31 ottobre 2007

Inviti Beta Tester: BeFunky, LLogg, Mofuse e tanti altri

Per chi volesse, sono a disposizione degli inviti per provare i seguenti servizi online, che invierò fino ad esaurimento a chi ne facesse esplicita richiesta dei commenti a questo post:

BeFunky: trasforma le tue fotografie in immagini da cartone animato o avatar;

image

LLoogg: forse il miglior servizio di statistiche in tempo reale sugli accessi al vostro sito/blog, con pagine e tempi e locazione dei visitatori;

image

MoFuse: crea automaticamenteuna versione l tuo blog adattata per la lettura sui telefoni cellulari. La versione per cellulari di questo blog, ad esempio, è diponibile a questo indirizzo:

http://m.mofuse.com/area3000

image


Infine, segnalo InviteShare, un recente servizio web 2.0 grazie al quale potremmo richiedere gli inviti che ci servono e mettere a disposizione quelli che possediamo in quanto inscritti al servizio.
Una lista dei siti che necessitano di un invito la trovi
qui

E' in arrivo il sostituto ufficiale di DD Galaxy e si chiamerà "DD Universe"

 

 

Immagine

Ultim'ora: leggete qua:

 

Tutto lo Staff di DD ha il piacere di comunicarvi che i lavori per il ripristino del forum procedono e che è stata introdotta una simpatica Home Page al nostro nuovo indirizzo...

 

Ecco il  nuovo indirizzo, l'appuntamento tra circa 3 giorni....

http://www.dduniverse.net/

30 ottobre 2007

Files interessanti (non illegali, ma meritevoli di attenzione) messi in rete da The Pirate Bay

Fonte: Uploadblog e Delphins; immagine : Tokafi

The Pirate Bay, il famoso portale torrent recentemente vittima di attacchi e controlli da parte della RIAA, ha recentemente messo in rete dei torrent veramente interessanti per chi ama l’hacking o semplicemente vuole conoscere il web fino in fondo. Si segnalano:

  1. 1. Il database di MediaDefender, azienda della California che traccia e segue il traffico del file sharing di musica e film. L’archivio di diversi GB contiene tutti i files che MediaDefender stessa utilizzava per trarre in inganno gli utenti del P2P.

2. il codice di Netsky, che, come riporta DElphinsblog, è uno dei virus più diffusi e più sofisticati della storia recente: Una sola cartella di 95 Kb, contiene iol sorgente in C++, il cui codice è contenuto in 20 files testuali, accuratamente commentato per renderne semplice la comprensione. Netsky.AE apparve per la prima volta nel 2004, e da allora è sempre rimasto in testa alle classifiche degli worm più diffusi, anche a distanza di parecchi anni. Si diffonde tramite email, reinviandosi a tutti i contattti dell’ utente infetto, e tramite “cartelle condivise” dei client di messaggistica istantanea.Ora che il codice di un così ben strutturato virus è alla mercé di tutti, è lecito aspettarsi un’ ondata di varianti dello worm, con rischio per gli utenti che sale vertiginosamente.

Un augurio che l'utente medio utilizzi tali risorse per allargare i propri orizzonti.

Guida su come eliminare tutti i problemi di spam alla propria email

Il problema è sempre tra i più discussi del web: evitare lo spam. Inserire un indirizzo email in un qualunque spazio web potrebbe creare proprio questo tipo di problema. Ecco gli accorgimenti da seguire:

1. Innanzitutto dobbiamo evitare la pubblicazione diretta dell’indirizzo email su siti-blog indicizzati dai motori di ricerca, in quanto gli Spambot (……..) effettuano una scansione dei siti per implementare loro i database. La pubblicazione può essere effettuata modificando l’indirizzo email, inserendo qualcosa di diverso al posto di @ ad esempio:
quiquoqua@gmail.com diventa quiquoqua [chiocciolina o at] gmail.com
oppure convertendo il nostro indirizzo email in immagine; in maniera facile, potremmo usare Email Icon Generator, che crea un’immagine con l’indirizzo email che andremo ad inserire.

