Visualizzazione post con etichetta sicurezza. Mostra tutti i post
Visualizzazione post con etichetta sicurezza. Mostra tutti i post

24 giugno 2008

Inviare e ricevere messaggi criptati su Messenger

image

Talvolta potrebbe essere necessario assicurare maggiore sicurezza a messaggi e file inviati e ricevuti su Messenger che, ricordiamo,potrebbero comunque essere intercettati con molta facilità.

Possiamo dunque utilizzare un ottimo software di sicurezza chiamato Simp Lite



EmediateAd




Simp Lite permette di scambiare messaggi in modo protetto cifrando le nostre conversazioni con gli algoritimi AES o Towfish: chi intercetta le conversazioni si ritroverà soltanto un blocco di numeri e lettere assolutamente inservibile.
L'utilizzo e l'installazione di Simp sono molto semplici. Il programma fa tutto in background, potremo continuare a chattare con i nostri normali contatti, ma in questo caso la comunicazione avverrà in chiaro, quando invece un altro contatto ha anch'esso installato Simp, questi ne riceverà la chiave pubblica e avvertendoci inizierà a cifrare automaticamente la conversazione.
Instant messenger supportati:
MSN 6.x, 7.x, 8.x
Yahoo! Messenger
ICQ/AIM
Jabber
Sistemi operativi supportati:
Linux
Free BSD
Windows
Sito ufficiale: www.secway.fr
Download: MSN (http://www.secway.fr/us/products/simplite_msn/getsimp.php), Yahoo (http://www.secway.fr/us/products/simplite_yahoo/getsimp.php), ICQ, Jabber (http://www.secway.fr/us/products/simplite_icq_aim/getsimp.php), Unix (http://www.secway.fr/us/products/simpserver/getsimp.php)
Le versioni per Unix sembrano dare ancora problemi, almeno con aMSN. Il loro sviluppo è più lento della versione Windows, così come per i client diversi da MSN che vengono aggiornati con minore frequenza.

Link | Simp Lite

Via | P2pforum

23 giugno 2008

Processi nascosti - rootkit: prevenzione e contromisure

image I rootkit sono dei software maligni che potrebbero essere in funzione nei nostri pc e funzionare in maniera occulta, spesso nascondendo trojan o malware.

DeepMonitor è un semplice software che, una volta avviato, prende il suo posto nella barra degli strumenti, segnalando possibili rootkit o processi sospetti, visualizzando i relativi processi con il colore rosso.

E' sicuramente preferibile utilizzarlo in abbinamento a software più specifici per la rimozione, come uno tra i seguenti:

Via | Computer-acquisti

13 giugno 2008

Ottenere licenze gratuite di antivirus

Spesso aziende accreditate propongono in via promozionale la possibilità di ottenere licenze gratuite per i loro antivirus per uso personale non commerciale, o comunque delle versioni free che non hanno nulla da invidiare a prodotti commerciali più costosi.

image


Avira propone 6 mesi di licenza antivirus gratuita, registrandosi su questo link



image


Iolo: un anno di licenza gratuita per tre pc: Avpromo



image


CA Anti-virus 2008: promozione per installazione gratuita su 3 pc. Link



image



Anche il nuovissimo AVG 8 consente l'utilizzo freeware: è possibile scaricarlo Gratuitamente da Free.Grisoft

12 giugno 2008

Recuperare password: ecco la guida completa

imageIl recupero della password utilizzata è un problema strettamente collegato a quello della sicurezza: talvolta si è portati ad utilizzare password troppo semplici, banali o insicure, talvolta talmente da essere dimenticate con facilità.

Per memorizzarle in maniera funzionale è possibile utilizzare appositi database criptati per le password, come KeePass.

Analizzamo ora alcuni strumenti per il recupero delle password, di vario tipo:

Windows: uno dei mezzi più funzionali per il recupero delle password di Windows è indubbiamente Ophcrack Live CD, un cd autoavviante che individua facilmente le password di tutti gli utenti presenti sul sistema operativo Micorsoft.

Applicazioni Windows: Snadboy's Revelation e Nirsoft's Asterisk Logger trovano le password che si nascondono dietro gli “asterischi”; PstPassword per gli archivi email di Outlook, MessenPass per i programmi di istant messenging (MSN Messenger, Google Talk, AIM, Yahoo Messenger, Trillian, Miranda, ecc).

Reti e Wi-Fi: SniffPass è valido per vari tipi di rete, per password POP3, IMAP4, SMTP, FTP, and http, WirelessKeyView, di cui abbiamo già parlato in passato, per entrare nel router, anche dopo aver dimenticato la password. E se l’utente iniziale avesse lasciato la password di default del router, senza personalizzarla? Usiamo allora router default password list.

