Archive for settembre, 2009

Come scoprire se qualcuno scrocca la tua connessione wireless

46 Comments

L’ abuso delle reti wireless è oramai all’ ordine del giorno… gli scopi possono essere varii.. la semplice esigenza di connettersi a Internet in qualsiasi parte della città, oppure avere una copertura assolutamente anonima per ogni tipo di attacco informatico; ma solitamente ogni tipo di attacco si riferisce al primo caso, più che altro nel  “wardriving” o “warwalking” c’ è la curiosità nell’ attaccante di saper infrangere qualsiasi tipo di protezione delle rete, spesso quando attacco reti wireless non ho nessun scopo criminoso, ma è giusto dire che intercettando il segnale wireless si può veramente intercettare il traffico di un computer, con evidenti rischi per la sicurezza.

In questo articolo voglio proporvi un semplice software che vi permette di vedere se qualcuno è collegato alla vostra rete wireless, utile ai principianti, in realtà agli esperti è poco utile in quanto già da un analisi del traffico possiamo vedere se qualcuno stà scroccando o meno la nostra rete, ma tuttavia questo tool semplifica le cose anche a chi se ne intende abbastanza.

Il suo nome è ZamZom e supporta tutte le versioni di Windows compreso Windows 7, i pulsanti di ZamZom servono per un analisi rapida o più approfondita del nostro network wireless alla ricerca di tutte le persone che sono connesse in rete. Si tratta di operazioni banali, riproducibili tramite un paio di comandi ma, dal momento che ci ritroviamo con un interfaccia grafica gradevole e semplice, tali operazioni sono rese ancora più immediate.

Comoda anche la divisione in Fast Scan o Deep Scan, rispettivamente… scansione veloce oppure scansione approfondita, come quasi tutti i programmi proposti in questo sito questo tool è gratuito, anche se esiste una versione a pagamento, se volete provarlo ecco a voi il link per il download

E ricordatevi sempre di impostare nel vostro router delle chiavi di cifratura del traffico (preferibilmente wpa2) e se proprio volete essere sicuri che nessuno scrocchi impostate un blocco dei mac-adress, più protezioni avete e più sarà difficile per un eventuale attaccante infrangere la vostra wireless

Chrome OS – Rilasciata beta

Commenti disabilitati su Chrome OS – Rilasciata beta

Avrete sicuramente già sentito dire che Google stà cercando di introdursi nel mercato dei sistemi operativi, specialmente per quanto riguarda il mondo dei netbook. Google Chrome è ovviamente basato sull’ ononimo browser e ha un kernel Linux. Il nuovo sistema operativo sarà Open Source, il che è nuovo per la politica di Google che ci ha abituato ai suoi algoritmi protetti da segreti aziendali ai quali persino alcuni impiegati non hanno accesso, avrà un design di tipo minimalistico, e sarà rilasciato nella seconda metà del 2010

Qui potete scaricare una specie di “beta” del nuovo Chrome, l’ ho messa fra virgolette in quanto il sito specifica che si tratta di una distribuzione non ufficiale di Chrome, ma che comunque proviene da Google

Fonte: Ghacks

Perchè Googlle ha 2 L :)

Commenti disabilitati su Perchè Googlle ha 2 L :)

Dopo aver letto la notizia su Facebook e aver visto che molti hanno dei dubbi sull’ origine della seconda L di Google ecco a voi il perchè il motore ha 2 L, non sono 2 elle bensì è un “undici”; poichè oggi il motore di ricerca festeggia 11 anni di attività… complimenti e auguri!!!

Linguaggio Leet, quelle simpatiche scrittine di messenger

48 Comments

Altrimenti detto èlite, come suggerisce il nome è un metodo di comunicazione usato unicamente in chat on-line che pochi riescono ad usare in modo spigliato

Basato su abbreviazioni, e sopratutto sull’ uso di simboli che sostituiscono le lettere alfabetico, è un linguaggio che una volta imparato risulta semplice, è stato usato per molto tempo su IRC e tuttora su alcuni giochi di ruolo on-line

Ho scaricato da Wikipedia, il codice dell’ alfabeto completo:

  • A: 4, /\, @, /-\, ^, ä, ª, aye, ∂, Fl, O
  • B: 8, 6, 13, |3, ß, P>, |:, !3, (3, /3,)3
  • C: [, ¢, <, (, ©
  • D: |), o|, [), I>, |>, ?, T)
  • E: 3, &, £, ë, [-, €, ê, |=-
  • F: 4, |=, ƒ, |#, i=, ph, /=
  • G: 6, &, (_+, 9, C-, gee, (γ,
  • H: 4, #, /-/, [-], ]-[, )-(, (-), :-:, |~| {=}, <~>, |-|, ]~[, }{, ]-[, ?, }-{
  • I: 1, !, |, &, eye, 3y3, ï, ][, []
  • J: _|, ;, _/, </, (/
  • K: X, |<, |{, ]{, }<, |(
  • L: 1, £, 7, 1_, |, |_, #, l, i, \_
  • M: M, m, //., |v|, [V], {V}, |\/|, /\/\, (u), []V[], (V), (\/), /|\, Μ, М, м, /V\
  • N: //, ^/, |\|, |/|, /\/, [\], , <\>, {\}, []\[], И, n, /V, ₪
  • O: 0, (), ?p, [], *, ö
  • P: |^, |*, |o, |º, |^(o), |>, |”, 9, []D, |̊, |7
  • Q: [,], (_,), ()_, 0_, <|
  • R: |2, P\, |?, /2,|^, lz, ®, [z, 12, Я, 2
  • S: 5, 2, $, z, §, ehs, es
  • T: 7, +, -|-, 1, ‘][‘, †
  • U: (_), |_|,|.|, v, ü Ü
  • V: \/, \_/, \./
  • W: \/\/, vv, ‘//, \^/, (n), \V/, \//, \X/, \|/, \_|_/, \_:_/, \x/, I_l_I, Ш
  • X: ><, Ж, }{, )(
  • Y: ‘-/, j, `/, \|, Ý, ÿ, ý, Ŷ, ŷ, Ÿ, Ϋ, Υ, Ψ, φ, λ, Ұ, ұ, ў, ץ ,צ, -), Ч
  • Z: 2, ~\_, ~/_,7_ %

Preghiera del Sys Admin – Questo è il mio backup

Commenti disabilitati su Preghiera del Sys Admin – Questo è il mio backup

Questo è il mio backup. Ce ne sono tanti come lui, ma questo è il mio. Il mio backup è il mio migliore amico, è la mia vita. Io debbo dominarlo come domino la mia vita. Senza di me il mio backup non è niente; senza il mio restore io sono niente. Debbo saper backuppare i server incrementalmente meglio del mio nemico che cerca di sputtanare me e i miei backup (Murphy), debbo backuppare prima che lui sputtani il mio hard disk e lo farò. Al cospetto di Dio giuro su questo credo. Il mio backup e me stesso siamo i difensori della Sala Macchine, siamo i dominatori dei nostri RAID nemici, siamo i salvatori della nostra vita e così sia, finché non ci sarà più restore ma solo backup. Amen.

Skype è vulnerabile… link al codice sorgente del trojan

30 Comments

C’ è chi diceva che violare la sicurezza di Skype fosse impossibile… se c’ è una cosa che si impara spesso nel mondo della sicurezza informatica è che ogni algoritmo, ogni sistema di sicurezza non è mai inviolabile.. qualsiasi sistema di crittografia, di protezione ecc.. è sempre basato su un modello matematico, che come tale può essere infranto.

I complimenti stavolta vanno a carrumba, un noto blogger che ha diffuso addirittura il codice sorgente del trojan per intercettare skype.. a dire il vero non funziona.. ci sono alcune cose da migliorare ma è comunque un punto di partenza, ed è stato nobile da parte sua pubblicarne i sorgenti

Al momento Symantec ci và leggera.. dicendo che la minaccia non è completamente diffusa.. ma diffondendo il codice sorgente ai 4 venti vi è un serio rischio per la privacy di chiunque utilizzi questo software voip

Altervista – veloce, affidabile, professionale e gratuito!!

Commenti disabilitati su Altervista – veloce, affidabile, professionale e gratuito!!

Oramai questo blog compie quasi un anno e fra alti e bassi posso dire comunque che Altervista è uno dei migliori, se non il migliore servizio di hosting in circolazione.

Dà la possibilità anche ai digiuni di informatica di creare blog, photogallery, forum e persino cms (fra poco mi cimenterò con Drupal); la registrazione è semplice, e la gestione ancora in più…

Quindi con questo breve post volevo ringraziare tutto lo staff tecnico che ogni giorno offre a tutti un occasione in più per rendere migliore la rete.

Grazie Altervista

Negli USA i precedenti penali delle persone sono pubblici.. ma veramente pubblici

44 Comments

Ci sono molte occasioni in cui vorresti sapere veramente, di cosa sono capaci le persone che ti stanno attorno.. se ti puoi veramente fidare di loro… se sono veramente.. persone per bene.