2. Chi utilizza Gmail ha sicuramente degli strumenti in più da poter utilizzare: può creare un alias, inserendo + al termine del nome utente, seguito da una parola a sua scelta. Il nome utente è il campo che precede la chiocciolina. L’esempio sopra descritto può quindi diventare
Quiquoqua+evitiamospam@gmail.com
Inoltre, considerando che gmail non considera eventuali puntini all’interno del nome utente, potremmo avere:
qui.quoqua+evitiamospam@gmail.com, creando dei validi sistemi di filtraggio in grado di riconoscere ed eliminare lo spam rapidamente; tali proprietà possono inoltre essere utilizzati per creare filtri interessanti nelle nostre mail.
Fonti: Downloadblog e Mrblue

3. Inoltre c’è la funzione mute, come descrive Downloablog:
se vi ritrovate spesso nella posta elettronica delle conversazioni, ad esempio quelle delle mailing list, che sembrano non finire mai potreste utilizzare la funzione “Mute” che eviterà ai futuri messaggi di risposta di finire nella posta in arrivo, venendo immediatamente archiviata.
Per attivare questa funzione è sufficiente premere il pulsante m quando si visualizza il messaggio.
Eventualmente se dovesse comparire il vostro indirizzo nel campo “a:” o in quello “cc:” la conversazione riemergerà tra la posta in arrivo: per togliere lo stato di “mute” sarà sufficiente ricercarla tra la posta con questa caratteristica (basta inserire nel box di ricerca “is:muted”) e dal menù “altre azioni” cambiarne lo stato.
4. Vale la pena di menzionare un facile trucchetto per chi inserisce l’email nel proprio blog, utilizzando il codice html:

"mailto:nome@dominio.suffisso">E-mail

Per proteggere la nostra e-mail possiamo sostituire "@" con "@". Il codice Html quindi sarà:

="mailto:nome@dominio.suffisso">E-mail


Questa tecnica non ci protegge al 100% ma sicuramente rende la vita difficile a qualche spam robots, quindi perchè non usarla?

5. In alcuni casi, specilmente nei più estremi, si consiglia di utilizzare un apposito filtro anti-spam. A tal proposito, è possibile trovate una lista interessante di risorse gratuite qui.

Se ti è piaciuto questo post, sottoscrivi il FEED!

29 ottobre 2007

Installare Mac OS X 10.5 Leopard su Pc



Update importante: novità su Leopard x pc in questo post

Il nuovissimo sistema operativo Apple, Mac OsX 10.5 Leopard., approda sul mercato. Già si immaginava che fossero pubblicate notizie sulla sua possibile installazione "hacker" sui comuni personal computer, illegalmente come è già successo per Mac OsX Tiger.
E' bastato effettuare una ricerca su Google ed i risultati non sono tardati a mancare: ma prima di riportare una breve guida, pubblicata da Geekissimo, ricordiamo a tutti che tale operazione è illegale:

Premesse Importanti: Fare un backup preliminare di tutti i dati importanti; Questo hack funziona solo su PC Intel con SSE3 o superiori; Bisogna formattare in HFS+ la partizione destinata a Leopard; Il sistema va installato su MBR e no GUID (altrimenti non partirà!); alcuni componenti hardware potrebbero non funzionare.

Cosa serve: L’immagine del DVD patchato; il file zip contenente la patch; una penna USB formattata in FAT32.
Passo 1: preparazione
1. Masterizzare l’immagine del DVD con un software come Nero.
2. Formattare la penna USB e rinominare la sua etichetta come “Patcher” (senza le virgolette).
3. Estrarre il contenuto del file zip nella penna USB.
4. Controllare che nel dispositivo USB vi sia una cartella chiamata “files”. Se non c’è, ripetere tutto da capo.
Passo 2: installazione di Leopard
1. Inserire il DVD di Leopard nel PC, riavviare il computer e, tramite la pressione del tasto F12, utilizzarlo per avviare il sistema.
2. Ad installer caricato, selezionare la propria lingua, selezionare la voce “Customize” e deselezionare tutti i package visualizzati.
3. Attendere che la procedura d’installazione di Leopard sia completa.
4. Assicurarsi che la penna USB sia connessa al PC e riavviare quest’ultimo.
Passo 3: patchare Leopard
1. Utilizzare, come fatto in precedenza, il DVD di Leopard per il boot.
2. Attendere il caricamento di “Darwin BootLoader”, premere F8 per accedere al prompt dei comandi e digitare “-s” (senza virgolette). Se visualizzate qualche errore, qualcosa nell’installazione purtroppo non è andato come si deve!
3. A setup caricato, selezionare la propria lingua ed andare in “Utilities” > “Terminal”.
4. A terminal caricato, andare nella chiavetta USB e digitare quanto segue:
cd ..
cd ..
cd Volumes
cd Patcher
cd files
Da notare lo spazio tra la voce “cd” ed i due punti a seguire.
5. Adesso bisogna avviare la patch (sempre dal terminal):
./9a581PostPatch.sh
6. Rispondere “Sì” (per rimuovere ACPUPowerManagement.kext).
7. A script terminato, riavviare il PC.
Ecco fatto! Con questo metodo si è portata a termine la grande impresa: Leopard su un PC!
Fonte: Geekissimo
Link di riferimento inglese: DailyApps.


