Hackingitalia

28 aprile 2014

DOVE TROVARE NOTIZIE SUL MONDO HACKER IN ITALIANO

Hackingitalia è un aggregatore di news sul mondo dell’hacking e della sicurezza informatica.
Dotato di un’interfaccia semplice ed essenziale, Hackingitalia propone notizie non sempre facilmente reperibili sul mondo dell’hacking, della programmazione, della sicurezza informatica e delle startup.
Inoltre, registrandosi al sito, si avrà la possibilità di aggiungere news o di commentare quelle già presenti.

DOVE TROVARE NOTIZIE SUL MONDO HACKER IN ITALIANO

Accedi al sito: http://hackingitalia.com/

ATTENZIONE!: Purtroppo questo interessante progetto non è più attivo.
In alternativa forniamo i link dei maggiori aggregatori di news hacker in lingua inglese:

.

Leggi il seguito di questo post »


Fake Name Generator

25 aprile 2014

COME GENERARE FALSE IDENTITA’ ON LINE

Può capitare, navigando nel web, che alcuni siti richiedano un po’ troppe informazioni prima di concederci un’iscrizione gratuita a un qualche servizio di poco conto.
Informazioni che poi, come sappiamo, andranno potenzialmente a crearci non pochi problemi con la nostra privacy.
A questo proposito, può tornarci utile uno strumento come Fake Name Generator, in grado di creare direttamente on line.
Basterà decidere se vogliamo generare un nome maschile o femminile e specificare la provenienza geografica.
In pochi istanti Fale Mail Generator, ci fornirà tutte le informazioni riguardo questa “persona” con tanto di indirizzo, numero di telefono, professione e tanti altri particolari utili.
Ovviamente si raccomanda un utilizzo responsabile di questa risorsa.

COME GENERARE FALSE IDENTITA' ON LINE

Accedi alla risorsa: http://it.fakenamegenerator.com/gen-male-it-it.php

.

Leggi il seguito di questo post »


Italian Crackdown

5 febbraio 2014

DOVE TROVARE IL LIBRO ITALIAN CRACKDOWN GRATIS

Italian Crackdown è un interessantissimo libro scritto da Carlo Gubitosa, che espone in modo chiaro e completo i fatti relativi al cosiddetto Italian Crackdown, ovvero tutto quanto accade dall’estate 1994 quando a seguito di un’inchiesta giudiziaria, venne chiusa e messa sotto sequestro la rete Fidonet, una delle BBS più attive in Italia all’epoca dei fatti.
L’autore ripercorre gli avvenimenti in modo preciso avvalendosi delle testimonianze delle persone che hanno vissuto il particolare evento e approfondimenti sia di carattere tecnico che di carattere legale.
Italian Crackdown si rivela dunque una lettura molto interessante per meglio comprendere, dagli albori, la scena hacking italiana.
Un ringraziamento pare doveroso all’autore di questo autorevole saggio per avere reso disponibile liberamente on line il suo lavoro di ricerca e approfondimento.

DOVE TROVARE IL LIBRO ITALIAN CRACKDOWN GRATIS

Leggi il libro: http://www.apogeonline.com/openpress/libri/529/somma.html

.

Leggi il seguito di questo post »


Crypto Pad

25 luglio 2013

COME CRIPTARE FACILMENTE FILE DI TESTO

Utilizzando Crypto Pad sarà possibile criptare facilmente un documento di testo.
Il software si presenta come un semplice editor di testo dove potrete digitare direttamente il vostro messaggio da criptare.
Fatto questo, attraverso l’apposito tool di crittografia sarà possibile rendere inutilizzabile tale file attribuendoli una password per poi eventualmente decriptarlo attraverso l’analogo tool di decodifica.
Crypto Pad utilizza algoritmi avanzati di crittografia e permette di salvare i vostri file anche in formato Rtf.
Inoltre Crypto Pad vi mette a disposizione altri utili strumenti: una calcolatrice per calcolare il valore di checksum dei file criptati e un cifrario di Vigenere.

