venerdì 29 marzo 2013

PHP: Rubare Password Con I Fake Login - Parte 2

Analizziamo nel dettaglio la pagina send.php ovvero la pagina che ricava le credenziali che l'utente ha inserito in quello che credeva il login quando in realtà era una semplice form "ruba-dati". Nel nostro caso la form chiedeva solo email e password ma possiamo aggiungere molti altri campi come la data di nascita, comune di nascita o codice fiscale. Molto gente cadrà nel "tranello". In questa parte della guida, vedremo anche il funzionamento delle pagine log.txt e ok.php.

martedì 26 marzo 2013

PHP: Rubare Password Con I Fake Login - Parte 1

Non molto tempo fa hanno avuto il "boom" i fake login, ovvero pagine web (molto spesso simili o uguali a siti come Facebook, Hotmail, Twitter) che chiedono i dati di accesso garantendo login più sicuri e più veloci oppure promettendo ricompense quando in realtà il loro scopo è rubare email e password, se non altri dati. I fake login hanno mietuto e mietono ancora molte vittime, devo ammetterlo: anche io ho utilizzato questa tecnica (quando stavo "dalla parte dei cattivi") e non potete immaginare quanta gente si è fatta abbindolare. Questa guida, come ben sapete, è a solo scopo informativo e spiega come fanno i truffatori a rubare le password con i fake login e come difendersi da essi.
rubare password con i fake login

domenica 24 marzo 2013

Guida Script Batch - Parte 1

Per chi non lo sapesse il linguaggio Batch è un linguaggio di scripting utilizzato in ambiente Windows. Questo linguaggio si distingue dagli altri per la sua semplicità ma allo stesso tempo per la sua limitatezza. È utilizzato per diversi compiti ed adatto a creare virus di piccole e medie dimensioni. Tuttavia, può essere molto utile conoscerne i comandi ed il funzionamento, per questo voglio iniziare a scrivere la prima parte della guida su questo linguaggio.

venerdì 22 marzo 2013

Combatti I File Infetti: I Migliori Antivirus

Il mondo di Internet è pieno di virus e malware che a volte si installano sul PC a nostra insaputa. Quando scarichiamo un file, ad esempio, dobbiamo essere cauti perché può contenere un virus. Sì proprio così, può capitare che un file infetto sia incorporato in un file sano e se non disponiamo di un eccellente antivirus sarà molto difficile scovarlo. In questa guida vi spiegherò come combatterli citando i migliori antivirus gratuiti in circolazione.

giovedì 21 marzo 2013

DoS: Attaccare Un Server Dal Prompt Dei Comandi

Nota bene: il seguente articolo è ottimo per comprendere il funzionamento della tecnica DoS ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.

DoS, Denial of Service che significa negazione del servizio, è una tecnica hacker usata per esaurire le risorse di un server in modo tale che esso non possa più erogare il servizio che offriva in precedenza. Generalmente consiste nel "bombardare" il server di tanti pacchetti di grandi dimensioni in modo da sovraccaricare il suo lavoro. La cosa curiosa, ma allo stesso tempo spaventosa, è che l'attacco può essere svolto anche semplicemente dal Prompt Dei Comandi. Naturalmente, questa guida è a solo scopo informativo data l'illegalità della tecnica in questione.

mercoledì 20 marzo 2013

RAT: Controllare Un PC A Distanza

Nota bene: il seguente articolo è ottimo per comprendere cosa sia un Remote Administration Tool ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.

Se siete degli "hacker alle prime armi" tutto il vostro lavoro ha come unico obiettivo il controllo del computer di un'altra persona. Bene, siete nel posto giusto! Per fare ciò esistono software chiamati RAT, Remote Administration Tool ovvero Strumenti di Amministrazione Remota, che sapendo semplicemente l'indirizzo IP del PC da attaccare ed inviando un file alla vittima si ha il potere di controllare a distanza il computer "preda".

lunedì 18 marzo 2013

venerdì 15 marzo 2013

SQL Injection: Rubare Informazioni Da Un Database - Parte 3

Tutto è stato predisposto per estrarre le informazioni dal database. Nelle precedenti guide ci siamo accertati della vulnerabilità del sito e abbiamo ottenuto il numero il numero di colonne selezionate dalla query della pagina. Ora non resta che l'estrapolazione vera e propria dei dati, praticamente non faremo altro che modificare la query in modo da visualizzare le informazioni che ci interessano.

giovedì 14 marzo 2013

Diventare Anonimi In Rete

Un buon hacker non è chi riesce nell'attacco ma chi lo fa senza lasciare tracce. Quando siamo connessi in rete il nostro computer è identificato dall'indirizzo IP, ovvero una serie di 4 numeri divisi da un punto (Es. 127.0.0.1). Facendo un esempio pratico, quando ci connettiamo ad un host (o ad un sito) veniamo riconosciuti con il nostro IP. Ma cosa succederebbe se facessimo l'accesso allo stesso sito ma attraverso un altro PC che avrà un differente indirizzo? Allora ci avvicineremo al diventare anonimi in rete.

martedì 12 marzo 2013

lunedì 11 marzo 2013

SQL Injection: Rubare Informazioni Da Un Database - Parte 1

Una buona parte del web, circa l'80% dei siti, è vulnerabile a seri attacchi. La sicurezza online è un qualcosa di relativo e di irraggiungibile. Quest'oggi lo dimostrerò mostrandovi una tra le tecniche hacker più usate per rubare informazioni da un database, ovvero l'SQL Injection. È inutile dire che questo metodo funziona solo su siti vulnerabili a tale tecnica e, fidatevi, ce ne sono tanti.

sabato 9 marzo 2013

Velocizzare Il PC Overclockando La CPU

Quante volte avremmo voluto gettare il PC giù dal balcone perché durante un nostra sessione di gioco si è impallato il sistema? Quante volte avremmo desiderato avere un computer più potente per poter giocare a videogame di "grosso calibro"? Quest'oggi vi vengo in aiuto mostrandovi una delle tecniche più usate tra i videogiocatori: l'overclock.

venerdì 8 marzo 2013

Prompt Dei Comandi Disabilitato? No Problem

Se state leggendo questo post forse è perchè aprendo il prompt dei comandi di Windows vi è apparso il messaggio "Il prompt dei comandi è stato disabilitato dall'amministratore. Premere un tasto per continuare...". Non è difficile riattivarlo anche se per farlo occorre essere loggati come utente Amministratore, quindi se siete account limitato questa guida non fa per voi (per controllare se si è amministratori o meno, aprire il pannello di controllo e cliccare su Account Utente). Inoltre, questa guida è destinata ad utenti Windows.