Prolungare il tempo di durata della prova di un programma a pagamento

In giro nel web si trovano moltissimi programmi a pagamento che offrono la possibilità di scaricare una versione di prova per qualche giorno o mese, ma grazie a questo utilissimo programma è possibile estenderla fino a quando si vuole.

Certo, si può portare indietro l’orario del pc dal bios, oppure usare una semplice crack, ma questo è decisamente può facile e comodo.

runasdate.jpg

Il programma è compatibile solo e soltanto con versioni a 32Bit di Windows 2000, XP, Server 2003 e Vista. Non è compatibile con nessun’altro sistema operativo.

Download | http://www.nirsoft….s_date.html

Technorati Tag: ,,

Il vero MacBook Nano, sogno proibito di ogni Mac User

Si, quello che vedete in foto è proprio un MSI MacBook Nano. Da quando Steve Jobs si è lasciato scappare che in fondo Apple potrebbe essere interessata al mercato dei netbook, anche se al momento non se ne fa nulla, orde di Mac addicts insoddisfatti hanno cercato surrogati sintetici alla loro sete di One More Thing. Non si capacitano del fatto che Apple non voglia decidersi a spezzare le reni ad Asus con un competitor di eeePC che riesca a spazzare via ogni concorrenza. Le ragioni per cui Apple non si azzarda a fare un passo in questa direzione sono semplici:

  1. Mercato con margini risibili e  guadagno insoddisfacente a meno di creare un computer legato a canoni tradizionali che si venda a milioni come un iPhone
  2. Apple ha già il suo subnotebook e si chiama MacBook Air. Costa un pelino (eufemismo) di più di un eeePC ma può davvero chiamarsi computer

Nonostante le ragioni esistano e siano lampanti il Mac addict medio non si dà pace e produce artefatti di pregevolissima fattura al solo scopo di tramutare in una parvenza di realtà il desiderio represso. Alcuni di questi poveretti creano semplici mock-up grafici, per altri l’intossicazione è tale che arrivano a produrre  simulacri e idoli pagani, contravvenendo alla tavola dei comandamenti di Cupertino che va sotto il nome di EULA di Mac OS X.  E’ questo il caso di questi MacBook Nano?

Spero abbiate catturato l’ironia delle mie parole nel paragrafo precedente. Questo MSI Wind U100 – MacBook Nano è davvero notevole, soprattutto per la qualità (apparente?) delle rifiniture e dei particolari. Ma rimane solo un MSI Wind sputato fuori da qualche linea produttiva cinese deviata.  Chiunque ci sia dietro a questo MacBook Nano ha sapientemente cambiato i connotati all’originale e soprattutto infranto alla grande il copyright di Apple e della MSI in un colpo solo. Nonostante il piccolo subnotebook sia stato potenziato e maggiorato anche sotto il profilo tecnico resta solamente una bellissima chimera.

La galleria Flickr completa.

FONTE: The Apple Lounge

Technorati Tag: ,,,

Hacking wireless

Per chi vuole conoscere meglio o vuole dilettarsi ad indagare sulla sicurezza, exploit e vulnerabilità della tecnologia wireless, ha bosogno di una serie di strumenti utili che permettano di esaminare bene i processi.
Sul web si trovano tanti software dedicati al mondo wireless, molti sono a pagamento, ethicalhacker ci suggerisce un kit di attrezzi essenziali e sopratutto free per iniziare a smanettare con le connessioni wireless.

Link: ethicalhacker.net

Programmi Hacker (2)

Dopo la lista di programmi Hacker che postai 3 mesi fà, vi aggiorno con questa tratta da questo sito che ne contiene molti di più.

Anche perchè eurohacker ha tolto quasi tutti i file dal loro server ed il vecchio post è ormai inutile…XD

Per i link non funzionanti provate ad aprirli da qui.

N.B: usate questi programmi per solo uso di studio o test su sé stessi, non mi assumo responsabiltà per un uso improprio di questi programmi o per i danni da essi derivati.

Non ho avuto la possibilità di verificarli tutti e non vi assicuro niente. Alcuni programmi verranno rilevati come virus in quanto “illegali”, alcuni possono esserlo sul serio quindi se rilevate qualcosa di infetto verificate in internet se è un virus o un fake.

La lista è vecchia e di molti programmi possono essere disponibili aggiornamenti.

Con il termine “mail-bombing” si intende l’attività di bombardamento via posta elettronica e consiste nell’invio di numerose e-mail identiche ad un indirizzo di posta in modo da intasarne la casella e quindi far sprecare molto tempo al proprietario per la lettura e lo svuotamento. Permette di causare fastidi di discreta entità a chi la subisce. Il loro utilizzo è molto semplice: si inserisce il proprio server SMTP: per esempio “mail.galactica.it”, si scelgono le mail da mandare e si comletano gli altri campi come per una normale mail e si invia il tutto! Troverete anche un Sms Bomber e un bombardatore di siti web!