COME CRIPTARE FACILMENTE FILE DI TESTO

Scarica il software: http://www.softpedia.com/progDownload/CryptoMatic-Download-221039.html

.

Leggi il seguito di questo post »


Virus Source Code

19 maggio 2012

DOVE TROVARE IL CODICE SORGENTE DEI VIRUS INFORMATICI

Virus Source Code Encyclopedia, vi mette a disposizione il codice sorgente di centinaia di virus e altri malware.
I sorgenti presenti in questo archivio sono tutti scritti in linguaggio assembly, indicizzati in ordine alfabetico e possono essere visualizzati in un chiaro formato di testo.

DOVE TROVARE IL CODICE SORGENTE DEI VIRUS INFORMATICI

Nb: appare ovvio che compilare questi “programmi” sia potenzialmente molto dannoso. Pertanto l’utilizzo di questa risorsa è da ritenersi solo ed esclusivamente un sussidio didattico per capire il funzionamento dei malware.

ATTENZIONE!: Purtroppo questa risorsa non è più disponibile.
Si veda sullo stesso argomento il link https://pejone.wordpress.com/2009/12/14/sorgenti-dei-virus/
Nonché diversi archivi con il codice sorgente dei virus su Github:

.

Leggi il seguito di questo post »


Revealer Keylogger

3 maggio 2012

COME SPIARE LE ATTIVITA’ DI UN COMPUTER

Revealer Keylogger è un semplice quanto potente software in grado di rilevare ogni tasto premuto sulla vostra tastiera e di conseguenza tenere traccia di tutto il testo digitato.
Una volta avviato, Revealer Keylogger registrerà ogni attività che si andrà a svolgere per poi presentarvi un riassunto in una tabella che indicherà l’ora dell’evento, il processo avviato, il nome del programma ad esso associato e appunto l’eventuale testo digitato.
Il software lavora in modalità nascosta, pertanto una volta avviato non sarà visibile ne sulla barra delle applicazioni ne aprendo il Task Manager di Windows (dove, benchè non venga indicato tra le applicazioni in uso, sarà comunque visibile tra i processi attivi).
Per richiamare la finestra principale del software e di conseguenza vedere quanto accaduto sul nostro sistema, sarà sufficente premere la combinazione di tasti CTRL+ALT+F9.
E’ bene tenere in considerazione un paio di cose riguardo questo tipo di software.
I keylogger vengono spesso riconosciuti come programmi potenzialmente pericolosi dagli antivirus, pertanto può capitare che da una scansione del vostro sistema, Revealer Keylogger venga rilevato come programma indesiderato o maligno.
Altresì, è bene tenere a mente che spiare le attività di altri utenti, anche attraverso l’utilizzo di questi software, lede la privacy e può causare seri problemi legali a chi ne fa uso.

COME SPIARE LE ATTIVITA' DI UN COMPUTER

Scarica dal sito originale: http://www.logixoft.com/download.html

.

Leggi il seguito di questo post »


Come scaricare le foto protette da Flickr

14 dicembre 2011

UN METODO PER SCARICARE LE FOTO PROTETTE DA FLICKR

Come saprete navigando su Flickr, il popolare storage di foto on line, ci si può imbattere in qualche immagine di cui si vorrebbe conservarne una copia sul proprio computer. Tuttavia spesso questo non è possibile a causa di limitazioni dovute alle impostazioni di protezione su immagini coperte da qualche diritto d’autore.

Spiegheremo quì di seguito come “aggirare” queste limitazioni fermo restando che una foto protetta da diritti d’autore non può comunque essere copiata e diffusa in nessun modo salvo espressa concessione del proprietario della stessa.

Una volta che su Flickr avrete individuato una foto che volete salvare ma che si presenta protetta da diritti d’autore, se cliccate il tasto destro del mouse vedrete apparire questo avviso

Come scaricare le foto protette da Flickr

Per ovviare al problema è necessario visualizzare il sorgente della pagina.
Se usate Internet Explorer cliccate su Visualizza e di conseguenza su Origine.