Nel nostro paese questo è difficile… direi quasi impossibile.. ficcare il naso negli affari altrui anche per sapere informazioni che dovrebbero essere di diritto pubbliche può essere faticoso e il più delle volte ogni richiesta per acquisire casellari penali è invana.

Negli Stati Uniti è possibile tramite un semplice motore di ricerca, trovare per distretto, o addirittura verificare tramite nome e cognome la presenza di criminali intorno a voi.. strupatori, spacciatori di droga, mafiosi, ladri, assassini.. insomma chiunque

Questa è una mappa di una sezione di Trenton

Il sito si chiama Criminal Searches e l’ interfaccia è estremamente intuitiva.. spero che un giorno pure in Italia vengano creati dei siti del genere.. bisogna dire inoltre che fà parte dell’ etica Hacker che ogni informazione dovrebbe essere di dominio pubblico… molte volte amici a cui vogliamo bene.. parenti si circondano di insospettabili criminali di ogni tipo, sarebbe bello che esistesse uno strumento pubblico in grado di intercettarli per fare in modo di allontanarci il più possibile da loro.. voi cosa ne pensate?

Morto a 91 anni l’ inventore di “Carosello”

1 Comment

Luciano Emmer, morto all’ospedale Gemelli di Roma a 91 anni, parte con l’arte, incontra pubblicità e cinema per poi tornare a quell’arte da cui era partito. Nato a Milano il 19 Gennaio 1918, già da studente fonda una casa di produzione che realizza principalmente documentari d’arte.

Documentari che si fanno subito notare per bellezza e ritmo e che lo portano ben presto al grande schermo. Il suo esordio al cinema è nel 1950 con ‘Domenica d’agostò film dal taglio umoristico e sentimentale tra neorealismo e commedia di costume.

Poi arrivano ‘Parigi e’ sempre Parigi’ e ‘Le ragazze di Piazza di Spagna’ con Lucia Bosé e ‘Terza liceo’, tutti nell’ambito del neorealismo. E questo fino a ‘La ragazza in vetrina’ del 1960 (uno dei film oggetto di una retrospettiva a lui dedicata alla Mostra del cinema di Venezia) con Marina Vlady e Magali Noel. Di scena due minatori in Belgio che passano un weekend con due ragazze olandesi che lavorano come prostitute nella strada delle vetrine di Amsterdam, film che subì la censura democristiana che impose tagli, modifiche al dialogo e divieto ai minori di 16 anni.

Dopo questo film Emmer lascia il grande schermo per trent’anni prima di tornarci nel 1990 con ‘Basta! Ci faccio un film’, cui seguono ‘Una lunga lunga lunga notte d’amoré (2001) e ‘L’acqua… il fuocò (2003) con protagonista Sabrina Ferilli. Ma il lavoro più conosciuto di Emmer è sicuramente quello pubblicitario.

La sigla cult come quella del primo Carosello, quella, per intenderci, con i siparietti che si aprivano uno dopo l’altro.

Fonte: Ansa

Ecco un programma per modificare la dimensione dei vostri mp3

1 Comment

I lettori mp3 portatili e sopratutto i telefoni cellulari hanno meno memoria rispetto a un computer fisso, per questo molti di voi potrebbero sentire l’ esigenza di ridurre la dimensione dei propri file mp3, a fronte di una piccola perdita di qualità, per fare in modo di memorizzare più canzoni.

E possibile ridurre la dimensione di un mp3 semplicemente cambiando il bitrate. Il bitrate è definito come la quantità di bit in un intervallo di tempo definito (quasi sempre un secondo).

Qui potrete trovare un software che vi permette di modificare a vostro piacimento il valore di bitrate.. si chiama MP3 Quality Modifier.

Fra i pregi di questo software vi è la portabilità (un solo file eseguibile) e soprattuto la comodità d’ uso, vi consiglio di impostare i valori a 192 Kb/s se avete un buon orecchio, generalmente un file mp3 si sente bene anche a 128 kb/s.. se avete un telefono di bassa qualità che però fà anche da mp3 potreste addirittura ridurlo a 64 kb/s senza sentire sostanziali differenze


Fonte (in inglese): Blogsdna

Come scaricare cover di cd musicali

40 Comments

ChemicalCovers è un utilissima applicazione fatta in Java che offre la possibilità di scaricare copertine di album, specificando il nome dell’ artista preferito e ovviamente l’ album a cui si è interessati. Potrete scegliere la cover preferita fra i risultati offerti dal motore di ricerca del programma.