XMAS 2000 SPHERE FAKEMAILER UNABOMBER

SMS SPLITTER – BOMBER DI CELLULARI

Ecco qui alcuni programmi che sfruttano connessioni proxy per rendervi irrintracciabili quando navigate. Presenti anche programmi che inviano email anonime.

PROXY HUNTER JAMMER POLLINE MULTIPROXY NUOVOIP WINSPOOF

GHOST MAIL – MAIL ANONIME AVALANCHE – MAIL ANONIME

I disassemblatori sono programmi che “decompilano” un programma, portandolo ad un codice più “elementare”: l’Assembler (linguaggio macchina). Sono molto utilizzati per chi pratica ingegneria inversa…

ASM GEN VRS 2.01 THE BUBBLE CHAMBER CRACKER DISASTER

Questi programmi non sono testati perchè non ne ho avuto la possibilità, forse sono più utilizzati dai phreacker, cmq servono per trovare i green (numeri verdi) per potersi, dopo aver avuto l’accesso, collegare a sbafo… e senza pagare un €….. ihihihih

DEMON ULTIMATE IN WAR DIALER XDIALER

Si tratta di programmi in grado di generare numeri di carta di credito e di ricariche per telefoni cellulari. La maggior parte di essi gira sotto sistemi win, altri sotto dos. Non sono stati testati tutti ma dalle fonti da cui provengono dovrebbero essere ottimi! Attenti all’uso che ne farete dato il loro elevato potenziale criminale!

TROVA CODICI X RICARICARE CELLULARI TIM

TROVA CODICI X RICARICARE CELLULARI WIND

TROVA CODICI X RICARICARE CELLULARI OMNITEL

GENERA CODICI DI CARTE DI CREDITO UTILE X SITI CHE LE RICHIEDONO

GENERATORE DI CODICI FISCALI UTILE X LA CREAZIONE DI ACCOUNT

CARDIST UTILITY VOL 1.1

Gli encrypter servono a criptare testi o messaggi o ad inserire determinate protezioni… Una volta criptati, nessuno potrà decifrarli oltre naturalmente a voi e al destinatario del messaggio/programma che avrà una password fatta appositamente per questo scopo

PGP 2.6.3 UCF 2000 PGP CRACK IME

Gli Hex Editor sono editor esadecimali. Servono per vedere il codice di un programma nel formato esadecimale, utile quando si pratica cracking…

H EDIT 32 V. 1.2 HEX EDIT V.1.01 ADVANCED HEX EDITOR

Semplici programmi utili per chi chatta in irc e vuole scatenare un pò di guerriglia virtuale.

RIP SCRIPT – uno script con uno scanner per vedere chi è infetto da back orefice

DCC FUCKER 1.2 – flodda la vittima tramite DCC

EXCESS FLOOD 2.9 – un semplice carica-cloni per floddare un pò

I keylogger sono programmi che registrano in un file di testo tutto quello che scrivete con la tastiera… nulla andrà più perso.

KEYLOG 95 PHANTOM OF KEYBORD 2.1

In questa sezione c’è tutto il Software che riguarda direttamente i vari linguaggi di Programmazione. Ci sono Compilatori, Tools, Editor di linguaggi (come php), Html e altro su tutti i linguaggi..
JOVE ASSEMBLER

TURBO ASSEMBLER E LINKER ASSEMBLER

DIALOG GRABBER MIRC

JAVA MACHINE JAVA

HTML TO VB VB

QUICK BASIC QBASIC

I password cracker sono programmi che con varie tecniche, la più diffusa è il brute force, scovano la password che desiderate. Il loro utilizzo è relativamente semplice ma non sempre si ottengono i risultati sperati.

C6 CRACKER – Famosissimo cracker di password della chat C6

WWWHACK – Cracker per siti web

PASS FORCE – Cracker per entrare in siti protetti da password

UNSECURE 1.2 – Trova password di connessioni telnet – ftp.

