Analizziamo nel dettaglio la pagina send.php ovvero la pagina che ricava le credenziali che l'utente ha inserito in quello che credeva il login quando in realtà era una semplice form "ruba-dati". Nel nostro caso la form chiedeva solo email e password ma possiamo aggiungere molti altri campi come la data di nascita, comune di nascita o codice fiscale. Molto gente cadrà nel "tranello". In questa parte della guida, vedremo anche il funzionamento delle pagine log.txt e ok.php.
venerdì 29 marzo 2013
martedì 26 marzo 2013
PHP: Rubare Password Con I Fake Login - Parte 1
Non molto tempo fa hanno avuto il "boom" i fake login, ovvero pagine web (molto spesso simili o uguali a siti come Facebook, Hotmail, Twitter) che chiedono i dati di accesso garantendo login più sicuri e più veloci oppure promettendo ricompense quando in realtà il loro scopo è rubare email e password, se non altri dati. I fake login hanno mietuto e mietono ancora molte vittime, devo ammetterlo: anche io ho utilizzato questa tecnica (quando stavo "dalla parte dei cattivi") e non potete immaginare quanta gente si è fatta abbindolare. Questa guida, come ben sapete, è a solo scopo informativo e spiega come fanno i truffatori a rubare le password con i fake login e come difendersi da essi.
domenica 24 marzo 2013
Guida Script Batch - Parte 1
Per chi non lo sapesse il linguaggio Batch è un linguaggio di scripting utilizzato in ambiente Windows. Questo linguaggio si distingue dagli altri per la sua semplicità ma allo stesso tempo per la sua limitatezza. È utilizzato per diversi compiti ed adatto a creare virus di piccole e medie dimensioni. Tuttavia, può essere molto utile conoscerne i comandi ed il funzionamento, per questo voglio iniziare a scrivere la prima parte della guida su questo linguaggio.
venerdì 22 marzo 2013
Combatti I File Infetti: I Migliori Antivirus
Il mondo di Internet è pieno di virus e malware che a volte si installano sul PC a nostra insaputa. Quando scarichiamo un file, ad esempio, dobbiamo essere cauti perché può contenere un virus. Sì proprio così, può capitare che un file infetto sia incorporato in un file sano e se non disponiamo di un eccellente antivirus sarà molto difficile scovarlo. In questa guida vi spiegherò come combatterli citando i migliori antivirus gratuiti in circolazione.
giovedì 21 marzo 2013
DoS: Attaccare Un Server Dal Prompt Dei Comandi
Nota bene: il seguente articolo è ottimo per comprendere il funzionamento della tecnica DoS ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.
DoS, Denial of Service che significa negazione del servizio, è una tecnica hacker usata per esaurire le risorse di un server in modo tale che esso non possa più erogare il servizio che offriva in precedenza. Generalmente consiste nel "bombardare" il server di tanti pacchetti di grandi dimensioni in modo da sovraccaricare il suo lavoro. La cosa curiosa, ma allo stesso tempo spaventosa, è che l'attacco può essere svolto anche semplicemente dal Prompt Dei Comandi. Naturalmente, questa guida è a solo scopo informativo data l'illegalità della tecnica in questione.
mercoledì 20 marzo 2013
RAT: Controllare Un PC A Distanza
Nota bene: il seguente articolo è ottimo per comprendere cosa sia un Remote Administration Tool ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.
Se siete degli "hacker alle prime armi" tutto il vostro lavoro ha come unico obiettivo il controllo del computer di un'altra persona. Bene, siete nel posto giusto! Per fare ciò esistono software chiamati RAT, Remote Administration Tool ovvero Strumenti di Amministrazione Remota, che sapendo semplicemente l'indirizzo IP del PC da attaccare ed inviando un file alla vittima si ha il potere di controllare a distanza il computer "preda".
lunedì 18 marzo 2013
Velocizzare Connessione Ad Internet In 3 Passi
Pagine web che impiegano un'eternità per caricarsi? Buffer dei video lento? Ping alto quando si gioca in multiplayer? Questi pochi semplici passi risolveranno, o almeno ridurrano, questi fastidiosissimi problemi molti dei quali ovviabili con un click.
venerdì 15 marzo 2013
SQL Injection: Rubare Informazioni Da Un Database - Parte 3
Tutto è stato predisposto per estrarre le informazioni dal database. Nelle precedenti guide ci siamo accertati della vulnerabilità del sito e abbiamo ottenuto il numero il numero di colonne selezionate dalla query della pagina. Ora non resta che l'estrapolazione vera e propria dei dati, praticamente non faremo altro che modificare la query in modo da visualizzare le informazioni che ci interessano.
giovedì 14 marzo 2013
Diventare Anonimi In Rete
Un buon hacker non è chi riesce nell'attacco ma chi lo fa senza lasciare tracce. Quando siamo connessi in rete il nostro computer è identificato dall'indirizzo IP, ovvero una serie di 4 numeri divisi da un punto (Es. 127.0.0.1). Facendo un esempio pratico, quando ci connettiamo ad un host (o ad un sito) veniamo riconosciuti con il nostro IP. Ma cosa succederebbe se facessimo l'accesso allo stesso sito ma attraverso un altro PC che avrà un differente indirizzo? Allora ci avvicineremo al diventare anonimi in rete.
martedì 12 marzo 2013
SQL Injection: Rubare Informazioni Da Un Database - Parte 2
Dopo essersi accertati della vulnerabilità del sito occorre "coordinare" gli elementi della news in modo da estrapolare informazioni dal database. Non bisogna fare altro che visualizzare una "news virtuale" dove invece del titolo e del corpo della notizia ci saranno i dati da estrarre.
lunedì 11 marzo 2013
SQL Injection: Rubare Informazioni Da Un Database - Parte 1
Una buona parte del web, circa l'80% dei siti, è vulnerabile a seri attacchi. La sicurezza online è un qualcosa di relativo e di irraggiungibile. Quest'oggi lo dimostrerò mostrandovi una tra le tecniche hacker più usate per rubare informazioni da un database, ovvero l'SQL Injection. È inutile dire che questo metodo funziona solo su siti vulnerabili a tale tecnica e, fidatevi, ce ne sono tanti.
sabato 9 marzo 2013
Velocizzare Il PC Overclockando La CPU
Quante volte avremmo voluto gettare il PC giù dal balcone perché durante un nostra sessione di gioco si è impallato il sistema? Quante volte avremmo desiderato avere un computer più potente per poter giocare a videogame di "grosso calibro"? Quest'oggi vi vengo in aiuto mostrandovi una delle tecniche più usate tra i videogiocatori: l'overclock.
venerdì 8 marzo 2013
Prompt Dei Comandi Disabilitato? No Problem
Se state leggendo questo post forse è perchè aprendo il prompt dei comandi di Windows vi è apparso il messaggio "Il prompt dei comandi è stato disabilitato dall'amministratore. Premere un tasto per continuare...". Non è difficile riattivarlo anche se per farlo occorre essere loggati come utente Amministratore, quindi se siete account limitato questa guida non fa per voi (per controllare se si è amministratori o meno, aprire il pannello di controllo e cliccare su Account Utente). Inoltre, questa guida è destinata ad utenti Windows.