Se ti è piaciuto questo post, sottoscrivi il FEED!

28 ottobre 2007

Guida definitiva su come attivare un servizio di invio e ricezione fax solo con il pc

Per chi non lo sapesse è possibile attuare l’invio ricezione fax senza possedere il suddetto macchinario, utilizzando il nostro amato hardware connesso in rete, ed un paio di software. Ecco come fare:


Per la ricezione dei fax:


FreeFax: ottieni un numero di fax personale con un prefisso telefonico italiano a scelta. Tutti i fax inviati a tale numero vengono recapitati nella casella di posta elettronica fornita al momento della registrazione, come allegati grafici. FreeFax vi fornirà un numero di fax personale dal quale ricevere, reindirizzati via e-mail, i vostri fax anche quindi senza possedere una vera e propria macchina per fax. Il servizio FreeFax è gratuito, e puoi ricevere fino a 3 fax al mese.


Per la trasmissione dei fax:


Faxalo: con questo programma è possibile inviare gratuitamente fax. Dopo la registrazione, al quale sarà necessario fornire un valido indirizzo email, verrà installato un software che creerà una stampante virtuale.


Faxator: Dopo la registrazione, crea un certificato di sicurezza personale, da allegare alla mail per verificare il mittente, è possibile verificare l’invio e ricevere i rapporti di trasmissione.


Se ti è piaciuto questo post, sottoscrivi i FEED!


Nuovo Template per Area 3000

Da oggi il blog abbandona il vecchio template a 4 colonne per uno nuovo, più chiaro e leggibile. Scusate eventuali disservizi causati dall'adattamento alle nuove caratteristiche del sito.
Uno dei siti più belli sul quale reperire templates per blogger è senza dubbio b-themes

26 ottobre 2007

I migliori 10 siti per scaricare musica legalmente

Fonte: Last100
Scaricare musica da internet non è detto che sia illegale: esistono dei siti ove è possibile effettuare download di musica in maniera del tutto legale. Ovviamente non troverete pezzi da hit parade, ma spesso è possibile trovare buona musica anche di artisti molto conosciuti. Ecco i migliori dieci:

ArtistServer.com
ArtistServer.com ArtistServer si è evoluto nel 2005, proponendo oggi un database di oltre 7.000 pezzi e permetteno di seguire il singolo artista con i Feed/RRS.


Live Music Archive
Archive.org The Live Music Archive propone una vastissima collezione di pezzi live, di artisti famosi o meno.


Archive.org
Buona anche la proposta di Archive.org: una collezione di mp3, che include una buona selezione
di musica fuori copyright, per scadenza dei termini. Ottimo per i fans della musica prima del 1950, e non dimentichiamoci che tra soli cinque anni decadranno anche i diritti sulla musica del Beatles...

Epitonic
Epitonic Epitonic sembra un sito un poco confusionario, ma in realtà è completo ed esauriente. Epitonic propone inoltre un buon numero di adio online tematiche.

GarageBand
GarageBand GarageBand, ha creato un grande successo di alcune band negli Stati Uniti dapprima sconosciute al grande pubblico.

Download.com
Download.com Download.com offre una sezione musicale che combina i download gratuiti e a pagamento. Oltre 75.000 mp3, molti dei quali di artisti sconosciuti.

