Assurdità: iPhone aperto a tutti, anche se protetto da password

l telefonino touch-screen di Apple contiene un grosso (ma davvero grosso) problema di sicurezza: chiunque può accedere alle funzionalità del telefono, anche se protetto da password. Semplicemente con una sequenza di tasti.image
L’iPhone ha raggiunto livelli da record su tutti i fronti: non parlo solo del numero di vendite, ma anche delle proteste inviate direttamente alla casa madre. Troppi problemi, troppe limitazioni e troppe vulnerabilità.

Il problema è rappresentato da una combinazione di pulsanti che, anche se l’iPhone è teoricamente sotto la protezione di una password di accesso, permette di accedere al dispositivo entrando in possesso di qualsivoglia informazione: contatti, SMS, dettagli di navigazione, eccetera.
La procedura da seguire è estremamente semplice:
* Slide su "unlock"
* Tap per avviare le chiamate di emergenza

* Doppio tap sul pulsante home
In sostanza la procedura di blocco del telefono è completamente inefficace e può essere clamorosamente aggirata. È a questo punto presumibile un sollecito intervento riparatore da parte di Apple in sostituzione del firmware 2.0.2 (e antecedenti, parimenti vulnerabili) da breve rilasciato.

Via| MetHack

Annunci

300+ Software Freeware e Open Source catalogati in base a specifici usi

Questa è una lista di oltre 300 programmi gratuiti (licenza Open Source o freeware)  che gratisinlinea ha pubblicato tempo fà e che ora ho scoperto grazie a geekissimo.

Mi sono permesso di sintetizzarla con i principali software per categoria, comunque la lista completa la trovate qui.

Software gratis per:

…proteggere il computer:

  • analizzare/controllare sicurezza di una rete: Nmap/Network Mapper
  • backup di file e directory: Replicator
  • antiadware : Ad-Aware Personal
  • antivirus: AntiVir
  • antitrojan: Ewido
  • firewall: ZoneAlarm
  • criptare file o interi hard disk: TrueCrypt
  • sincronizzare backup: SyncBackSE

    …musica:

  • audio ac3 5.1 sul computer: AC3 Filter
  • ascoltare file musicali: VLC media player
  • cerca/mostra testi mentre si ascolta il brano: EvilLyrics
  • clonare CD: CloneCD
  • convertire ac3 in wav/mp3: HeadAC3he
  • convertire mp3 in wav e viceversa: iTunes
  • dj con gli mp3: Mixxx
  • firmware open source per ipod: Rockbox
  • editare tag degli mp3: Mp3tag
  • gestione iPod: iTunes o YamiPod
  • karaoke: Ultrastar
  • masterizzare CD: CDBurnerXP Pro media center per Pc: Mediaportal
  • midi sequencer: Jazzware
  • miscelare/tagliare file musicali: Audacity
  • miscelare file musicali: Mixere
  • organizzare una collezione di mp3: Media Manager
  • registrare musica da flussi streaming: Stationripper
  • regolare il volume degli mp3: Mp3Gain
  • rippare (estrarre) musica da un CD: Audiograbber oEAC
  • sfumare e tagliare file mp3: mpTrim
  • tagliare file mp3: mp3DirectCut
  • tagliare file wav: Wave Splitter

    … Ufficio – Finanza:

  • catturare l’immagine sullo schermo: ScreenCopy
  • convertire .doc (word) in pdf: PDF Tools
  • convertire pdf in html: pdftohtml
  • creare file PDF: PDF Creator
  • creare/editare file html in wysiwyg: Nvu
  • creare/editare file hex (esadecimale): XVI32
  • creare/editare file php: PHP Designer 2005
  • creare un database : DBDesigner
  • calendario delle attività: Mozilla Calendar per Firefox
  • calendario delle attività online e condivisibile: Google Calendar
  • desktop publishing: Scribus
  • dizionario – traduzioni: jDictionary
  • editare fogli di stile css: TopStyle Pro
  • editare testo: Notepad2
  • gestire risparmi: Money Manager
  • gestire contabilità familiare: Pearbudget
  • lavorare su file in collaborazione: MoonEdit
  • organizzare agenda, contatti, da fare: EssentialPIM Free
  • sostituire Microsoft Word: AbiWord
  • sostituire Microsoft Office: Open Office
  • sostituire il Blocco Note: Notepad++
  • spedire fax: Fax Machine

    …comunicare:

  • antispam per outlook: Internet Junkbuster o SpamBayes
  • chattare su IRC: ChatZilla o SeaMonkey
  • leggere e inviare email: Thunderbird
  • software unico multichat: Trillian
  • telefonia gratis per il network Jabber: Jabbin
  • telefonia gratis su internet: Google Talk o Skype
  • software unico per skype e google-talk: Festoon Unity
  • usare un software alternativo per MSN Messenger: aMSN o Mercury Messenger
  • usare un software alternativo per AOL: TerraIM
  • video conferenza: SightSpeed

    E TANTE ALTRE CATEGORIE QUI

  •  

  • Hacking wireless

    Per chi vuole conoscere meglio o vuole dilettarsi ad indagare sulla sicurezza, exploit e vulnerabilità della tecnologia wireless, ha bosogno di una serie di strumenti utili che permettano di esaminare bene i processi.
    Sul web si trovano tanti software dedicati al mondo wireless, molti sono a pagamento, ethicalhacker ci suggerisce un kit di attrezzi essenziali e sopratutto free per iniziare a smanettare con le connessioni wireless.

    Link: ethicalhacker.net

    Programmi Hacker (2)

    Dopo la lista di programmi Hacker che postai 3 mesi fà, vi aggiorno con questa tratta da questo sito che ne contiene molti di più.

    Anche perchè eurohacker ha tolto quasi tutti i file dal loro server ed il vecchio post è ormai inutile…XD

    Per i link non funzionanti provate ad aprirli da qui.

    N.B: usate questi programmi per solo uso di studio o test su sé stessi, non mi assumo responsabiltà per un uso improprio di questi programmi o per i danni da essi derivati.

    Non ho avuto la possibilità di verificarli tutti e non vi assicuro niente. Alcuni programmi verranno rilevati come virus in quanto “illegali”, alcuni possono esserlo sul serio quindi se rilevate qualcosa di infetto verificate in internet se è un virus o un fake.

    La lista è vecchia e di molti programmi possono essere disponibili aggiornamenti.

    Con il termine “mail-bombing” si intende l’attività di bombardamento via posta elettronica e consiste nell’invio di numerose e-mail identiche ad un indirizzo di posta in modo da intasarne la casella e quindi far sprecare molto tempo al proprietario per la lettura e lo svuotamento. Permette di causare fastidi di discreta entità a chi la subisce. Il loro utilizzo è molto semplice: si inserisce il proprio server SMTP: per esempio “mail.galactica.it”, si scelgono le mail da mandare e si comletano gli altri campi come per una normale mail e si invia il tutto! Troverete anche un Sms Bomber e un bombardatore di siti web!

    XMAS 2000 SPHERE FAKEMAILER UNABOMBER

    SMS SPLITTER – BOMBER DI CELLULARI

    Ecco qui alcuni programmi che sfruttano connessioni proxy per rendervi irrintracciabili quando navigate. Presenti anche programmi che inviano email anonime.

    PROXY HUNTER JAMMER POLLINE MULTIPROXY NUOVOIP WINSPOOF

    GHOST MAIL – MAIL ANONIME AVALANCHE – MAIL ANONIME

    I disassemblatori sono programmi che “decompilano” un programma, portandolo ad un codice più “elementare”: l’Assembler (linguaggio macchina). Sono molto utilizzati per chi pratica ingegneria inversa…

    ASM GEN VRS 2.01 THE BUBBLE CHAMBER CRACKER DISASTER

    Questi programmi non sono testati perchè non ne ho avuto la possibilità, forse sono più utilizzati dai phreacker, cmq servono per trovare i green (numeri verdi) per potersi, dopo aver avuto l’accesso, collegare a sbafo… e senza pagare un €….. ihihihih

    DEMON ULTIMATE IN WAR DIALER XDIALER

    Si tratta di programmi in grado di generare numeri di carta di credito e di ricariche per telefoni cellulari. La maggior parte di essi gira sotto sistemi win, altri sotto dos. Non sono stati testati tutti ma dalle fonti da cui provengono dovrebbero essere ottimi! Attenti all’uso che ne farete dato il loro elevato potenziale criminale!

    TROVA CODICI X RICARICARE CELLULARI TIM

    TROVA CODICI X RICARICARE CELLULARI WIND

    TROVA CODICI X RICARICARE CELLULARI OMNITEL

    GENERA CODICI DI CARTE DI CREDITO UTILE X SITI CHE LE RICHIEDONO

    GENERATORE DI CODICI FISCALI UTILE X LA CREAZIONE DI ACCOUNT

    CARDIST UTILITY VOL 1.1

    Gli encrypter servono a criptare testi o messaggi o ad inserire determinate protezioni… Una volta criptati, nessuno potrà decifrarli oltre naturalmente a voi e al destinatario del messaggio/programma che avrà una password fatta appositamente per questo scopo

    PGP 2.6.3 UCF 2000 PGP CRACK IME

    Gli Hex Editor sono editor esadecimali. Servono per vedere il codice di un programma nel formato esadecimale, utile quando si pratica cracking…

    H EDIT 32 V. 1.2 HEX EDIT V.1.01 ADVANCED HEX EDITOR

    Semplici programmi utili per chi chatta in irc e vuole scatenare un pò di guerriglia virtuale.