Firefox: è facile visualizzare le password memorizzate in questo browser, visibili dal percorso: impostazioni-sicurezza-mostra password; Filemaster si occupa invece del recupero della password principale, qualora sia stata impostata. Un semplice javascript potrebbe visualizzare password nascoste in una finetstra di dialogo.

Mac OSX: esistono programmi appositi per il recupero di password Mac? Sembrerebbe che il recupero possa essere effettuato fisicamente dalla ram. C'è sempre una soluzione!

Via | Lifehacker


16 maggio 2008

Scopriamo le truffe e prevenire pishing e spam su msn messenger



Per la sopravvivenza su internet è’importante ricordare di inserire nome utente e password solo nei siti corretti.

Eccovi una lista dei siti truffa di msn, ovvero quelli che vi dicono che se inserite username e password vi dicono se qualcuno vi ha bloccato..invece vi rubano la password per fare spam (o altro..)
http://www.messengerlist.biz/
http://www.messengerscan.com/it
http://www.nonammesso.com/
http://www.checkmessenger.net/
http://www.scanmessenger.com/
http://www.messenger-list.net/
http://www.listingmessenger.com/
http://www.checkmessenger2.net/
http://www.checkmessenger3.net/
http://www.contact-messenger.net
http://www.bloquo.com/
www.MeetYourMessenger.it
http://members.lycos.nl <----fà scaricare un programma e installa un virus
http://www.view-list.biz
http://www.blockstatus.com/msn/delete-checker/
http://www.nonammesso.com/
http://www.list-view.net/
Inserite i vostri dati solo sul sito di hotmail!!!

Via | Acid34blog

9 marzo 2008

Guida veloce su come blindare il pc in 10 minuti

Questo post è dedicato a chi vuole ottenere la massima protezione possibile da virus e malware presenti in rete, pur senza averne le adeguate basi di conoscenza. La scelta dei software proposti può essere modificata, anche se abbiamo scelto tra i migliori.

Ecco come fare:

1. Utilizzare un buon Antivirus. Nod 32 è il migliore a pagamento, tra i gratuiti si consiglia Avast o AVG.

2. Attivare il firewall di Windows, se disattivato, ed adottarne anche uno supplementare, come Zone Alarm Pro. Chi utilizza un router con firewall può andare direttamente al punto 3

3. Installare Ad-Aware e Spybot S & D, ed effettuare periodicamente scansioni con entrambi.

4. Consiglio: oltre ai prodotti di sicurezza, è importante un pò di informazione: bisogna conoscere i rischi di cliccare su determinati banner o frequentare certi siti.....

23 febbraio 2008

I migliori 10 download gratuiti per migliorare le funzionalità di Windows

image

Il motto è “rendiamo Windows più veloce, potente, funzionale e produttivo” ma aspettiamoci migliorie significative ma non così importanti e determinanti.

Ecco una delle possibili “top ten” dei software da scaricare, proposta da Lifehacker, condividibile solo per certi versi ma degna di considerazione: ma le modalità di utilizzo delle applicazioni software del pc devono essere una cosa strettamente “personali” frutto dell’esperienza di ogni singolo utente.

Tali software vanno a compensare e migliorare le attività quotidiane effettuate con il nostro sistema operativo Microsoft.

Volutamente non vengono inseriti i link, facilmente reperibili dai motori di ricerca.

10. 7-Zip uno dei migliori per la gestione degli archivi

9. Foxit Reader legge i pdf ma è più leggero di Adobe

8. SyncBack : utilità di backup

7. Picasa: gestiamo foto e immagini

6. Notepad++: editor di testo con molte funzionalità

5. foobar2000: mediaplayer che potrebbe sostituire quello di Windows

4. GAIM: per l’utilizzo “istant messenger”

3. Paint.NET: ottimo editor di immagini

2. Launchy: permette di “lanciare” i programmi rapidamente, via tastiera

1. Mozilla Firefox: browser che non ha bisogno di presentazioni.

Via | Lifehacker

29 gennaio 2008

Sicurezza: preveniamo i server spia anche su Vista


image

Un filtro IP è un software che contiene una lista di indirizzi ip da bloccare per evitare di essere spiati da client e/o server indesiderati, mentre utilizzaimo il p2p. Da utilizzarsi con finalità strettamente legali, mira a far mantenere l’anonimato e la privacy su ciò per il quale si sta effettuando il download.

Abbiamo già parlato di alcuni importanti sistemi per l’attivazione dei Filtri IP, tra cui PeerGuardian o P2PHazard.

PeerGuardian, però, non è supportato da Vista, e putroppo, specie con Torrent, non sarebbe ancora possibile attivare alcun filtro.

Ecco, invece, come utilizzare un client p2p torrent su Vista con i filtri p2p:

Innanzitutto utilizziamo µTorrent , client che ha ottenuto successo grazie alla sua leggerezza e la semplicità di installazione.