SpiralFrog
SpiralFrogOnestamente non lo conosco molto, credo che sia ancora in versione beta limitata, ma si muove sotto grandi prospettive ed un ricchissimo database

Amazon.com
Amazon.comAnche il famoso Amazon propone una selezione di pezzi scaricabili gratuitamente che cambiano con regolarità e spesso sono di buona fattura.

iTunes
iTunesPerchè non menzionare anche l' " Apple’s music store "? L'offerta musicale gratuita varia a seconda del Paese di appartenenza.

eMusic
eMusic eMusic consente il download di 100 canzoni entro il primo mese dall'iscrizione, senza alcun obbligo.


Se ti è piaciuto questo post, sottoscrivi i FEED!

Nuovi metodi per un p2p più sicuro: FreeNet, ANts e MUTE


L'autore del blog declina ogni reponsabilità sull'uso illecito delle tecnologie descritte.

Dopo i recenti controlli alla rete edonkey per la tutela del materiale protetto da copyright, Uploadsblog in questo post ha pubblicato dei sistemi p2p sicuramente più sicuri, a causa di una diversa architettura che mira al criptaggio dei dati ed alla tutela dell’anonimato.

Stiamo parlando di FreeNet, ANts e MUTE.

Nei rispettivi link trovate tutte le informazioni sull’installazione e sulle caratteristiche principali.

25 ottobre 2007

Considerazioni su John Titor (off-topic)


Sopra, una foto di uno dei presunti post di John titor, pubblicato da Menphis75

Con l'utilizzo di Google Trends, (qui le statistiche), complice un recente documentario trasmesso su Voyager, ho avuto modo di verificare che il nome di John Titor ha di nuovo risalito la china e guadagnato molta popolarità.

Fonte Wikipedia:

John Titor è il nickname di un personaggio apparso su un forum in Internet fra il 2000 e il 2001, dichiarando di essere un viaggiatore nel tempo proveniente dall'anno 2036.

Egli avrebbe rivelato fatti e avvenimenti che sarebbero accaduti fra la sua nascita e la sua partenza verso il passato. Il suo passaggio sul web ha alimentato forti discussioni sul suo conto e sul futuro dell'umanità.

Stranamente della sua storia si è cominciato a parlare solo alcuni anni dopo la sua "apparizione" su un blog nel 2000 con rilievo sui media soprattutto alla fine del 2006.

Il caso merita di essere seguito e, nonostante la vicenda puzzi di imbroglio, c'è da considerare che le dicharazioni del presunto soldato del 2036:
  • siano intrise di una buona conoscenza della fisica e della scienza in generale, tanto da spiegare come funzioni la macchina tempo , e presunte "potenzialità" nascoste del vecchio computer IBM 5100;
  • si siano in parte avverate, prevedendo le nuove scoperte sui buchi neri da parte del Cern ben 18 mesi prima;
  • in parte non si siano avverate: ancora nessuna traccia, per fortuna, della Guerra civile prevista negli States nel 2005;
  • siano molto cinematografiche: una macchina del tempo montata su una Corvette del '66 e degno della serie di "Ritorno al Futuro";
Tuttavia, bufala o no, ci sono delle cose veramente importanti su cui riflettere:

  • Titor ha dichiarato, sul nostro presente:
    « Forse dovrei confessarvi un piccolo segreto. Nel futuro nessuno vi ama. Questo periodo è visto come pieno di pecore pigre, egoiste, civicamente ignoranti. Forse dovreste preoccuparvi meno di me e più di questo. ». La frase si commenta da sè.
  • Riferendosi ai cibi geneticamente modificati: « Sono sconvolto dai rischi che la gente si prende col cibo lavorato. Tutto il cibo che mangio qui è allevato e preparato dalla mia famiglia o da me stesso. »
  • Secondo Titor, il presupposto del viaggio nel tempo è l'interpretazione multiverso della fisica quantistica. Pertanto, nessuna delle predizioni dello stesso sono inevitabili: il futuro può essere cambiato, cerchiamo almeno di evitare la 3^ Guerra Mondiale nel 2015. O per lo meno, speriamo di essere in uno dei presunti "universi paralleli", ove il futuro sia diverso da quello delle profezie.
Infine, concludo con una predizione che inizierà ad avverarsi tra un paio di mesi:
« Il 2008 sarà una data generale entro la quale chiunque capirà che il mondo in cui pensavano di vivere era ormai finito (o non era mai esistito). »

Impostore o vero soldato del 2036? Male che vada, avremo una risposta sicura tra soli 29 anni, o forse non l'avremo mai.