    RIP SCRIPT – uno script con uno scanner per vedere chi è infetto da back orefice

    DCC FUCKER 1.2 – flodda la vittima tramite DCC

    EXCESS FLOOD 2.9 – un semplice carica-cloni per floddare un pò

    I keylogger sono programmi che registrano in un file di testo tutto quello che scrivete con la tastiera… nulla andrà più perso.

    KEYLOG 95 PHANTOM OF KEYBORD 2.1

    In questa sezione c’è tutto il Software che riguarda direttamente i vari linguaggi di Programmazione. Ci sono Compilatori, Tools, Editor di linguaggi (come php), Html e altro su tutti i linguaggi..
    JOVE ASSEMBLER

    TURBO ASSEMBLER E LINKER ASSEMBLER

    DIALOG GRABBER MIRC

    JAVA MACHINE JAVA

    HTML TO VB VB

    QUICK BASIC QBASIC

    I password cracker sono programmi che con varie tecniche, la più diffusa è il brute force, scovano la password che desiderate. Il loro utilizzo è relativamente semplice ma non sempre si ottengono i risultati sperati.

    C6 CRACKER – Famosissimo cracker di password della chat C6

    WWWHACK – Cracker per siti web

    PASS FORCE – Cracker per entrare in siti protetti da password

    UNSECURE 1.2 – Trova password di connessioni telnet – ftp.

    HACKER OFFICE 2000 – Un altro cracker per siti web

    LOPHT CRACKER – trova tutte le password di windows NT

    NETBUS FIND PASSWORD – trova le password dei pc infetti da netbus

    PASSWORD REVEALER – trova le password nascoste sotto gli asterischi

    IRC PASSWORD CRACKER – trova le password di nick su dalnet

    L’utilizzo di questi programmi è semplice: monitorare tutte le operazioni svolte dal winsock: il principale controllo per il funzionamento del software in rete. inoltre vi sono altri programmi che monitorano altro: file in esecuzione non visibili, condivisioni ecc…

    TCP MONITOR WINSOCK SPY FACILITY WIN95 FILE MONITOR

    PROCESS VIEWER 95 REGISTER MONITOR

    I programmi qui sotto servono ad essere sicuri e tranquilli mentre si è collegati. I firewall sono programmi che monitorizzano gli accessi alle vostre porte e bloccano eventuali visite indesiderate. Utilissimi sopratutto per chi chatta in irc perchè lì si è molto soggetti ad attacchi tipo nuke da parte dei molti lamer che sono in irc. THE CLEANER invece è un antitrojan che vi rimuove dal vostro pc tutti i file patch o server che per sbaglio o a vostra insaputa avete aperto. Consigliatissimo.

    CONSEAL FIREWALL NUKE NABBER 2.9 THE CLEANER

    Commento non disponibile spetta Voi valutarli.

    CHKROOTKIT V.0.30 – ottimo rootkit fornito di backdoor

    KNARK 2.4.3 – rootkit modulare del kernel per kernel 2.4.3 privo di backdoor

    Gli scanner sono programmi che scannano un determinato range di ip e trovano le porte aperte o infette da bug o trojan

    LEGION PORTSCAN

    PROXY HUNTER – fa una ricerca di proxy per navigare anonimatamente

    TROJAN HUNTER – scanna le porte e vede se sono infette da trojan

    SONAR – vi fa il ping a un ip controllando se è connesso

    I joiner sono utilissimi programmi capaci di unire due file .exe in uno. Pensate quindi a unire il server di un trojan con un misero giochino… risultato assicurato. Il bat2com è invece un programma che trasforma i file da .bat in .com

    MARGEDELUX MPEG JOINER STEALTH INSTALLER BAT2COM

    Se invece di bombare, siete stati bombati, allora questi programmi fanno al caso vostro. Eliminano dalla propria mailbox le eventuali centinaia di e-mail uguali presenti…

    BOMB REMOVER MAIL BOMB CLEANER

    Tutorial e guide utilissime per questi orogrammi le trovate qui in fondo.

    Qui trovate un pack unico con molti programmi tra cui alcuni qui citati utile per essere messo su USB.