Come scaricare le foto protette da Flickr

Mentre se utilizzate Firefox cliccate su StrumentiSviluppo web Sorgente Pagina (riassumibile cliccando la combinazione di tasti CTRL + U)

Come scaricare le foto protette da Flickr

A questo vi si aprirà una finestra contenente il codice HTML della pagina dove è presente la foto che volete scaricare. Per trovare il link giusto sarà sufficiente, utilizzando l’apposito tasto di ricerca, cercare il testo “.jpg”

Come scaricare le foto protette da Flickr

Verrà dunque evidenziato il link diretto alla foto che apparirà più o meno in questo modo:

http://farm8.staticflickr.com/7777/66666346651_4f6787avf_m.jpg

Se copiamo e incolliamo questo link in una nuova finestra del browser vedremo apparire l’immagine e potremo procedere al download cliccandoci sopra il tasto destro del mouse.

Se invece vogliamo avere l’immagine nella maggiore dimensione disponibile sarà sufficente rimuovere gli ultimi due caratteri dal link (il simbolo underscore “_” e la lettera “m”) come nell’esempio:

http://farm8.staticflickr.com/7777/66666346651_4f6787avf.jpg

Vi ricordo ancora una volta che pubblicare e diffondere materiale protetto da diritti d’autore è reato.

.

Leggi il seguito di questo post »


BugMeNot

12 dicembre 2011

COME TROVARE LE PASSWORD DI ACCESSO DI TANTI SITI

Spesso può capitare che, anche solo per leggere un post su un forum, sia necessaria una registrazione che -per quanto gratuita- alla lunga potrebbe creare un fastidioso giro di spam verso l’indirizzo email utilizzato per questo tipo di registrazioni.
Per evitare questo, è possibile utilizzare un interessante servizio di password condivise quale BugMeNot.
Questo servizio infatti mette a disposizione centinaia di username e password liberamente utilizzabili in tantissimi siti diversi.
BugMeNot propone un vasto database di login subito disponibili per la consultazione di siti, forum, blogs ecc.
Una volta entrati nella home page di BugMeNot basterà avviare la ricerca del sito che ci interessa e se sarà presente nel database, potremo tentare l’accesso utilizzando gli username e le password ivi messe a disposizione.
Per ogni sito vengono indicate diverse soluzioni costantemente aggiornate, di modo che potremo valutarne subito l’affidabilità e tentare l’accesso.
E’ inoltre possibile inviare un feedback immediato al sito di modo che gli amministatori possano rimuovere le credenziali non più valide per successivi utilizzi.
I siti supportati sono davvero tanti, il che fa di BugMeNot un servizio davvero utile in tante occasioni.

COME TROVARE LE PASSWORD DI ACCESSO DI TANTI SITI

Accedi al sito: http://www.bugmenot.com/

.

Leggi il seguito di questo post »


Jpg FileBinder

21 ottobre 2011

COME NASCONDERE UN FILE IN UN’IMMAGINE

Se abbiamo la necessità di nascondere un documento importante (sia questo un foglio di Excel o un file di Word) o qualsiasi altro file da occhi indiscreti, un buon metodo può essere l’utilizzo di questo software;
Jpg FileBinder nasconderà i nostri files all’interno di un immagine .jpg in modo che risulti impossibile, almeno ad un primo sguardo, capire che l’immagine contenga ben altro..
Come prima cosa dovremo comprimere il file (o i files) da nascondere, in un apposito archivio compresso.
Di conseguenza, avviando Jpg FileBinder (quì proposto in versione portabile senza bisogno di installazione), selezioneremo l’immagine che vorremo utilizzare come “nascondiglio”.
Sceglieremo dunque il nostro archivio compresso precedentemente creato e, per finire, andremo a specificare nome e percorso del file di output.
In pochi istanti avremo ottenuto un’immagine identica alla precedente ma che al suo interno nasconde i nostri files riservati.
Aprendo l’immagine con un normale viewer la potremo visualizzare normalmente, mentre se vogliamo recuperare i nostri files, basterà aprire l’immagine così ottenuta con un qualsiasi programma per la gestione degli archivi compressi (7zip, WinRar ecc).
Molto semplice da utilizzare, Jpg FileBinder ci consentirà una maggior riservatezza in pochi click.