23 ottobre 2007

Raccolta dei migliori programmi freeware per la difesa dagli Hacker

Foto: M6l3
Dopo il post migliori programmi hacker, pubblicato qui, ecco ora un altro post sempre da seguire e studiare, sempre di Geekissimo una raccolta sui migliori programmi per difendersi dagli hacker. Ecco l'articolo:

Le minacce sono molteplici, alcune delle quali molto subdole e difficili da scoprire come i rootkit. Fortunatamente per noi utenti, esistono dozzine di software gratuiti in grado di proteggerci egregiamente da ogni minaccia hacker. Ecco una lista con i migliori 42 per Windows (ma non solo):


Individuare "falle" di sicurezza

Paros : Controlla se ci sono elementi maligni nei siti web.

Netcat : Individua spot pericolosi nella rete.

Network Scanner : Cerca spot aperti.

Angry IP-Scanner : Scanner di IP e porte molto veloce.

Nmap : Mostra le porte aperte.

Airsnort : Verifica chiavi WEP in reti Wi-Fi.

Nikto : Testa i server per scovare eventuali falle di sicurezza.

amap : Controlla le porte aperte.

Wikto : Trova i programmi danneggiati su un server web.

WinHTTrack : Copia interi siti internet su hard disk.

HTTPrint : Scova programmi potenzialmente pericolosi.

Nikto : La versione da riga di comando di Wikto.

Libwhisker : Librerie di controllo da usare con Nikto ecc.

Kismet : Scova gli intrusi nelle reti Wi-Fi.

Netstumbler : Analizza i punti di accesso Wi-Fi.

Cain&Abel : Per decifrare le password.

John the Ripper : Aiuta a trovare password.

THC Hydra : Scova falle di sicurezza nelle reti.

Pwdump : Ripristina le password in sistemi NT.

Rainbow Crack : Analizza la sicurezza delle password.

Per eliminare programmi maligni

Attack Tool Kit : Simula attacchi.

Metasploit Framework : Controlla la sicurezza delle reti.

a-squared free : Scova oltre 90,000 trojan.

F-Secure on-line Scanner : Scova rootkit invisibili.

Rootkit Revealer : Rootkit scanner per i più esperti.

Hijack This : Scova Browser Hijackers.

Spybot Search&Destroy : Ottimo anti-spyware.

Antivir : Ottimo antivirus.

Spyware Blaster : Rimuove spyware.

Trojan Check : Scova Trojan.

BitDefender : Scova parecchi virus e minacce varie.

Traccia attività hacker

3D-Traceroute

Varie

Snort : Scova intrusioni nel PC.

IDSCenter : Interfaccia grafica per Snort.

Ossec-Hids : Scova intrusioni nel PC.

Sguil IDS : Software che usa il motore di Snort.

GPG4Win : Codifica i dati importanti.

OpenSSL : Connessioni SSLsicure.

Tor Encodes : Connessioni TCP/IP anonime.

Stunnel : Simile a OpenSSL.

OpenVPN : Invia dati attraverso una scheda di rete virtuale.

Truecrypt : Codifica drive interi.



21 ottobre 2007

OpenDNS in forte crescita: la navigazione migliora davvero?

Foto: Ikaro

OpenDNS, per chi non lo sapesse, è un servizio Web gratuito che sostituisce la risoluzione DNS del tuo ISP ogni volta che il browser richiede una pagina web, con migliori prestazioni in termini di sicurezza e velocità, oltre a correggere automaticamente eventuali errori di battitura.

Il servizio è in forte crescita, come indicato in questo link dal sito ufficiale Opendns,

Caratteristiche:

Navighi +sicuro perché benefici di una protezione automatica dai siti di phishing.

Navighi con +privacy perché in questo modo non sottostai al controllo e eventuale censura dell' ISP.

Navighi +veloce perché spesso il tuo ISP impiega anche qualche secondo in piú a convertire l'indirizzo alfanumerico che digitiamo nel browser nel vero indirizzo IP numerico, dato che i DNS server di OpenDNS utilizzano una immensa cache intelligente.

Aggiungo: navighi +preciso perché provvede automaticamente a correggere eventuali errori di battitura.