Da notare che il programma è disponibile anche per Linux

Fra i programmi simili è giusto citare pure Music Album Cover ART Downloader

Fonte (in inglese): blogsdna

Copiare File e Cartelle Danneggiati con BadBlocked FileCopier

44 Comments

Sfortunatamente Windows non permette di copiare nessun file o cartella danneggiata, in caso di tentativo viene generato un errore di sistema. Le ragioni per cui un file è danneggiata possono essere di varia natura.

Se cerchi un modo per riuscire a copiare file danneggiati o addirittura intere cartelle, per te c’ è BadBlocked FileCopier, un applicativo gratuito creato giusto per questo

Fonte (in inglese): blogsdna

10 Consigli per proteggere la vostra privacy su Facebook

35 Comments

Le statistiche di Facebook parlano chiaro… non serve nessuna interpretazione, 250 milioni di utenti, di cui 120 si collegano quotidianamente… le foto caricate, le informazioni personali, i video… e la privacy??

La privacy è un problema grosso con questo social-network, a questo indirizzo potrete trovare una guida per proteggere almeno parzialmente la vostra privacy… ovviamente per i meno anglofili la potete leggere di seguito tradotta in italiano, buona lettura!!

1. Organizzare le liste di amici

Organizzate le liste di amici, il primo strumento che Facebook mette a disposizione per proteggere la vostra privacy, dividete i vostri contatti in liste a seconda del ruolo che ricoprono nella vostra vita.. che siano parenti, amici stretti, familiari (o come capita spesso) perfetti sconosciuti. I vostri contatti non potranno vedere in quale lista sono stati messi, quindi potete sbizzarrirvi senza alcun timore

2. Personalizza le impostazioni Privacy nel profilo

Andate su Impostazioni > Impostazioni Privacy > Profilo. Selezionate quali parti del profilo possono essere viste e soprattutto da chi.

Se scegliete Customize (personalizzato) in fondo alle opzioni, potrete essere ancora più selettive. E’ questo il punto in cui vi renderete conto che le liste di amici sono utili.

Andate pure sulla scheda di Informazioni contatto e decidete chi può avere accesso alle vostre informazioni e chi no.

3. Impostate pure la privacy negli album fotografici

Andate nella sezione Foto del vostro profilo, e cliccate su Album Privacy. Ancora una volta potete usare le vostre liste di amici, per decidere chi può vedere un determinato album

Nota Bene: Le vostre foto profilo potranno essere visibili da tutti.. e a meno che non abbiate personalizzato le impostazioni di ricerca, la foto principale potrà essere vista da tutto il network (esclusi i bloccati)

4. Modificare le impostazioni di ricerca

Cliccate su Impostazioni Privacy -> Ricerca per decidere quali informazioni divulgare ai contatti che vi ricercano sul network, potrete decidere di negargli l’ accesso alla vostra foto, alla vostra lista di amici, e persino la possibilità di inviarvi messaggi privati

5. Controlla la pubblicazione automatica dei Post e dei Link

Le tue azioni su Facebook come i commenti, sono visibili a tutti i tuoi amici sulla loro homepage, purtroppo non è possibile usare le liste di amici per restringere il campo di visibilità (sarebbe troppo lavoro per il server) ma è possibile disattivarli completamente (secondo la logica “tutti o nessuno”)

6. Impostare la privacy della bacheca

Vai sulla tua pagina profilo, clicca su Opzioni -> Impostazioni e segui l’ immagine

Qui puoi decidere cosa i tuoi amici possono pubblicare sulla tua bacheca e chi può vedere i post di questi ultimi

7. Nega l’ accesso alle pubblicità

Facebook ha 2 tipi di pubblicità: circuito esterno e circuito interno (di Facebook in parole povere). Il circuito esterno non è autorizzato ad usare le tue immagini, c’ è un impostazione per disabilitare qualsiasi uso delle tue immagini per le pubblicità. Andate su Privacy -> Facebook Ads

8. Proteggiti delle applicazioni dei tuoi amici

Vai su Privacy -> Applicazioni e clicca su Impostazioni e deseleziona tutto. Di base, tutto è selezionato su Visibile. Questo significa che le tue preferenze religiose, politiche e addirittura sessuali, sono visibili da milioni di persone che sviluppano applicazioni ogni volta che completate un quiz o eseguite un applicazione di Facebook, con elevati rischi alla tua privacy

9. Proteggiti dalle tue Applicazioni

Autorizza solo le applicazioni che ti servono e di cui ti fidi. Vai su Impostazioni -> Impostazioni Applicazioni. Cambia l’ opzione Usate Recentemente in Autorizzate.