1- Innanzitutto scaricare il file ipfilter.dat, al momento v127 (2007-11-27):
Download ipfilter.dat

2- Copiare il file ipfilter.dat in C:\Users\nomeutente\AppData\Roaming\utorrent.

3- Aprire uTorrent, se già aperto occorre uscire e riavviare.

4- Fare clic su Opzioni > Configurazione… > Avanzate

5- Scorrere nelle opzioni avanzate e verificare la voce ipfilter.enable = true
Se ipfilter.enable = false dovete riavviare uTorrent dopo la modifica a true.

Adesso il filtro è attivo e per vedere gli ip bloccati cliccare sull’ etichetta eventi(Logger), in fondo al programma.

Fonte: Towerlight2002

8 gennaio 2008

Aumentiamo la stabilità gestendo applicazioni in esecuzione e prevenendo crash e malware


image

La stabilità di un sistema operativo windows è sempre un tallone d’achille, specialmente nell’utilizzo di applicazioni in multitasking o comunque che mettono a dura prova il nostro processore.

Vediamo ora qualche piccolo accorgimento software (ovviamente freeware) per tenere sotto controllo tutte le attività in uso nel pc, prevenendo gli evenutali crash di sistema:

ANTIFREEZE: nel caso di crash di sistema, permette di mantenere il controllo del pc e di chiudere le applicazioni che lo hanno causato, consentendo quindi il recupero di dati sensibili non ancora salvati.
Download

EZMEM OPTIMIZER: piccolo software in grado di ottimizzare l’utilizzo della RAM, evitando che la stessa si riempia oltre il dovuto rallentando o bloccando il pc. Download

PROCESS EXPLORER: naturale evoluzione del task manager di Windows, permette di tenere sotto controllo i processi in uso e di chiudere quelli che potrebbero causare eventuali blocchi di sistema, controllando anche quali librerie dll sono in usim l’utilizzo della memoria fisica e del file di paging. Download

TASK KILLER: eliminiamo processi bloccati senza accedere al Task manager. Download

OPENEDFILESVIEW: non necessita di installazione, migliora la funzionalità del task manager, consente di vedere le proprietà del programma in esecuzione, salvarlo oppure copiarlo ed avere (In formato HTML) un report completo.
Download

KAMOMILLA: Controlla i processi con semplicità, senza installare nulla. Download

RUNSCANNER: scansiona programmi e servizi, efficace nell’individuare Malware. Download

WHAT-IS-THAT-FILE: non un software ma un sito web. Una volta individuati files e processi in esecuzione, rilascia informazioni sui files in uso sul nostro pc, spiegando a casa realmente servano, ovvero individuando e seganalando quali di questi siano malware o worm.

Ecco inoltre una piccola guida sull’argomento, per ottenere il recupero della memoria disponibile senza installare alcun software:(via | Geekissimo)

...una semplicissima guida, che ci illustra come resettare la memoria, e aumentare le prestazioni, con un semplice click!

  • Per prima cosa, creiamo un nuovo collegamento (Click destro > Nuovo > Collegamento) sul desktop.
  • Ora, inseriamo il seguente stringa:”%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks” (senza virgolette), e sostituiamo”%windir%” con il percorso della cartella Windows (in genere C:/WINDOWS).
  • Diamo un nome al collegamento del tipo “Pulisci Memoria“.
  • Testiamo il funzionamento del tutto.


Ti è piaciuto l'articolo? Vota Ok oppure No. Grazie Mille!

Puoi votare le mie notizie anche in questa pagina.

2 gennaio 2008

Come usare Google per craccare una password


password_1

Si riporta un articolo pubblicato qualche tempo da da trackback, sulla vulnerabilità delle nostre password. C’è sicuramente da riflettere, quanto meno c’è da ricordarsi di cambiare ogni tanto le nostre password.

