Assurdità: iPhone aperto a tutti, anche se protetto da password

l telefonino touch-screen di Apple contiene un grosso (ma davvero grosso) problema di sicurezza: chiunque può accedere alle funzionalità del telefono, anche se protetto da password. Semplicemente con una sequenza di tasti.image
L’iPhone ha raggiunto livelli da record su tutti i fronti: non parlo solo del numero di vendite, ma anche delle proteste inviate direttamente alla casa madre. Troppi problemi, troppe limitazioni e troppe vulnerabilità.

Il problema è rappresentato da una combinazione di pulsanti che, anche se l’iPhone è teoricamente sotto la protezione di una password di accesso, permette di accedere al dispositivo entrando in possesso di qualsivoglia informazione: contatti, SMS, dettagli di navigazione, eccetera.
La procedura da seguire è estremamente semplice:
* Slide su "unlock"
* Tap per avviare le chiamate di emergenza

* Doppio tap sul pulsante home
In sostanza la procedura di blocco del telefono è completamente inefficace e può essere clamorosamente aggirata. È a questo punto presumibile un sollecito intervento riparatore da parte di Apple in sostituzione del firmware 2.0.2 (e antecedenti, parimenti vulnerabili) da breve rilasciato.

Via| MetHack

300+ Software Freeware e Open Source catalogati in base a specifici usi

Questa è una lista di oltre 300 programmi gratuiti (licenza Open Source o freeware)  che gratisinlinea ha pubblicato tempo fà e che ora ho scoperto grazie a geekissimo.

Mi sono permesso di sintetizzarla con i principali software per categoria, comunque la lista completa la trovate qui.

Software gratis per:

…proteggere il computer:

  • analizzare/controllare sicurezza di una rete: Nmap/Network Mapper
  • backup di file e directory: Replicator
  • antiadware : Ad-Aware Personal
  • antivirus: AntiVir
  • antitrojan: Ewido
  • firewall: ZoneAlarm
  • criptare file o interi hard disk: TrueCrypt
  • sincronizzare backup: SyncBackSE

    …musica:

  • audio ac3 5.1 sul computer: AC3 Filter
  • ascoltare file musicali: VLC media player
  • cerca/mostra testi mentre si ascolta il brano: EvilLyrics
  • clonare CD: CloneCD
  • convertire ac3 in wav/mp3: HeadAC3he
  • convertire mp3 in wav e viceversa: iTunes
  • dj con gli mp3: Mixxx
  • firmware open source per ipod: Rockbox
  • editare tag degli mp3: Mp3tag
  • gestione iPod: iTunes o YamiPod
  • karaoke: Ultrastar
  • masterizzare CD: CDBurnerXP Pro media center per Pc: Mediaportal
  • midi sequencer: Jazzware
  • miscelare/tagliare file musicali: Audacity
  • miscelare file musicali: Mixere
  • organizzare una collezione di mp3: Media Manager
  • registrare musica da flussi streaming: Stationripper
  • regolare il volume degli mp3: Mp3Gain
  • rippare (estrarre) musica da un CD: Audiograbber oEAC
  • sfumare e tagliare file mp3: mpTrim
  • tagliare file mp3: mp3DirectCut
  • tagliare file wav: Wave Splitter

    … Ufficio – Finanza:

  • catturare l’immagine sullo schermo: ScreenCopy
  • convertire .doc (word) in pdf: PDF Tools
  • convertire pdf in html: pdftohtml
  • creare file PDF: PDF Creator
  • creare/editare file html in wysiwyg: Nvu
  • creare/editare file hex (esadecimale): XVI32
  • creare/editare file php: PHP Designer 2005
  • creare un database : DBDesigner
  • calendario delle attività: Mozilla Calendar per Firefox
  • calendario delle attività online e condivisibile: Google Calendar
  • desktop publishing: Scribus
  • dizionario – traduzioni: jDictionary
  • editare fogli di stile css: TopStyle Pro
  • editare testo: Notepad2
  • gestire risparmi: Money Manager
  • gestire contabilità familiare: Pearbudget
  • lavorare su file in collaborazione: MoonEdit
  • organizzare agenda, contatti, da fare: EssentialPIM Free
  • sostituire Microsoft Word: AbiWord
  • sostituire Microsoft Office: Open Office
  • sostituire il Blocco Note: Notepad++
  • spedire fax: Fax Machine

    …comunicare:

  • antispam per outlook: Internet Junkbuster o SpamBayes
  • chattare su IRC: ChatZilla o SeaMonkey
  • leggere e inviare email: Thunderbird
  • software unico multichat: Trillian
  • telefonia gratis per il network Jabber: Jabbin
  • telefonia gratis su internet: Google Talk o Skype
  • software unico per skype e google-talk: Festoon Unity
  • usare un software alternativo per MSN Messenger: aMSN o Mercury Messenger
  • usare un software alternativo per AOL: TerraIM
  • video conferenza: SightSpeed

    E TANTE ALTRE CATEGORIE QUI

  •  

  • Hacking wireless

    Per chi vuole conoscere meglio o vuole dilettarsi ad indagare sulla sicurezza, exploit e vulnerabilità della tecnologia wireless, ha bosogno di una serie di strumenti utili che permettano di esaminare bene i processi.
    Sul web si trovano tanti software dedicati al mondo wireless, molti sono a pagamento, ethicalhacker ci suggerisce un kit di attrezzi essenziali e sopratutto free per iniziare a smanettare con le connessioni wireless.

    Link: ethicalhacker.net

    Programmi Hacker (2)

    Dopo la lista di programmi Hacker che postai 3 mesi fà, vi aggiorno con questa tratta da questo sito che ne contiene molti di più.

    Anche perchè eurohacker ha tolto quasi tutti i file dal loro server ed il vecchio post è ormai inutile…XD

    Per i link non funzionanti provate ad aprirli da qui.

    N.B: usate questi programmi per solo uso di studio o test su sé stessi, non mi assumo responsabiltà per un uso improprio di questi programmi o per i danni da essi derivati.

    Non ho avuto la possibilità di verificarli tutti e non vi assicuro niente. Alcuni programmi verranno rilevati come virus in quanto “illegali”, alcuni possono esserlo sul serio quindi se rilevate qualcosa di infetto verificate in internet se è un virus o un fake.

    La lista è vecchia e di molti programmi possono essere disponibili aggiornamenti.

    Con il termine “mail-bombing” si intende l’attività di bombardamento via posta elettronica e consiste nell’invio di numerose e-mail identiche ad un indirizzo di posta in modo da intasarne la casella e quindi far sprecare molto tempo al proprietario per la lettura e lo svuotamento. Permette di causare fastidi di discreta entità a chi la subisce. Il loro utilizzo è molto semplice: si inserisce il proprio server SMTP: per esempio “mail.galactica.it”, si scelgono le mail da mandare e si comletano gli altri campi come per una normale mail e si invia il tutto! Troverete anche un Sms Bomber e un bombardatore di siti web!

    XMAS 2000 SPHERE FAKEMAILER UNABOMBER

    SMS SPLITTER – BOMBER DI CELLULARI

    Ecco qui alcuni programmi che sfruttano connessioni proxy per rendervi irrintracciabili quando navigate. Presenti anche programmi che inviano email anonime.

    PROXY HUNTER JAMMER POLLINE MULTIPROXY NUOVOIP WINSPOOF

    GHOST MAIL – MAIL ANONIME AVALANCHE – MAIL ANONIME

    I disassemblatori sono programmi che “decompilano” un programma, portandolo ad un codice più “elementare”: l’Assembler (linguaggio macchina). Sono molto utilizzati per chi pratica ingegneria inversa…

    ASM GEN VRS 2.01 THE BUBBLE CHAMBER CRACKER DISASTER

    Questi programmi non sono testati perchè non ne ho avuto la possibilità, forse sono più utilizzati dai phreacker, cmq servono per trovare i green (numeri verdi) per potersi, dopo aver avuto l’accesso, collegare a sbafo… e senza pagare un €….. ihihihih

    DEMON ULTIMATE IN WAR DIALER XDIALER

    Si tratta di programmi in grado di generare numeri di carta di credito e di ricariche per telefoni cellulari. La maggior parte di essi gira sotto sistemi win, altri sotto dos. Non sono stati testati tutti ma dalle fonti da cui provengono dovrebbero essere ottimi! Attenti all’uso che ne farete dato il loro elevato potenziale criminale!

    TROVA CODICI X RICARICARE CELLULARI TIM

    TROVA CODICI X RICARICARE CELLULARI WIND

    TROVA CODICI X RICARICARE CELLULARI OMNITEL

    GENERA CODICI DI CARTE DI CREDITO UTILE X SITI CHE LE RICHIEDONO

    GENERATORE DI CODICI FISCALI UTILE X LA CREAZIONE DI ACCOUNT

    CARDIST UTILITY VOL 1.1

    Gli encrypter servono a criptare testi o messaggi o ad inserire determinate protezioni… Una volta criptati, nessuno potrà decifrarli oltre naturalmente a voi e al destinatario del messaggio/programma che avrà una password fatta appositamente per questo scopo

    PGP 2.6.3 UCF 2000 PGP CRACK IME

    Gli Hex Editor sono editor esadecimali. Servono per vedere il codice di un programma nel formato esadecimale, utile quando si pratica cracking…

    H EDIT 32 V. 1.2 HEX EDIT V.1.01 ADVANCED HEX EDITOR

    Semplici programmi utili per chi chatta in irc e vuole scatenare un pò di guerriglia virtuale.

