Archivio per ottobre 2007

Notebook Guard – Sistema Antifurto Software – L’antifurto software per il vostro notebook o PC

Antifurto Portatile gratis

Notebook Guard è un sistema antifurto software studiato per recuperare un eventuale portatile o PC rubato.

Nasce per un esigenza personale, ma successivamente ho deciso di trasformarlo in un servizio pubblico.

Come funziona?

Notebook Guard dopo una piccola installazione è pienamente operativo senza bisogno di configurazione alcuna.

Il sistema viene configurato in partenza ad hoc per ogni utente, questo evita qualsiasi malfunzionamento generato da configurazioni sbagliate.

Notebook Guard, ad ogni connessione in modo silente e del tutto invisibile, comunica con il centro di controllo, che registra l’indirizzo del PC.

In caso di furto, voi non dovrete far altro che comunicarmelo, vi invierò l’indirizzo del vostro PC non appena il ladro si collega ad internet e potrete andare a sporgere denuncia procedendo al recupero dello stesso.

L’utente viene seguito passo passo, dall’installazione al collaudo, a verifica di funzionamento effettuata… addio preoccupazioni! 😉

Insomma Notebook Guard è la vostra polizza di assicurazione furto per il vostro portatile al costo che decidete voi!

Infatti è rilasciato sotto una licenza DONATIONWARE, cioè è possibile decidere se e quanto denaro donare per l’utilizzo del software.

Il software può essere usato su un solo PC! Per l’utilizzo su più macchine è necessario ordinare un’altra copia del software.

Il sito ufficiale -> http://notebookguard.altervista.org

NO! Alla legge Levi-Prodi, censura e tasse sulla libera informazione web.

La legge Levi-Prodi mette a tacere il popolo di Internet
Proposta gia approvata dal consiglio dei ministri ma non ancora approvato dal parlamento:

a legge Levi-Prodi prevede che chiunque abbia un blog o un sito debba registrarlo al ROC, un registro dell’Autorità delle Comunicazioni, produrre dei certificati, pagare un bollo, anche se fa informazione senza fini di lucro.

In questo modo per poter avere uno spazio web si dovrà avere il beneplacito del ROC…. continua a leggere QUI!

LA LIBERTA’ DI INFORMAZIONE DEVE ESSERE ALLA PORTATA DI TUTTI!

Se non volete dichiaravi prigionieri politici, firmate la petizione!

Steganografia – Nascondere informazioni riservate o interi file in un’immagine. (S-TOOLS)

Negli ultimi tempi la nostra privacy non viene più rispettata ed è sempre più soggetta ad invasioni, se siamo oggetto di intercettazioni come far circolare delle informazioni strettamente riservate online senza farsi scoprire?

Viene in nostro soccorso la Steganografia, altro non è che la pratica di nascondere informazioni sensibili o interi file “top secret” in una comunissima immagine.

Le immagini contenenti le informazioni “pericolose” possono liberamente circolare sulla rete in chiaro, via email, pubblicate su un sito web, senza la paura di una possibile intercettazione perchè il file è nascosto nell’immagine e non può essere visto se non analizzando la stessa.

Vi chiederete, “come può avvenire questo processo?” Ebbene il concetto è semplicissimo, mettiamo il caso di avere un immagine GIF come successione di codici binari del tipo: I0010III II00I00I 0I0III0I I0III0I0 000III0I II0I0I0I I00000I0 000III00 00II0I0I ecc…

Ogni codice corrisponde ad un punto determinato dell’immagine, alterando la parte più a destra del codice binario si ha un cambiamendo minimo della colorazione, avendo un messaggio da nascondere, si andrà a sostituire il suo codice binario in modo parziale ad ogni codice dell’immagine, questo altererà si il colore ma in modo impercettibile dall’occhio dell’uomo, rendendo così possibile l’incorporamento dell’informazione al suo interno.

Questo metodo come tale ha un grosso problema, le informazioni che viaggiano nell’immagine sono in chiaro, quindi con una scansione della stessa è possibile risalire all’informazione contenuta, quindi una possibile soluzione è quella di criptare l’informazione con un robusto algoritmo di cifratura, in questo modo anche se l’immagine viene ispezionata non è possibile risalire al messaggio perchè criptato.

Diversi consigli che posso darvi sono quelli di non usare password brevi o legati alla persona per la codifica, non utilizzare immagini presenti del web in più copie, perchè analizzando l’immagine originale con la vostra il messaggio in essa contenuto si evidenzia da solo e per ultimo ma non per importanza, le informazioni contenute in un immagine possono essere solo 1/8 della dimensione dell’immagine altrimenti si avrebbe un alterazione dei colori molto evidente rendendo vano il nostro camuffamento.

Un software FREEWARE che ci permette di fare steganografia con immagini e anche file audio è S-TOOLS, questo software utilizza il metodo del trascinamento dei file e dei robusti algoritmi per la cifratura delle informazioni.