Per molti cracker/hacker (decidete voi il termine che vi sembra più appropriato;) andare a bucare un sito che si occupa di sicurezza dimostra una certa abilità ed è motivo di vanto tra i “colleghi”. È probabilmente questa la ragione che ha spinto un filibustiere, apparentemente Russo, a sfidare e infrangere le barriere del blog Light Blue Touchpaper mantenuto da una squadra di specialisti della sicurezza dell’Università di Cambridge. Il pirata è innanzitutto riuscito ad entrare nel pannello di amministrazione del sito e, in seguito, da semplice utente è stato capace di ottenere i diritti di amministratore del blog sfruttando una vulnerabilità di Wordpress finora sconosciuta.
Ma la parte più interessante della storia ha da venire.
Ad un certo punto i ragazzi del blog hanno cominciato le loro indagini e si sono chiesti la cosa più ovvia: che password
ha utilizzato lo sconosciuto per entrare? Le tracce lasciate nel database ovviamente c’erano, ma come molti di voi sapranno sono codificate in MD5 a 128 bit e decriptarle è un lavoro decisamente duro.
Teoricamente, infatti, essendo un processo one way dovrebbe essere impossibile, partendo dall’output (MD5 hash), risalire alla stringa di input, o meglio, avreste bisogno di una potenza di calcolo che solo un migliaio di computer messi assieme e lavorando contemporaneamente potrebbe darvi.
Ma Steve Murdoch, autore della scoperta e admin del blog attaccato, non si è fatto intimorire dalla matematica e dalla logica e ha sfidato l’MD5. Nonostante la solerzia e l’ingegno delle strategie messe in atto tutti i tentativi fallivano clamorosamente l’uno dopo l’altro, finchè Murdoch, preso dallo sconforto e senza alcuna pretesa ha preso l’hash 20f1aeb7819d7858684c898d1e98c1bb dal database e l’ha inserito su Google . Et voilà: ecco venir fuori “Anthony”. Incredibile a dirsi, ma “Anthony” era proprio la password decifrata che Steve stava cercando, il cui hash MD5 era contenuto nientemeno che nell’URL di alcuni dei siti (
questo per esempio) trovati con la semplice ricerca su Google (se inserite l’hash ora invece verranno fuori solo articoli che parlano di questa scoperta:)

Qualcuno dirà: e con ciò? Perchè tutto questo “apriti cielo!”? Dunque, una conseguenza logica d questa fortuita scoperta è che anche senza avere grandi conoscenze di hacking un amministratore che ha accesso ad un database (per esempio di un forum che voi frequentate) può ovviamente leggere la vostra email, user ed MD5. Mettiamo ora che l’amministratore non sia proprio una personcina per bene e utilizzi il trucchetto di Google ricavando la vostra password. Sapendo che la maggior parte degli “utonti” usa sempre la medesima password potrebbe cercare il vostro nickname altrove e con buone possibilità entrare lì dove solo voi potreste: praticamente ovunque.

Naturalmente chi si occupa di questo tipo di crimini informatici usa sistemi più sofisticati di Google come ad esempio le Rainbow Tables che coprono un’infinità di hash MD5 e tramite le quali con un programma come ophcrack è possibile scovare una password comune in pochissimi secondi.

Vi ho spaventati abbastanza? Non avete capito un tubo di quello che ho scritto? Qualunque sia la domanda e qualunque sia la risposta ecco un piccolo gioco per passare il tempo:

- andate qui (tranquilli il sito è sicuro;) e calcolate il codice MD5 della password che utilizzate abitualmente per il login sui siti (per il processo inverso e se siete curiosi di sapere se comunque la vostra password è già stata decriptata potete provare questo ;)
- copiate il risultato e incollatelo su
Google

Se viene fuori anche un solo risultato e anche se non avete capito nulla di quello che sta succedendo o che avete letto finora, se ci tenete alla vostra privacy, alle vostra identità o al vostro conto in banca, vi consiglio vivamente di cambiare immediatamente la password che vi è tanto cara!


Ti è piaciuto l'articolo? Vota Ok oppure No. Grazie Mille!

Puoi votare le mie notizie anche in questa pagina.

30 dicembre 2007

Strumenti online per la sicurezza in rete: diagnosi e prestazioni rete LAN, WAN e internet


image

Chi utilizza sempre la solita stessa applicazione per monitorare le proprie connessioni si sbaglia di grosso: è preferibile utilizzare spesso nuovi software o risorse web, comparando i risultati ottenuti tra di loro.

VisualRoute è un programma che va inserito nei test periodici: riunisce in un'interfaccia grafica i tre più diffusi software di controllo della rete: Ping, Whois e Traceroute. VisualRoute analizza e visualizza lo stato di interconnessione di vari nodi Internet, mostrando la traccia da un server ad un altro su una mappa geografica.

Disponibile anche in versione online, consente l'utilizzo di vari strumenti supplementari:

  • VisualRoute Live - Trace route grafico
  • MySpeed Live - Controlla la velocità della connessione ad Interent
  • Ping - Esegue un ping verso un host
  • Traceroute - Traccia la rotta di un pacchetto inviato ad un host
  • MXcheck - Controlla la validità di un sevr mail
  • DNS Lookup - Risolve l'indirizzo IP di un server restituendo il nome del host
  • Whois - Ricerca di informazioni su domini, provider e reti

  • Ti è piaciuto l'articolo? Vota Ok oppure No. Grazie Mille!

    Puoi votare le mie notizie anche in questa pagina.

    21 dicembre 2007

    Scuola hacker: impara le tecniche con 12 semplici lezioni

    image

    Fonte: Abtechno

    Per sapere chi è un hacker possiamo utilizzare la definizione originale di wikipedia:

    Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.

    Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però, "cracker").