    RIP SCRIPT – uno script con uno scanner per vedere chi è infetto da back orefice

    DCC FUCKER 1.2 – flodda la vittima tramite DCC

    EXCESS FLOOD 2.9 – un semplice carica-cloni per floddare un pò

    I keylogger sono programmi che registrano in un file di testo tutto quello che scrivete con la tastiera… nulla andrà più perso.

    KEYLOG 95 PHANTOM OF KEYBORD 2.1

    In questa sezione c’è tutto il Software che riguarda direttamente i vari linguaggi di Programmazione. Ci sono Compilatori, Tools, Editor di linguaggi (come php), Html e altro su tutti i linguaggi..
    JOVE ASSEMBLER

    TURBO ASSEMBLER E LINKER ASSEMBLER

    DIALOG GRABBER MIRC

    JAVA MACHINE JAVA

    HTML TO VB VB

    QUICK BASIC QBASIC

    I password cracker sono programmi che con varie tecniche, la più diffusa è il brute force, scovano la password che desiderate. Il loro utilizzo è relativamente semplice ma non sempre si ottengono i risultati sperati.

    C6 CRACKER – Famosissimo cracker di password della chat C6

    WWWHACK – Cracker per siti web

    PASS FORCE – Cracker per entrare in siti protetti da password

    UNSECURE 1.2 – Trova password di connessioni telnet – ftp.

    HACKER OFFICE 2000 – Un altro cracker per siti web

    LOPHT CRACKER – trova tutte le password di windows NT

    NETBUS FIND PASSWORD – trova le password dei pc infetti da netbus

    PASSWORD REVEALER – trova le password nascoste sotto gli asterischi

    IRC PASSWORD CRACKER – trova le password di nick su dalnet

    L’utilizzo di questi programmi è semplice: monitorare tutte le operazioni svolte dal winsock: il principale controllo per il funzionamento del software in rete. inoltre vi sono altri programmi che monitorano altro: file in esecuzione non visibili, condivisioni ecc…

    TCP MONITOR WINSOCK SPY FACILITY WIN95 FILE MONITOR

    PROCESS VIEWER 95 REGISTER MONITOR

    I programmi qui sotto servono ad essere sicuri e tranquilli mentre si è collegati. I firewall sono programmi che monitorizzano gli accessi alle vostre porte e bloccano eventuali visite indesiderate. Utilissimi sopratutto per chi chatta in irc perchè lì si è molto soggetti ad attacchi tipo nuke da parte dei molti lamer che sono in irc. THE CLEANER invece è un antitrojan che vi rimuove dal vostro pc tutti i file patch o server che per sbaglio o a vostra insaputa avete aperto. Consigliatissimo.

    CONSEAL FIREWALL NUKE NABBER 2.9 THE CLEANER

    Commento non disponibile spetta Voi valutarli.

    CHKROOTKIT V.0.30 – ottimo rootkit fornito di backdoor

    KNARK 2.4.3 – rootkit modulare del kernel per kernel 2.4.3 privo di backdoor

    Gli scanner sono programmi che scannano un determinato range di ip e trovano le porte aperte o infette da bug o trojan

    LEGION PORTSCAN

    PROXY HUNTER – fa una ricerca di proxy per navigare anonimatamente

    TROJAN HUNTER – scanna le porte e vede se sono infette da trojan

    SONAR – vi fa il ping a un ip controllando se è connesso

    I joiner sono utilissimi programmi capaci di unire due file .exe in uno. Pensate quindi a unire il server di un trojan con un misero giochino… risultato assicurato. Il bat2com è invece un programma che trasforma i file da .bat in .com

    MARGEDELUX MPEG JOINER STEALTH INSTALLER BAT2COM

    Se invece di bombare, siete stati bombati, allora questi programmi fanno al caso vostro. Eliminano dalla propria mailbox le eventuali centinaia di e-mail uguali presenti…

    BOMB REMOVER MAIL BOMB CLEANER

    Tutorial e guide utilissime per questi orogrammi le trovate qui in fondo.

    Qui trovate un pack unico con molti programmi tra cui alcuni qui citati utile per essere messo su USB.