HACKER OFFICE 2000 – Un altro cracker per siti web

LOPHT CRACKER – trova tutte le password di windows NT

NETBUS FIND PASSWORD – trova le password dei pc infetti da netbus

PASSWORD REVEALER – trova le password nascoste sotto gli asterischi

IRC PASSWORD CRACKER – trova le password di nick su dalnet

L’utilizzo di questi programmi è semplice: monitorare tutte le operazioni svolte dal winsock: il principale controllo per il funzionamento del software in rete. inoltre vi sono altri programmi che monitorano altro: file in esecuzione non visibili, condivisioni ecc…

TCP MONITOR WINSOCK SPY FACILITY WIN95 FILE MONITOR

PROCESS VIEWER 95 REGISTER MONITOR

I programmi qui sotto servono ad essere sicuri e tranquilli mentre si è collegati. I firewall sono programmi che monitorizzano gli accessi alle vostre porte e bloccano eventuali visite indesiderate. Utilissimi sopratutto per chi chatta in irc perchè lì si è molto soggetti ad attacchi tipo nuke da parte dei molti lamer che sono in irc. THE CLEANER invece è un antitrojan che vi rimuove dal vostro pc tutti i file patch o server che per sbaglio o a vostra insaputa avete aperto. Consigliatissimo.

CONSEAL FIREWALL NUKE NABBER 2.9 THE CLEANER

Commento non disponibile spetta Voi valutarli.

CHKROOTKIT V.0.30 – ottimo rootkit fornito di backdoor

KNARK 2.4.3 – rootkit modulare del kernel per kernel 2.4.3 privo di backdoor

Gli scanner sono programmi che scannano un determinato range di ip e trovano le porte aperte o infette da bug o trojan

LEGION PORTSCAN

PROXY HUNTER – fa una ricerca di proxy per navigare anonimatamente

TROJAN HUNTER – scanna le porte e vede se sono infette da trojan

SONAR – vi fa il ping a un ip controllando se è connesso

I joiner sono utilissimi programmi capaci di unire due file .exe in uno. Pensate quindi a unire il server di un trojan con un misero giochino… risultato assicurato. Il bat2com è invece un programma che trasforma i file da .bat in .com

MARGEDELUX MPEG JOINER STEALTH INSTALLER BAT2COM

Se invece di bombare, siete stati bombati, allora questi programmi fanno al caso vostro. Eliminano dalla propria mailbox le eventuali centinaia di e-mail uguali presenti…

BOMB REMOVER MAIL BOMB CLEANER

Tutorial e guide utilissime per questi orogrammi le trovate qui in fondo.

Qui trovate un pack unico con molti programmi tra cui alcuni qui citati utile per essere messo su USB.

Technorati Tags: ,

Manifesto hacker

Manifesto Hacker di “The Mentor” scritto l’8 Gennaio 1986.

Manifesto Hacker

Ne è stato arrestato un’ altro oggi, è su tutti i giornali: “Ragazzo arrestato per crimine informatico”, “Hacker arrestato dopo essersi infiltrato in una banca”…

Dannati ragazzini. Sono tutti uguali.

Ma avete mai, con la vostra psicologia da due soldi e il vostro Tecno-cervello da anni 50, guardato dietro agli occhi dell’Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione?
Quale forza lo abbia creato, cosa può averlo forgiato?

Io sono un Hacker, entrate nel mio mondo…

Il mio è un mondo che inizia con la scuola… Sono più sveglio di molti altri ragazzi, quello che ci insegnano mi annoia…

Dannato sottosviluppato. Sono tutti uguali.

Io sono alle Junior School, o alle High School.
Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una frazione, l’ho capito.
“No, Ms. Smith, io non mostro il mio lavoro. E’ tutto nella mia testa…”

Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo è incredibile!
Fa esattamente quello che voglio. Se commetto un errore, è perchè io ho sbagliato, non perchè io non gli piaccio… O perchè si senta minacciato da me… O perchè pensi che io sia un coglione… O perchè non gli piace insegnare e vorrebbe essere da un’altra parte…

Dannato bambino. Tutto quello che fa è giocare. Sono tutti uguali.

Poi è successa una cosa… una porta si è aperta su un mondo… correndo attraverso le linee telefoniche come l’eroina nelle vene di un tossicomane, un impulso elettronico è stato spedito, un rifugio dagli incompetenti di ogni giorno è stato trovato, una tastiera è stata scoperta. “Questo è il luogo a cui appartengo…”

Io conosco tutti qui… non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia , non ho mai ascoltato le loro voci… però conosco tutti.
Dannato bambino.
Si è allacciato nuovamente alla linea telefonica.

Sono tutti uguali.

Ci potete scommettere il culo che siamo tutti uguali… noi siamo stati nutriti con cibo da bambini alla scuola mentre bravamamo una bistecca… i pezzi di cibo che ci avete dato erano già stati masticati e senza sapore. Noi siamo stati dominati da sadici e ignoranti, dagli indifferenti.

I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come goccie d’acqua nel deserto. Ora è questo il nostro mondo… il mondo dell’elettrone e dello switch, la bellezza del baud.