    Recentemente, per diffondere la cultura e le techiche hacker, la ISECOM (società internazionale di sicurezza sui pc) ha intrapreso il progetto Hacker High School: 12 lezioni in formato pdf liberamente scaricabili, per imparare le nozioni fondamentali in materia di sicurezza, come difendersi e come comportarsi da un punto di vista legale. Ecco i link per le lezioni in italiano:

    01 - Essere un hacker

    02 - Windows e Linux

    03 - Porte e Protocolli

    04 - Servizi e Connessioni

    05 - Identificazione del Sistema

    06 - Malware (Virus, Trojan, etc.)

    07 - Analisi di un attacco

    08 - Digital Forensics "casalinga"

    09 - Sicurezza nell'E-mail e Privacy

    10 - Sicurezza Web e Privacy

    11 - Le Password

    12 - Internet: Legislazione ed Etica

    14 dicembre 2007

    Tutto il software necessario per la difesa dagli hacker

    hack Fonte: Geekissimo

    Dopo il post sui migliori programmi hacker, affrontiamo ora il discorso sulla difesa. Avere nozioni su come difendere il propro pc da eventuali attacchi potrebbe essere fondamentale e, a differenza di quanto si crede, è un problema che potrebbe interessare chiunque, non solo banche e grosse società.

    Antivirus, Antispyware e Firewall sono il nostro “scudo difensivo”: ma è necessario avere almeno le nozioni di base per usare al meglio tali mezzi difensivi.

    A supporto, pubblichiamo ora una lista di software gratuiti in grado di rafforzare e testare le nostre difese, per Windows (ma non solo):


    Paros : Controlla se ci sono elementi maligni nei siti web.

    Netcat : Individua spot pericolosi nella rete.

    Network Scanner : Cerca spot aperti.

    Angry IP-Scanner : Scanner di IP e porte molto veloce.

    Nmap : Mostra le porte aperte.

    Airsnort : Verifica chiavi WEP in reti Wi-Fi.

    Nikto : Testa i server per scovare eventuali falle di sicurezza.

    amap : Controlla le porte aperte.

    Wikto : Trova i programmi danneggiati su un server web.

    WinHTTrack : Copia interi siti internet su hard disk.

    HTTPrint : Scova programmi potenzialmente pericolosi.

    Nikto : La versione da riga di comando di Wikto.

    Libwhisker : Librerie di controllo da usare con Nikto ecc.

    Kismet : Scova gli intrusi nelle reti Wi-Fi.

    Netstumbler : Analizza i punti di accesso Wi-Fi.

    Cain&Abel : Per decifrare le password.

    John the Ripper : Aiuta a trovare password.

    THC Hydra : Scova falle di sicurezza nelle reti.

    Pwdump : Ripristina le password in sistemi NT.

    Rainbow Crack : Analizza la sicurezza delle password.

    Attack Tool Kit : Simula attacchi.

    Metasploit Framework : Controlla la sicurezza delle reti.

    a-squared free : Scova oltre 90,000 trojan.

    F-Secure on-line Scanner : Scova rootkit invisibili.

    Rootkit Revealer : Rootkit scanner per i più esperti.

    Hijack This : Scova Browser Hijackers.

    Spybot Search&Destroy : Ottimo anti-spyware.

    Antivir : Ottimo antivirus.

    Spyware Blaster : Rimuove spyware.

    Trojan Check : Scova Trojan.

    BitDefender : Scova parecchi virus e minacce varie.

    3D-Traceroute : traccia attività hacker

    Snort : Scova intrusioni nel PC.

    IDSCenter : Interfaccia grafica per Snort.

    Ossec-Hids : Scova intrusioni nel PC.

    Sguil IDS : Software che usa il motore di Snort.

    GPG4Win : Codifica i dati importanti.

    OpenSSL : Connessioni SSLsicure.

    Tor Encodes : Connessioni TCP/IP anonime.

    Stunnel : Simile a OpenSSL.

    OpenVPN : Invia dati attraverso una scheda di rete virtuale.

    Truecrypt : Codifica drive interi.

    Il virus “Shutdown”: qualcuno mi ha spento il pc!


    Usando il comando Shutdown è possibile fare un simpatico scherzetto, più che un virus…….

    Via hackissimo, la creazione di un virus innocuo che farà preoccupare a molti:

    questo Virus spegne il computer in un tempo da voi definito e con un messaggio da voi scelto. Innanzitutto clicchiamo con il tasto destro del mouse sul desktop e creiamo un nuovo collegamento.

    Adesso nella barra che compare scriviamo questa stringa:


    shutdown -s -t 120 -c testo


    potete modificare a piacimento il tempo (espresso dal numero in secondi) ed il testo che dovrà apparire.

    In seguito vi verrà richiesto di dare un nome al collegamento...

    Ora, logicamente avrete capito che l’unica possibilità che abbiamo per far impaurire qualcuno quella di scrivere un messaggio minaccioso come: attenzione allo scadere del tempo il computer si spegnerà e subirà una formattazione.