    Technorati Tags: ,

    FileProtector: applicazione portable per criptare i nostri dati

    FileProtector è un applicazione gratuita che come potete intuire voi stessi dal nome permette di criptare completamente qualsiasi tipo di file con uno dei sistemi di criptazione più avanzati al mondo.

    Infatti quest’ultima avviene a 256-bit AES e come se tutto questo non bastasse c’è anche una password a protezione dei vostri file.

    Un utility del genere può tornare utile per computer utilizzati da più persone, infatti FileProtector permette di mettere al sicuro i file e le informazioni sensibili presenti sul pc. Possiamo selezionare il file da criptare o eventualmente trascinare il file da criptare.

    Solamente le persone che sanno la password potranno visualizzare il file criptato. Inoltre durante il processo di criptazione i file verranno compressi e sarà anche possibile creare archivi auto-estraibili. Infine da segnalare due cose, FileProtector è un applicazione portable quindi potremo portarl con noi nella nostra penna USB, e secondo, è davvero velocissima nel criptare i file. FileProtector gira su Windows 2000, XP e Vista.

    Via | geekissimo

    Specificare un orario d’accesso al pc per un determinato utente in XP

    Specificare il tempo per un determinato utente di accesso al computer può essere una soluzione valida, specialmente se si vuole limitare l’accesso a dei bambini. In Vista c’è la possibilità di fare tutto ciò tramite il Parental Controls.

    Molti di voi saranno sorpresi di sapere che è possibile fare la stessa cosa anche in Windows XP tramite linea di comando. Innanzitutto premiamo in contemporanea tasto WIN+R digitiamo cmd e nella console scriviamo questa riga:

    net user <username> /time:M-F,9AM-9PM</username>

    Dove al posto di username metteremo il nome del utente che si intende limitare. I giorni possono essere modificati utilizzando M,T,W,Th,F,Sa e Su, rispettivamente lunedì, martedì, mercoledì, giovedì, venerdì, sabato e domenica. Quindi stando al comando di sopra l’utente potrà utilizzare il pc dal lunedì al venerdì, dalle 9 del mattino alle 9 di sera.

    E’ anche possibile specificare diversi orari per ogni giorno, in questo modo:

    net user <username> /time:M,-F,9AM-9PM;Sa,9AM-10PM;Su,12PM-8PM</username>

    Il nostro utente potrà usare il computer dal lunedì al venerdì, dalle 9 alle 21, il sabato dalle 9 alle 22 ed infine la domenica dalle 12 alle 20.

    Via | geekissimo

    Worm attaccano MySpace e Facebook!

    Il noto antivirus Kaspersky ha identificato due varianti di un nuovo worm, Networm.Win32.Koobface.a. e Networm.Win32.Koobface.b, che attaccano rispettivamente i social network MySpace e Facebook trasformando i computer delle vittime in macchine zombie che andranno a formare delle botnet.

    Anche se questi worm al momento attuale stanno infettando solo gli utenti di MySpace e Facebook, sono pericolosi perché sono concepiti per scaricare altri moduli maligni via Internet con le funzionalità più diverse. È molto probabile che i Pc colpiti non vengano usati solo per diffondere link pericolosi tramite i Kaspersky logosocial network, ma anche per realizzare altri scopi maligni, propri delle botnet.

    Net-Worm.Win32.Koobface.a si diffonde quando un utente accede al proprio account di MySpace, creando una serie di commenti ai profili degli amici. Net-Worm.Win32.Koobface.b, il cui bersaglio sono gli utenti di Facebook, crea dei messaggi spam e li invia, tramite il sito stesso di Facebook, agli amici dell’utente infettato.

    I messaggi e i commenti includono testi quali “Paris Hilton Tosses Dwarf On The Street”, “Examiners Caught Downloading Grades From The Internet”, “Hello, You must see it!!! LOL. My friend catched you on hidden cam”, “Is it really celebrity? Funny Moments and many others”.

    I messaggi e i testi su MySpace e Facebook includono link a un sito che apparentemente contiene un videoclip. Ma non appena l’utente cerca di guardare il video, appare un messaggio che comunica la necessità di scaricare l’ultima versione di Flash Player per poter vedere il filmato.

    Ovviamente, invece dell’ultima versione di Flash Player, sul computer della vittima verrà scaricato un file chiamato codesetup.exe, che è anche un worm di rete.

    Il risultato è che gli utenti che hanno inavvertitamente deciso di seguire il link e arrivare al sito infetto, scaricheranno il worm sui propri Pc

    source:ZeusNews

    Recupera le password perdute

    ACCESSO NEGATO. Queste due parole sono l’ultima cosa che vorreste vedere quando state cercando di accedere a un sistema o aprire un file. Esistono vari strumenti gratuiti in grado di aiutarvi a trovare la password perduta che non ricordate o che il vostro computer ha in memoria ma oscurata.