COME NASCONDERE UN FILE IN UN'IMMAGINE

Scarica il software: http://www.softpedia.com/get/Security/Security-Related/Jpg-FileBinder.shtml

.

Leggi il seguito di questo post »


Guida a Zip Password Unlocker

27 settembre 2011

COME UTILIZZARE ZIP PASSWORD UNLOCKER

Ecco un breve tutorial per utilizzare al meglio Zip Password Unlocker, il software che vi permetterà di scoprire le password dei file compressi .zip.

Avviato il programma, per prima cosa dovremo scegliere il file di archivio compresso .zip di cui vorremo scoprire la password selezionandolo con l’apposito tasto Select e specificando anche il percorso di destinazione;

Guida a Zip Password Unlocker

Ora specifichiamo la lunghezza minima e massima della nostra password (ovviamente non sempre sarà possibile conoscere l’esatta lunghezza della password da scoprire, ma è importante sapere che più lunga sarà questa password, tanto più tempo sarà neccessario per scovarla);

Guida a Zip Password Unlocker

Se decidiamo di scegliere l’attacco “Brute Force” andremo a specificare i caratteri che dovranno essere utilizzati. Vi è altresì la possibilità di utilizzare un prefisso e un suffisso da utilizzare costantemente durante i tentativi di ricerca della password;

Guida a Zip Password Unlocker

Se invece optiamo per l’attacco dizionario, dovremo specificare un file di testo contenente le varie parole da provare come password; (nel pacchetto di installazione è già presente un piccolo file dizionario chiamato words.txt. Ovviamente questo file è modificabile a piacere aggiungendo tutte le parole che ritenete plausibili per la vostra ricerca. Esistono comunque tantissimi files “dizionario” contenenti migliaia di parole che possono essere utilizzate come password);

Guida a Zip Password Unlocker

Impostati i precedenti parametri, potremo ora avviare la ricerca cliccando sul tasto Start. Quando Zip Password Unlocker avrà trovato la vostra password, ve la comunicherà attraverso un messaggio di altert come riportato nella figura sotto.

Guida a Zip Password Unlocker

Zip Password Unlocker è disponibile qui.

.

Leggi il seguito di questo post »


Zip Password Unlocker

26 settembre 2011

COME RECUPERARE LA PASSWORD DI UN FILE .ZIP

Zip Password Unlocker permette di recuperare la password di un archivio .zip.
Una volta scaricato e installato il software, potremo procedere coi nostri tentativi per recuperare la password dimenticata.
E’ possibile scegliere tra due soluzioni: l’attacco Brute Force e l’attacco dizionario.
Nell’attacco Brute Force, il software proverà tutte le combinazioni possibili con i caratteri che gli metteremo a disposizione mentre nell’attacco dizionario il software proverà tutte le parole contenute nell’apposito file dizionario (ovviamente da voi modificabile) words.txt.
E’ possibile inoltre specificare la lunghezza minima e massima della password da svelare nonchè un eventuale prefisso o suffisso da applicare durante la ricerca.
Una volta scovata la password, Zip Password Unlocker ce la comunicherà attraverso un messaggio di alert.
Tenete conto che quanto più complessa sarà la password, tanto più sarà il tempo necessario a individuarla.
Il software funziona solo con i file .zip, pertanto restano esclusi tutti gli altri tipi di file compressi (.rar, .gz, .jar ecc)
COME RECUPERARE LA PASSWORD DI UN FILE .ZIP

Scarica dal sito originale: http://appnimi.com/apps/windows/recover-zip-password/

ATTENZIONE!: Purtroppo questo software non è più gratuito. In alternativa è possibile utilizzare Zip Password Recovery.

.