    Sarebbe bello abbinare questo virus ad una ripresa webcam delle facce dell vittime più ingenue….

    13 dicembre 2007

    Guida alla scelta del migliore Firewall

    Immagine: Infomusic
    Cos’è un firewall?

    E’ è un componente passivo di difesa perimetrale (hardware o software) che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali(Wikipedia)


    Nella scelta del miglior firewall ho preferito non deputare interamente le considerazioni espresse da un solo sito, come nel caso di av-comparatives per gli antivirus, in quanto non c’è nessuna fonte così autorevole da essere considerata un metro di giudizio, a parte forse Matousec.com.

    Inoltre, il firewall alle volte viene integrato in un “pacchetto software di sicurezza” difficili da inserire in classifica. Ho trovato molto interessante il post di Trackback che prende in esame una classifica redatta dai lettori, pienamente condivisa dal sottoscritto:

    1. ZoneAlarm

    2. Kaspersky

    3. Comodo

    Da notare che

    - Zone Alarm esiste in versione gratuita ed in versione “pro” a pagamento, per cui la sua posizione in classifica è frutto dell’unione di entrambi i prodotti;

    - La posizione di Kaspersky è sicuramente influenzata dalle ottime prestazioni dell’omonimo antivirus;

    - Come fa notare Matousec.com, la classifica è in continuo movimento, prodotti scadenti possono diventare buoni o viceversa, a seconda dello sviluppo e della correzione di eventuali bug.

    12 dicembre 2007

    Guida ai software di emergenza: Bart's PE Builder



    Da: IlSoftware
    Immag: BufferOverflow

    Bart’s PE Builder, per chi non lo conoscesse, è un software veramente indispensabile per tutti. Sulla base di WinPe, prodotto da Microsoft, Bart’s PE Builder consente di creare un cd-dvd di avvio (con possibilità di boot da tale supporto) che consente di effettuare tutte le operazioni indispensabili per la manutenzione del pc, comprese eventuali scansioni antivirus, spostamento-backup dei dati, recupero delle partizioni o delle funzionalità del s.o. Windows.

    Avviando il computer dal cd Bart’s Pe, si avvierà un sistema operativo Microsoft in perfetto stile Windows Xp, in grado di effettuare le seguenti operazioni:

    - recupero di file da partizioni FAT/NTFS (particolarmente utile nel caso in cui il proprio sistema non dovesse avviarsi nel modo canonico);
    - copie di file da e verso qualsiasi unità-periferica. BartPE supporta anche la rete locale: è quindi possibile copiare file e cartelle da e verso unità di rete;
    - scansione antivirus. BartPE permette di eseguire il proprio antivirus preferito in un ambiente sicuro, eseguendo il controllo senza accedere a Microsoft Windows, in un ambiente sicuro e "virus-free".

    Il cd comprende una lista nutrita si software aggiuntivi, ma è possibile aggiungere manualmente diversi plug-in in grado di personalizzare il nostro “Bart”.

    Lista dei software aggiuntivi inclusi

    - Nu2menu - la shell di BartPE
    - Network Support [bartpe/penetcfg] - supporto della rete locale (basato su TCP/IP)
    - Bart's Stuff Test v5 - benchmark per il test delle unità di memorizzazione (i.e. dischi fissi)
    - Boot Fix (Enabling "Press any key to boot from CD") - se attivato visualizza, in fase di boot, il messaggio seguente: <>
    - Check Disk (chkdsk.exe) - scansione del disco fisso
    - Custom - utile per la personalizzazione di BartPE
    - Profiles - per la creazione delle directory associate ai vari account utente
    - QSoft Ramdisk - necessario per l'inizializzazione di un disco virtuale in memoria RAM (RamDisk)
    - Remote Desktop Client - i file necessari per avviare il supporto desktop remoto di Microsoft
    - Startup Group (autorun) - necessario per creare una sorta di menù di avvio (esecuzione automatica)
    - Dos support for BartPE - supporto di MS DOS
    - Keyboard Layout - per modificare le impostazioni internazionali relative alla tastiera
    - A43 File Management Utility - un fantastico file manager
    - BartPE Harddisk Installer - installazione di BartPE sull'hard disk (ne sconsigliamo l'uso agli utenti meno esperti)
    - Serial Mouse - driver per il supporto di mouse seriali
    - Drive Snapshot - software per la creazione di immagini di dischi e partizioni (simile a DriveImage, Ghost e TrueImage)

    Ecco i link più importanti:

    Sito Ufficiale:www.nu2.nu/pebuilder/

    Download: http://www.ilsoftware.it/querydl.asp?ID=735

    Tutorial 1: http://www.ilsoftware.it/articoli.asp?ID=1882&pag=0

    Tutorial 2: http://www.swzone.it/articoli/pebuilder/

    6 dicembre 2007

    Rassegna sul malware commerciale: Mpack



    MPACK: Nessuno aveva mai osato tanto: creare un malware a pagamento, e diffonderlo come un qualunque software. Vediamo ora come funziona, le notizie più importanti, i rischi e le precauzioni da adottare.