Successivamente modifica le impostazioni autorizzate ad avere accesso al tuo profilo, rimuovendo quelle che non ti servono più.

10. Non ne puoi più di Facebook? Cancellati definitivamente

Puoi facilmente disattivare il tuo account dalla pagina delle Impostazioni, ma la disattivazione fà si che le tue immagini, le tue informazioni rimangano su Facebook. Se vuoi cancellare in modo permanente le tue informazioni personali, vai qui per chiedere il delete completo e anche in quel caso tieni a mente che:

  1. C’ è un ritardo non ben definito fra la richiesta e l’ effettiva rimozione dell’ account e delle informazioni ad esso collegato
  2. Se effettui il login al tuo account la richiesta viene invalidata
  3. Non c’ è modo di vedere se la tua richiesta è stata eseguita
  4. Anche se elimini il tuo account le informazioni personali restano sul server di Facebook a tempo indeterminato

11. Consigli per un uso consapevole

E qui mi permetto di darvi alcuni consigli per un uso consapevole di Facebook, non postate foto imbarazzanti, non parlate di cose imbarazzanti, non rivelate mai nome e cognome di un vostro amante (nel caso di relazioni extra-coniugali o cose simili). Pubblicare la propria vocazione politica potrebbe porre limitazioni alla vostra vita professionale. Non pubblicate foto o video di persone senza il consenso di queste ultime (ovviaemente non serve un permesso scritto.. basta che insomma siano d’ accordo)

Non divulgate a terzi la vostra password (banale), non postate sempre negli stessi orari (eventuali investigatori potrebbero studiare i vostri stili di vita, studiando furti alla vostra proprietà e non c’ è da scherzarci), evitate di aggiungere contatti senza fotografie o con foto di personaggi famosi è un metodo usato dagli Ingegneri Sociali per controllarvi e carpire informazioni su di voi, e sopratutto spammate l’ indirizzo di questo blog a tutti i vostri contatti!!!

Fonte (in inglese): Makeuseof

Giornata “Apple”: Lanciato nuovo iPod Touch 3th Generation

Commenti disabilitati su Giornata “Apple”: Lanciato nuovo iPod Touch 3th Generation

Giornata movimentata alla Apple, che ha rilasciato oltre che iTunes 9, pure il nuovo iPod Touch, il nano-computer permette agli utenti di navigare in Internet, inviare/ricevere email, organizzare la propria agenda e tenere contatti con il resto del mondo grazie ai popolare social network come Facebook, nonchè YouTube e Twitter, il nuovo schermo a 3 pollici e mezzo, e la rivoluzionare interfaccia multi-touch non fanno altro che arricchire le funzioni Wi-Fi, Bluetooth e il potente browser Safari per navigare on-line

Funzioni principali del nuovo Ipod Touch:

  • Schermo da 3.5 pollici Multitouch con risoluzioni pari a 480×320 pixel
  • Interprete vocale, l’ utente è in grado di controllare la musica con comandi vocali
  • Registrazione
  • Funzionalità Anti-Pishing (a questa ci credo poco)
  • Geniux Mixes automaticamente cerca nella tua libreria iTunes brani che si prestano a essere mixati insieme
  • Genius PlayList trova sul tuo Ipod canzoni che suonano bene rispetto a quella che stai ascoltando
  • Fino a 30 ore di musica e 6 ore di video con un singolo ciclo di carica

Questo gioiellino della tecnologia è disponibile in 3 versioni: da 8, da 32 e da 64 GB che costano rispettivamente $199, $299 e $399 in euro 136.5, 205.3, 274

Fonte (in inglese): Mydigitallife

DeskLock protegge le vostre applicazioni

39 Comments

Se avete una sorella in famiglia (come nel mio caso) o comunque una persona estranea che usa il vostro computer, potreste trovarvi nella necessità di proteggere alcune applicazioni con password, in modo che quando vengano eseguite sia richiesto l’ inserimento di una parola chiave per far si che l’ applicazione svolga i suoi compiti

E’ utile in particolar modo, anche per i genitori che non vogliano che i bambini usino certe applicazioni, quali giochi violenti. DeskLock insomma offre la soluzione a ogni vostro problema di privacy.

DeskLock ha anche il vantaggio di essere freeware (sennò col cavolo che lo segnalavo) ed è in grado di associare anche ad ogni applicazioni una combinazione di tasti (in inglese hotkeys). L’ inseirmento delle applicazioni da monitorare è semplice e intuitivo.

Non vi resta che scaricarlo e provarlo e dirmi magari cosa ne pensate

Fonte (in inglese): MyDigitalLife