC che sono seguiti da parole tipo KEY, License, Trial o Time (queste le più usate).

Per poi andare a modificare questo JNC in JMP (Jump), ciè un salto incodizionato, dopo di che bisogna salvare il file e il gioco è fatto.

Ovviamente questo procedimento può variare da programma a programma, ma questa spiegazione vi può servire per mettere le basi.

ATTENZIONE: Questa tecnica in Italia e in tutti i paesi che non hanno la liberalizzazione dei diritti d’ autore è estremamente illecita, quindi il mio consiglio è di utilizzarla solo per scopi didattici.

OllyDbg2

 

OllyDBG Download

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
“Sniffare” i pacchetti di rete!!!

cb_ts_sniffing_advanced.033.1.1

Oggi vi presenterò un software dalle potenzialità immense, che permette di effettuare lo sniffing dei pacchetti.

Questa procedura sere principalmente ad un amministratore di rete, per eseguire funzioni di Debug all’ interno della rete stessa, ma come poi potete capire un software del genere nelle mani giuste può fare molto di più di quanto un utente comune può credere.

Il software in questione si chiama WireShark ed è completamente OpenSource, il cui lo rende particolarmente adatto anche ad alcuni sviluppatori volenterosi che vogliano analizzare e magari modificare il codice sorgente di questo software.

1010156969-1

Per poter funzionare WireShark ha bisogno di una libreria di rete chiamata WinPcap, necessaria per potergli permettere di eseguire funzioni di analisi di rete e dei protocolli.

Per ciunque lo voglia provare i link sono qui sotto:

WireShark (questa versione include WinPcap) : Download

WinPcap (libreria di analisi) : Download

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Navigare in Internet in modo completamente anonimo!

navigare anonimo

Quante volte vi siete posti la domanda “come posso navigare anonimamente su Internet?”, sicuramente in tanti, e alcuni avranno anche trovato delle risposte, come cambiare PROXY,DNS e INDIRIZZO IP.

Adesso voglio fare una premessa, ciunque abbia cambiato uno di questi metodi, sappia che comunque è facilmente rintraccabile lo stesso, poichè chi ha cambiato i server DNS, deve sapere che invece di rendersi anonimo, si è esposto ancora di più, poichè i servizi come GoogleDNS e OpenDNS, sono dei servizi gratuiti, che permettono di utilizzare semplicemente un altro server, sul quale effettuare la risolzuione degli URL in Indirizzi IP, e per chi non lo sapesse, tutti i dati inviati dal vostro HOST a quei server DNS, diventano automaticamente di “dominio pubblico”.

Poi per quanto riguarda il cambio di Indirizzo IP, bisogna sfatare il mito di chi afferma che basti conoscere l’ IP per poter identificare la posizione geografica di un nodo (HOST), bensi occorre conoscere l’ indirizzo logico (IP Address) e quello fisico (MAC Adderess), di qui il ragionamento diventa complesso, per chi non abbia una buona cultura sulle reti, ma basta dire che il MAC Address non si più cambiare, poichè è un indirizzo fisico, che viene asseganto in modo univoco su scala modiale, dal produttore di quella scheda di rete, anche se esistono dei software in grado di cambiare momentaneamente(fino al prossimo riavvio della macchina) l’ indirizzo MAC a livello logico.

Detto questo oggi vi voglio presentare due software “TOR BROWSER” e “ANONYMOX”:

il primo è una souite sviluppata dalla comunità TOR Project, la quale permette di collegarsi tramite un loro client, alla loro rete TOR potendo così prendere l’ idendità di un altro utente connesso a questa rete, questa souite è anche compresa del Browser Mozzilla Firefox, opportunamente modificato chiamato TOR BROWSER, questo permette anche di collegarsi alla rete DEEPWEB.

Il secondo è un semplice plugin per il browser Mozilla Firefox, che ha più o meno la stessa la stessa funzione, utilizzando però un altro tipo di rete e non è l’ ideale per connettersi alla rete DEEPWEB, poichè anche se è meno invasivo di TOR e comunque meno performante.

Scarica TOR                    Scarica Anonymox

torlogo

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Previous Page · Next Page

ChatClicca per chattare!+