    Diamo un occhiata ad alcuni rimedi per le password smarrite di comuter, rete o per capire cosa c’è dietro la stringa di asterischi.

    Prima di cominciare due cose: Primo, utilizzare l’articolo per recuperare la propria password, o per aiutare il tuo parente o amico con il loro consenso, non per ficcanasare i fatti altrui (non chiedetemi via mail di scoprire la passw di un amico/a x vendette personali!). Secondo, al fine di evitare di perdere di nuovo le password, utilizzate utility-banche dati come KeePass (recensione + guida di LifeHacker).

    Windows

    Quando non è possibile accedere a quel vecchio PC Windows non hai toccato in anni, provare a fare il boot usando il Ophcrack Live CD. Ophcrack rileva i nomi degli utenti e le rispettive password di accesso a Windows. Ophcrack è disponibile per Xp o Vista. Guarda gli screenshot di LifeHacker su come Ophcrack lavora.

    Applicazioni Windows

    Quando hai salvato la tua password nel tuo software di FTP, Messenger o altre applicazioni che tengono la password nascosta da asterischi e vuoi scoprire cosa c’è sotto, usa Nirsoft’s Asterisk Logger e scoprirai la password sotto gli ******.

    Microsoft Outlook PST (Personal Folders) files: Per un vecchio archivio email che hai bloccato con una password che non ricordi, prova PstPassword (guida LifeHacker). Questa utility gratuita offre tre possibili password per aprire i file PST.

    messenpass.pngInstant Messenger passwords: Hai perso la uta password di MSN Messenger, Google Talk, AIM, Yahoo Messenger, Trillian, Miranda, or Pidgin  ma sei loggato e ha isalvato la password nel tuo  computer? MessenPass te le mostra!

    Network and Wireless Router Passwords:

    Guarda le password che il tuo computer stà mandando tramite la rete con SniffPass. SniffPass rivela le passwords per POP3, IMAP4, SMTP, FTP, and HTTP.

    Rivela le password di reti Wi-Fi:  WirelessKeyView (post di LifeHacker) rivela le password di reti Wi-Fi salvate su Windows.

    Default router password: Se devi accedere ad un router a pensi che la password sia quella di default, cerca qui le password di default dei router di varie marche.

    Mac OS X

    Siccome password cracker per Mac non esistono che sappia (correggetemi se sbaglio!), Mac Keychain è l’unico modo per rivelare un pò di password che hai salvato nel sistema. Cerca Keychain su Applicazioni/Utilities. Dovrai digitare la password di amministratore per ma ora puoi vedere tutte le password.

    Firefox Saved Browser passwords

    Se salvi le passw di siti web in Firefox, è facile vederle. In Firefox, Dal menù Opzioni andate nella scheda sicurezza nel bottone “Password salvate”, quindi clic su mostra passw. (Per evitare che chiunque le veda impostate una password generale).

    Le Penne USB si rompono se staccate senza “sbloccarle” ?

    Altra leggenda informatica è quella per cui si rompe una periferica USB se si sconnette senza aver prima eseguito la procedura di sblocco tramite il sistema operativo.

    E vero?

    Benché vi sia un reale problema di fondo in realtà la periferica USB non si danneggia in alcun modo. Quello che si danneggia sono i dati in essi contenuti o meglio ancora quelli che sono stati messi o spostati prima che ella fosse sconnessa senza la suddetta procedura.

    Continua su sismi.info

    Technorati Tags: ,,

    Convalidare la propria copia di Windows Xp

    Il WGA (Windows Genuine Advantage) è il sistema adottato da Microsoft per bloccare i download delle patch di sicurezza e i service pack dal sito windowsupdate.microsoft.com, quindi chi non ha una copia valida di windows con questo metodo può scaricare e mantenere aggiornato il proprio pc, resta comunque che la propria copia di windows è illegale!

    Il Team ETH0 ha rilasciato una versione “crackata” del’ultimo LegitCheckControl.dll prodotto da casa Microsoft.

    Basta scaricare il kit scompattarlo e lanciare il file installer.bat
    Fa tutto da solo e voi state a guardare, il massimo che dovrete fare dopo è un riavvio della macchina

    Esistono altri metodi per rendere genuina la vostra copia di Windows XP diciamo però che questo è il più rapido ed indolore.

    Ricordiamoci che comunque è illegale!

    Fonte: bompgames

    Technorati Tags: ,,,