Modalità:

Per utilizzare OpenDNS ti basta semplicemente modificare la configurazione DNS del tuo router o del sistema operativo inserendo gli indirizzi IP di OpenDNS 208.67.222.222 e 208.67.220.220; trovi le istruzioni complete qui.

Dubbi personali:

I nostri dati afferenti la navigazione vengono registrati anche dall’azienda del DNS in questione, oltre che ovviamente dal nostro ISP. Che utilizzo ne faranno???

Un altro ottimo servizio DNS alternativo in Europa é l' European Open Root Server Network (ORSN), trovi le istruzioni per la configurazione qui.


19 ottobre 2007

Total Uninstall: installa e disinstalla senza danni

Foto: ZonaPc
Total Uninstall permette di monitorare tutte le modifiche che vengono apportate al sistema da parte della procedura di installazione di un nuovo software.
Qualora, successivamente, ci si volesse liberare del programma installato è possibile ricorrere a Total Uninstall che provvederà ad effettuare una disinstallazione completa, senza correre il rischio di lasciare file superflui nel sistema o informazioni ridondanti nel registro di Windows.
L'utilizzo di Total Uninstall è semplicissimo: è sufficiente avviare la procedura di installazione del programma dall'interno di Total Uninstall, scegliere le aree che si desidera monitorare ed il gioco è fatto.
Total Uninstall provvederà a creare un'istantanea della configurazione del sistema prima e dopo l'installazione del nuovo software. Tali informazioni saranno utilizzate poi, successivamente, per la disinstallazione sicura di una o più applicazioni.

18 ottobre 2007

Ricerca pirata di film, musica o altro: Google Pirate e gli altri motori di ricerca

Fonte e foto: Uploads e Quixoblog

L'autore del blog declina ogni reponsabilità sull'uso illecito delle tecnologie descritte.

Google Pirate è un nuovo motore di ricerca che utilizza, a detta degli autori, le tecnologie di Google per scovare nel web musica, video, giochi, files torrent, ebook etc.

Eccone altri:
Search Irc permette la ricerca di file nella rete irc; per cercare le chat rooms, c'è Netsplit

Per i torrent, c'è Bitlet. Si può anche usare Google, basta effettuare una ricerca quest'ultimo mettendo il nome del file cercato seguito dal comando: filetype:torrent

Per la rete GNutella, trova e scarica direttamente con Fusteeno.

Per la rete Edonkey, basta utilizzare un qualunque client di fiducia, emule o chi per lui.

Ricordiamo a chi legge che conoscere una tecnologia o un'applicazione web non vuol dire commettere un reato o un illecito. Ma bisogna stare attenti all'utilizzo che se fa....

17 ottobre 2007

Blogger: Fare il backup, ora anche online

Immagine: Mondoblog

Blog Backup On line permette di effettuare il backup del proprio blog in modo semplice, veloce e gratuito, direttamente dalla rete; inoltre, è in grado di aggiornarsi automaticamente quando vengono pubblicati nuovi post.

Forse vale la pena di abbandonare Blogger Backup, software di backup che funziona in locale?

Come risolvere tutti i problemi con il WGA, Windows Genuine Advantage



Disclaimer:
This article is for informational and educational purpose only, as most information is found on various part of Internet. Readers should contacts Microsoft if their licensed or OEM software cannot be validated or purchase genuine software.


Il WGA è un programma creato per il sistema operativo Microsoft Windows che permette di verificare la chiave Product Key del sistema. Ultimamente WGA è stato modificato ed evoluto in WGA Notification, programma che viene eseguito all' avvio di Windows e controlla il Product Key dopodiché avverte l'utente (se il sistema è pirata) di essere in possesso di una copia non valida del sistema e quindi di dover comprare una licenza autentica per abilitare il proprio Windows a un sistema riconosciuto. (fonte: Wikipedia).

Per sopperire alle problematice inerenti il WGA (for informational and educational purpose only, come ho già scritto all'inizio)ci viene incontro il blog di "Le chicche di Cala" che in questo post ci illustra il sistema da seguire.
Il sistema di validazione è in continua evoluzione, pertanto bisognerà seguire continuamente il blog sopra citato per i futuri sviluppi. Fonte: Le Chicche di Cala