Scarica la versione 4 da QUI!

Preparazione ad un Attacco, ANONIMIZZIAMOCI con PROXY, SOCKS e WINGATE.

Per effettuare un attacco hacker sulla rete internet è necessario adottare alcuni accorgimenti, si deve evitare che la vittima possa risalire alla fonte dell’attacco, i motivi sono abbastanza ovvi, uno dei quali è quello di non ritrovarsi la Guardia di Finanza sotto il portone di casa.

E’ d’obbligo precisare che l’anonimato totale non esiste, ma possiamo ricorrere a degli “strumenti” che ci assicurano un grado di anonimizzazione pari al 95%.

Il nostro “tallone d’Achille” è l’indirizzo IP che il nostro ISP(Fornitore Connessione) assegna in modo univoco alla nostra macchina una volta connessi alla rete internet.

Attaccare una qualsiasi applicazione web senza alcuna “maschera” è da veri e propri sprovveduti, è d’obbligo utilizzare dei “filtri” che fanno da tramite tra noi e la vittima, in modo tale che quando la vittima tenta di risalire all’attaccante, ritroverebbe solamente l’indirizzo IP del “filtro”.

PROXY

I proxy sono server di appoggio che permettono agli utilizzatori di collegarsi a loro per poter navigare senza che il proprio indirizzo IP venga loggato.

Se ad esempio un utente volesse navigare sul sito di http://www.google.it in modo anonimo dovrebbe digitare http://ip-del-proxy.www.google.it:80, ip-del-proxy sta per l’indirizzo del server anonimo, e 80 sta per il numero della porta utilizzata da tale server proxy, in questo modo il browser dell’utente fa richiesta al proxy di reperire per suo conto le pagine di google.

Esiste una possibilità di una concatenazione di proxy per una maggiore sicurezza, cioè utilizzare due o più proxy di seguito, ad esempio:

ATTACCANTE -> PROXY1 -> PROXY 2 -> PROXY 3 -> VITTIMA

In questo modo il browser comunicherà con il primo proxy che farà richiesta al secondo che successivamente farà richiesta al terzo che si collegherà alla vittima.

La sicurezza è notevolmente aumentata perchè anche se la vittima riuscisse a farsi rivelare l’IP dal 3^ proxy server, avremmo gli altri due a nascoderci, da sottolineare che però in questo modo si ha un calo di velocità inverosimile!

SOCKS

I socks sono dei particolari protocolli che permettono la navigazione anonima utilizzando un firewall interno, la porta di default utilizzata è la numero 1080.
Praticamente il socks non fa altro che far direzionare l’attacco dal firewall, facendo in modo che alla vittima non appaia l’IP.
La vittima cercando l’IP dell’attaccante incontra il socks che trasferisce tutto al firewall.

WINGATE

I wingate consentono una navigazione anonimizzata utilizzando la porta 23, quindi è palese che possiamo utilizzarli per nascoderci quando effettuiamo i nostri attacchi via telnet, protocollo che utilizza proprio la porta 23.

E’ prassi che l’attaccante ad attacco ultimato modifichi i file log sul server vittima per confondere le tracce e elimini i dati di navigazione anche dal proprio PC.

In rete esistono centinaia di portali che pubblicano liste contenenti indirizzi di server proxy, socks e wingate anonimi, dovete però testarli prima di utilizzarli, per accertarvi che siano veramente anonimi. 😉

Tecniche Hacker, SQL INJECTION Exploit, guadagnare l’accesso non autorizzato!

Oggi parliamo di una tecnica usata dagli Hacker e purtroppo anche da “pirati” la SQL INJECTION, altro non è che un’iniezione di codice in un database MySQL, tramite un attacco di questo tipo, ovvero con stringhe ben congeniate è facilissimo avere l’accesso non autorizzato con pieni poteri Admin su un’applicazione web.

Prendiamo ad esempio una qualsiasi pagina di login, se nel campo “userid” si immette il valore Admin e nel campo “password il valore passprova, la nostra query SQL sarà:


SELECT * tabella_utenti

WHERE userid = 'Admin'
AND password = 'passprova'


Questo codice è esatto ma non offre la sicurezza necessaria, proviamo a inserire una stringa ben strutturata, stiamo attenti alla posizione degl’apici, ad esempio nel campo “password” andiamo ad inserire:

1' or '1' = '1

la query risultante è la seguente:

SELECT * FROM tabella_utenti
WHERE userid = 'Admin'
AND password = '1' OR '1' = '1'

E’ facile notare cosa è successo, la query SQL grazie all’operatore OR imporrà ‘1’ = ‘1’, dato che l’uguaglianza si è verificata ecco che abbiamo l’accesso al pannello amministrativo dell’applicazione web senza conoscere userid e password.


Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,053,512 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

ottobre: 2007
L M M G V S D
« Set   Nov »
1234567
891011121314
15161718192021
22232425262728
293031