Leggi il seguito di questo post »


Pc Cmos Cleaner

5 agosto 2011

COME RESETTARE LA PASSWORD DEL BIOS

Questa pratica utility vi permetterà di resettare un’eventuale password del bios che magari avete innavertitamente dimenticato.
Una volta scaricata l’immagine iso dal link sotto riportato, bisognerà per prima cosa masterizzarla su un cd con cui effettueremo il riavvio del computer di cui vorremo rimuovere la password del bios.
(Se non avete un software preposto a masterizzare le immagini iso potete utilizzare Burn4Free disponibile qui.)
A questo punto si avvierà automaticamente Pc Cmos Cleaner e potremo decidere se vogliamo tentare di resettare solo la password mantenendo inalterate tutte le altre impostazioni (data e ora, sequenza di boot ecc) oppure azzerare tutte le impostazioni precedentemente impostate, ivi compresa la password.
Pc Cmos Cleaner fornisce anche una lista delle password di default impostate sulle più diffuse motherboard in commercio con cui potremo tentare di accedere al bios senza dover procedere ad alcun reset.

COME RESETTARE LA PASSWORD DEL BIOS

Scarica il software: http://pc-cmos-cleaner.waxoo.com/

.

Leggi il seguito di questo post »


Emkei’s Fake Mailers

20 giugno 2011

COME INVIARE FAKE MAIL CON ALLEGATI

Questo servizio web, vi consentirà di spedire email anonime con tanto di allegati. Il tutto con la possibilità di personalizzare il mittente!
Le opzioni che permette di personalizzare Emkei, sono veramente tante: nell’ordine potremo specificare il nome che comparirà come mittente, l’indirizzo email del mittente, il soggetto della mail, l’eventuale indirizzo per la risposta, il client di posta da cui si vuol far credere venga spedita la mail, eventuali header aggiuntivi, la data e l’ora dell’invio.
Inoltre Emkei, permette l’invio di allegati e la compilazione della mail anche in html con tanto di editor per modificare stili, caratteri, colori ecc.
Insomma, un servizio davvero completo con un’unica avvertenza: non abusatene!

Come inviare fake mail con allegati

Accedi al servizio: http://emkei.cz/

.

Leggi il seguito di questo post »


Bugtraq

21 maggio 2011

COME INFORMARSI SULLE VULNERABILITA PIU’ RECENTI

Bugtraq fornisce in tempo reale documentazione su ogni vulnerabilità informatica. Non appena viene scoperto un nuovo bug in un sistema operativo, in un software, in un’applicazione web, in qualche hardware ecc, questo sito offre gratuitamente tutta la documentazione neccessaria a conoscere meglio il problema e, se ne siamo in grado, la possibilità di interagire per risolvere la vulnerabilità.
Dotato di un vastissimo archivio e  intelligentemente indicizzato, Securityfocus si rivela prezioso per lo studio e la conoscenza di ogni aspetto dello svilluppo informatico.
Unica pecca, tutta la documentazione offerta è in lingua inglese.

COME INFORMARSI SULLE VULNERABILITA PIU' RECENTI

Accedi al sito: http://www.securityfocus.com/

.

Leggi il seguito di questo post »


Send Email

17 marzo 2011

COME INVIARE EMAIL ANONIME

Send Emaill è un servizio on line che vi permetterà di inviare email a qualsiasi destinatario in maniera del tutto anonima.
Basta compilare i campi proposti dal servizio web con l’indirizzo del destinatario, l’oggetto del messaggio e il corpo dello stesso.
L’email verrà recapitata anonimamente e apparirà spedita da “Free Email Service”.
Il recapito non è proprio immediato. A seconda del momento in cui la inviate, ci potrebbero volere anche alcune ore prima che giunga al destinatario.
Send Email può tornarvi utile tutte quelle volte che avrete la necessità di veicolare un messaggio volendo rimanere anonimi.
Un altro utilizzo di questa risorsa è rappresentato dalla possibilità di inviare email tutte quelle volte in cui non disponete, o non volete usare, la vostra casella email.
Ultimo consiglio: non abusatene!

Accedi al servizio: http://send-email.org/

.

Leggi il seguito di questo post »