    Technorati Tags: ,

    FileProtector: applicazione portable per criptare i nostri dati

    FileProtector è un applicazione gratuita che come potete intuire voi stessi dal nome permette di criptare completamente qualsiasi tipo di file con uno dei sistemi di criptazione più avanzati al mondo.

    Infatti quest’ultima avviene a 256-bit AES e come se tutto questo non bastasse c’è anche una password a protezione dei vostri file.

    Un utility del genere può tornare utile per computer utilizzati da più persone, infatti FileProtector permette di mettere al sicuro i file e le informazioni sensibili presenti sul pc. Possiamo selezionare il file da criptare o eventualmente trascinare il file da criptare.

    Solamente le persone che sanno la password potranno visualizzare il file criptato. Inoltre durante il processo di criptazione i file verranno compressi e sarà anche possibile creare archivi auto-estraibili. Infine da segnalare due cose, FileProtector è un applicazione portable quindi potremo portarl con noi nella nostra penna USB, e secondo, è davvero velocissima nel criptare i file. FileProtector gira su Windows 2000, XP e Vista.

    Via | geekissimo

    Specificare un orario d’accesso al pc per un determinato utente in XP

    Specificare il tempo per un determinato utente di accesso al computer può essere una soluzione valida, specialmente se si vuole limitare l’accesso a dei bambini. In Vista c’è la possibilità di fare tutto ciò tramite il Parental Controls.

    Molti di voi saranno sorpresi di sapere che è possibile fare la stessa cosa anche in Windows XP tramite linea di comando. Innanzitutto premiamo in contemporanea tasto WIN+R digitiamo cmd e nella console scriviamo questa riga:

    net user <username> /time:M-F,9AM-9PM</username>

    Dove al posto di username metteremo il nome del utente che si intende limitare. I giorni possono essere modificati utilizzando M,T,W,Th,F,Sa e Su, rispettivamente lunedì, martedì, mercoledì, giovedì, venerdì, sabato e domenica. Quindi stando al comando di sopra l’utente potrà utilizzare il pc dal lunedì al venerdì, dalle 9 del mattino alle 9 di sera.

    E’ anche possibile specificare diversi orari per ogni giorno, in questo modo:

    net user <username> /time:M,-F,9AM-9PM;Sa,9AM-10PM;Su,12PM-8PM</username>

    Il nostro utente potrà usare il computer dal lunedì al venerdì, dalle 9 alle 21, il sabato dalle 9 alle 22 ed infine la domenica dalle 12 alle 20.

    Via | geekissimo

    Worm attaccano MySpace e Facebook!

    Il noto antivirus Kaspersky ha identificato due varianti di un nuovo worm, Networm.Win32.Koobface.a. e Networm.Win32.Koobface.b, che attaccano rispettivamente i social network MySpace e Facebook trasformando i computer delle vittime in macchine zombie che andranno a formare delle botnet.

    Anche se questi worm al momento attuale stanno infettando solo gli utenti di MySpace e Facebook, sono pericolosi perché sono concepiti per scaricare altri moduli maligni via Internet con le funzionalità più diverse. È molto probabile che i Pc colpiti non vengano usati solo per diffondere link pericolosi tramite i Kaspersky logosocial network, ma anche per realizzare altri scopi maligni, propri delle botnet.

    Net-Worm.Win32.Koobface.a si diffonde quando un utente accede al proprio account di MySpace, creando una serie di commenti ai profili degli amici. Net-Worm.Win32.Koobface.b, il cui bersaglio sono gli utenti di Facebook, crea dei messaggi spam e li invia, tramite il sito stesso di Facebook, agli amici dell’utente infettato.

    I messaggi e i commenti includono testi quali “Paris Hilton Tosses Dwarf On The Street”, “Examiners Caught Downloading Grades From The Internet”, “Hello, You must see it!!! LOL. My friend catched you on hidden cam”, “Is it really celebrity? Funny Moments and many others”.

    I messaggi e i testi su MySpace e Facebook includono link a un sito che apparentemente contiene un videoclip. Ma non appena l’utente cerca di guardare il video, appare un messaggio che comunica la necessità di scaricare l’ultima versione di Flash Player per poter vedere il filmato.

    Ovviamente, invece dell’ultima versione di Flash Player, sul computer della vittima verrà scaricato un file chiamato codesetup.exe, che è anche un worm di rete.

    Il risultato è che gli utenti che hanno inavvertitamente deciso di seguire il link e arrivare al sito infetto, scaricheranno il worm sui propri Pc

    source:ZeusNews