Noi facciamo uso di un servizio già esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci chiamate criminali.

Noi esploriamo… e ci chiamate criminali. Noi cerchiamo conoscenza… e ci chiamate criminali. Noi esistiamo senza colore di pelle, nazionalità, credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali.

Si, io sono un criminale.
Il mio crimine è la mia curiosità.
Il mio crimine è quello che i giurati pensano e sanno non quello che guardano. Il mio crimine è quello di scovare qualche vostro segreto, qualcosa che non vi farà mai dimenticare il mio nome.

Io sono un Hacker e questo è il mio manifesto.
Potete anche fermare me, ma non potete fermarci tutti…
Dopo tutto, “Siamo tutti uguali”.

Recupera le password perdute

ACCESSO NEGATO. Queste due parole sono l’ultima cosa che vorreste vedere quando state cercando di accedere a un sistema o aprire un file. Esistono vari strumenti gratuiti in grado di aiutarvi a trovare la password perduta che non ricordate o che il vostro computer ha in memoria ma oscurata.

Diamo un occhiata ad alcuni rimedi per le password smarrite di comuter, rete o per capire cosa c’è dietro la stringa di asterischi.

Prima di cominciare due cose: Primo, utilizzare l’articolo per recuperare la propria password, o per aiutare il tuo parente o amico con il loro consenso, non per ficcanasare i fatti altrui (non chiedetemi via mail di scoprire la passw di un amico/a x vendette personali!). Secondo, al fine di evitare di perdere di nuovo le password, utilizzate utility-banche dati come KeePass (recensione + guida di LifeHacker).

Windows

Quando non è possibile accedere a quel vecchio PC Windows non hai toccato in anni, provare a fare il boot usando il Ophcrack Live CD. Ophcrack rileva i nomi degli utenti e le rispettive password di accesso a Windows. Ophcrack è disponibile per Xp o Vista. Guarda gli screenshot di LifeHacker su come Ophcrack lavora.

Applicazioni Windows

Quando hai salvato la tua password nel tuo software di FTP, Messenger o altre applicazioni che tengono la password nascosta da asterischi e vuoi scoprire cosa c’è sotto, usa Nirsoft’s Asterisk Logger e scoprirai la password sotto gli ******.

Microsoft Outlook PST (Personal Folders) files: Per un vecchio archivio email che hai bloccato con una password che non ricordi, prova PstPassword (guida LifeHacker). Questa utility gratuita offre tre possibili password per aprire i file PST.

messenpass.pngInstant Messenger passwords: Hai perso la uta password di MSN Messenger, Google Talk, AIM, Yahoo Messenger, Trillian, Miranda, or Pidgin  ma sei loggato e ha isalvato la password nel tuo  computer? MessenPass te le mostra!

Network and Wireless Router Passwords:

Guarda le password che il tuo computer stà mandando tramite la rete con SniffPass. SniffPass rivela le passwords per POP3, IMAP4, SMTP, FTP, and HTTP.

Rivela le password di reti Wi-Fi:  WirelessKeyView (post di LifeHacker) rivela le password di reti Wi-Fi salvate su Windows.

Default router password: Se devi accedere ad un router a pensi che la password sia quella di default, cerca qui le password di default dei router di varie marche.

Mac OS X

Siccome password cracker per Mac non esistono che sappia (correggetemi se sbaglio!), Mac Keychain è l’unico modo per rivelare un pò di password che hai salvato nel sistema. Cerca Keychain su Applicazioni/Utilities. Dovrai digitare la password di amministratore per ma ora puoi vedere tutte le password.

Firefox Saved Browser passwords

Se salvi le passw di siti web in Firefox, è facile vederle. In Firefox, Dal menù Opzioni andate nella scheda sicurezza nel bottone “Password salvate”, quindi clic su mostra passw. (Per evitare che chiunque le veda impostate una password generale).

Rubare tutte le password di un computer con una chiavetta USB,(2)

Dopo l’articolo su come rubare tutte le password di un computer con una chiavetta USB,  vi ripropongo il tema con un metodo più semplice e già (quasi) pronto all’uso. Seguite questi piccoli e brevi passi per creare una chiavetta usb che in automatico preleva tutte le password contenute in un pc:

N.B. Questo articolo è da ritenersi a puro scopo informativo o per recuperare le password proprie perdute, non mi assumo responsabilità su usi illeciti di questo articolo.

  1. Scaricate questo archivio e decomprimetelo in una cartella chiamata “USBThief” in una chiavetta USB.
  2. Inserite la chiave in un pc.
  3. Verranno salvate le password nella cartella “dump” nella chiavetta.

Facile no?