    Da Oneitsecurity:

    Mpack è un sofware che consente l’esecuzione di malvare da remoto. La sua particolarità è quella di essere continuamente aggiornato e a pagamento come un qualunque software commerciale. Offre ai suoi clienti anche degli aggiornamenti: strumenti per bypassare le vulnerabilità nei software e negli OS.

    Come ogni software che si rispetti, anche Mpack possiede una nuova versione che esce ogni mese: il costo va dai 50 dollari ai 150 dollari. Inoltre, se si pagano 300 euro in più si riceverà anche DreamDownloader, un'altra applicazione progettata per trovare in rete dei Trojan downloader.

    Esso funziona in questo modo: il cracker indica a DreamDownloader lindirizzo dal quale scaricare dei file e il software creerà automaticamente un file .exe per scaricare nuovo materiale dannoso per il PC.

    Per essere certi che gli utenti eseguano il codice dannoso, i cyber criminali utilizzano vari metodi di attacco. Nel caso dei Web Server viene aggiunto un collegamento iframe alla fine del file che carica autonomamente e indica la pagina Web dove contenuto il malware.

    Un altro metodo consiste nellinserimento di Keyword, molto ricercate sui motori di ricerca, nelle pagine Web dove contenuto il malware. In questo modo, quando gli utenti visiteranno una pagina contenente il malware, saranno subito attaccati. Lultimo metodo quello di inviare numerose email contenenti link malevoli, con l'ausilio di tecniche di ingegneria sociale per lesecuzione del virus.

    Panda Software ha rilasciato un documento PDF, in cui trovare approfondimenti su Mpack.

    Da: Pc Facile e tweakness

    Italia: sotto attacco con MPack

    Symantec segnala sul blog del suo Security Response di aver verificato un attacco web su larga scala che sta attualmente colpendo numerosi siti web italiani.

    L’attacco simile, almeno negli effetti e forse nelle modalita di exploit, ad altri attacchi precedentemente segnalati sia su siti italiani (per esempio il caso della compromissione del sito del cantautore italiano Vecchioni, seguita da vicino da Marco Giuliani sul PC al Sicuro, e di un altro importante sito italiano, come segnalato giorni fa da Sophos) sia su siti esteri come riportato da Symantec a fine Maggio.

    A quanto pare il nuovo attacco sfrutta un nuovo dominio finale ma esegue ugualmente i codici exploit del kit Mpack 0.86, un sistema di distribuzione malware simile al pi famoso WebAttacker.

    Come evidenzia Symantec, viene venduto da una gang russa gi pronto per essere installato su un server e corredato di moduli exploit da usare out of the box.

    .........

    Alla luce della notizia dellattacco su larga scala raccomandiamo a tutti gli utenti italiani di prestare particolare attenzione durante la navigazione, che non deve mai essere eseguita senza la protezione di un antivirus aggiornato ed eventualmente di altri software di sicurezza utili a bloccare le infezioni web. altrettanto importante assicurarsi di aver applicato tutte glia aggiornamenti di protezione finora rese disponibili non solo da Microsoft ma anche dagli altri vendor. MPack infatti include codici exploit che attaccano vulnerabilit presenti in componenti software diverse dal sistema, tra cui QuickTime e WinZip.

    Volete entrare nel mondo del cyber crimine e della pirateria informatica, ma sapete a malapena accendere il PC per collegarvi al sito di Focus? Non c problema! Basta acquistare online Mpack, e con pochi click di mouse anche il più imbranato di voi potrà seminare virus e trojan e sentirsi finalmente un vero Jack Sparrow della Rete.

    Sembra incredibile ma tutto vero. Alcune aziende specializzate in sicurezza informatica hanno scoperto che su alcuni siti e forum clandestini in vendita un vero e proprio kit grazie al quale creare, diffondere ed eseguire in remoto malware e altri codici pericolosi. Per circa 700 dollari si acquista un pacchetto davvero completo, che offre al pirata in erba anche un sofisticato sistema di statistiche per controllare il numero di PC infettati e le aree geografiche di diffusione.

    L'ultima versione del software offre addirittura un anno di assistenza tecnica online compresa nel prezzo. Strutturato come una vera e propria suite commerciale, Mpack d ai propri utenti la possibilit di scaricare patch e aggiornamenti, che altro non sono che nuovi malware e nuovi sistemi per sfruttare le pi recenti vulnerabilit.

    Con un sovrapprezzo di circa 300 dollari gli aspiranti cybercriminali potranno estendere le funzionalit di Mpack con Dream Downloader, un programma che con sistemi vari scaricher trojan e altri codici pericolosi sui computer delle ignare vittime.

    Al momento i PC infettati da Mpack e dai suoi virus sono circa 160.000. E bene ricordare che chi lo produce non fornisce servizi di assistenza legale agli utilizzatori che dovessero cadere nelle maglie della giustizia.

    4 dicembre 2007

    Testiamo velocemente la sicurezza del nostro pc con un’applicazione online

    clip_image001

    Via Uploads

    I dati personali contenuti in un pc connesso alla rete non sono MAI al sicuro al 100%: è un po’ come parcheggiare l’auto in strada: nessun antifurto garantisce la sicurezza totale sul furto!

    Dando per scontato la presenza nel pc di software antivirus, firewall e antispyware (altrimenti è inutile continuare a leggere) è possibile consigliato utilizzare dei servizi online in grado di fornirci indicazioni utili sul grado di sicurezza adottato. Nella lista sono incluse anche applicazioni che necessitano piccoli software per poter effettuare il controllo. Ma vediamo nel dettaglio:

    • Symantec: cliccando su “Security risk” ed accettando il contratto, il sistema effettua un piccolo test il cui esito sarà quello del classico “bollino verde” = sicuro o rosso = a rischio; nel caso in cui non siate protetti Symantec vi inviterà ad acquistare uno dei suoi prodotti Norton: Potete chiudere la pagina tranquillamente per rifiutare e per continuare con gli altri test. In attesa che venga reso completamente compatibile con Vista, funziona con tutti gli altri sistemi operativi.
    • PcFlank : èun test specifico per i Trojan. Ciccate su “Start Test” (Verrà visualizzato il vostro IP) e su “Continue”. Attendete la fine del “Trojans Test” per visualizzarne i risultati: Il verde indica una connessione protetta da Firewall, il rosso una connessione aperta e probabilmente non sicura, il nero una porta chiusa. In quest’ultimo caso il vostro computer è comunque rintracciabile in rete.
    • Scanit: fornisce un test per il browser: clicchiamo su “Run available tests” e su “start”. I risultati saranno relativi browser in uso, completi di file audio e tentativi di crash.
    • PC-ST: necessita il download e l’installazione di un software di 1Mb. Avremo dei risultati su test standard, sull’email e sul browser.
    • Bugnosis: test per IE, permette di vedere chi vi sta tracciando attraverso l’installazione di un software (Beta).
    • Hackercheck: completamente online, necessita di un’indirizzo email per ricevere il link per effettuare la scansione delle porte del PC.
    • HackerWatch: per testare porte del nostro PC sono aperte o chiuse
    • Grc: possiamo effettuare i seguenti test: Common Ports, Messenger Spam, Browser Headers.

    30 novembre 2007

    Scegliamo il migliore antivirus

    Il presente post è il primo di una serie nella quale cercherò di porre l'attenzione su un a serie di software indispensabili per il nostro pc windows, concernenti la sicurezza e l'ottimizzazione del sistema.

    Nella scelta del miglior antivirus da utilizzare, terrò conto di tre cose:

    1. La capacita di individuare ed isolare virus senza che facciano danni;

    2. La capacità di lavorare, facendo un basso uso delle risorse del sistema.

    3. La possibilità di usare un prodotto freeware.

    Più di un antivirus migliore in assoluto, dobbiamo individuare il prodotto più adatto alle nostre esigenze, valutando anche il nostro "stile" di utilizzo del pc, ossia se siamo più o meno propensi a navigare su siti potenzialmente pericolosi o se apriamo abitualmente allegati di posta elettronica o supporti provenienti da fonti sconosciute.

    Una classifica aggiornata sui test effettuati sugli antivirus la trovi su av-comparatives.org, come ho già scritto in questo post. La classifica viene aggiornata mensilmente.

    Attualmente consiglio:

    • Avast, il migliore antivirus gratuito
    • NOD32, richiede pochissime risorse del sistema ma è adatto a chi ha già esperienza in fatto di navigazione internet, ossia sà riconoscere siti, banner, o allegati email pericolosi;
    • Kaspersky, in grado di garantire una maggiore protezione ma più esigente.

    Risolvi i problemi di Windows con Process Explorer

    image

    Process Explorer è un software in grado di sostituirsi al task manager, implementandone la funzionalità. E' di grande utilità, in quanto aiuta ad identificare file sconosciuti che girano automaticamente nel nostro pc (quindi evenuali malware) e ci fornisce informazioni su quali processi e file lavorano i nostri software; inoltre:

    • è gratuito;
    • non necessita di installazione;
    • è piccolissimo (1,53 Mb zippati);
    • è un programma Microsoft, molto seguito in termini di sviluppo;
    • è talmente semplice da non necessitare di ulteriori spiegazioni.

    Perchè aspettare oltre? Download