Visualizzazione post con etichetta Sicurezza. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza. Mostra tutti i post

giovedì 7 aprile 2016

Basi Di Crittografia #6 - Decriptare Una Stringa Hash (Bruteforce MD5 In Python)

Dopo aver appreso e approfondito cosa sono le funzioni di hash, in questo articolo (pratico) vediamo come decriptare una stringa hash (ovvero una stringa criptata con una funzione di hash). Ma non avevamo detto, nei precedenti articoli, che una stringa hash non è decriptabile? No, abbiamo detto che è difficile ma non è impossibile, continua a leggere per scoprire alcuni modi per decriptarla (o crackarla, che come termine suona più figo).

venerdì 25 marzo 2016

Basi Di Crittografia #5 - Funzioni di Hash e MD5

Nuovo articolo. Riprendiamo l'argomento della parte precedente inquadrandolo da un punto di vista più pratico. Vediamo, quindi, come criptare una stringa in modo che essa non sia facilmente decriptabile (utilizzeremo funzioni di cifratura non reversibili) anche se ci sono metodi che richiedono tempo e risorse per "cercare" di decriptarla e ne vedremo alcuni.

domenica 20 marzo 2016

martedì 15 marzo 2016

domenica 13 marzo 2016

Basi Di Crittografia #2 - Cifratura A Chiavi

Ecco la seconda parte della tanto attesa guida sulla crittografia. La prima parte è stata un'introduzione a ciò che andremo a studiare più nel dettaglio in questi successivi articoli. Abbiamo scoperto l'importanza della crittografia e abbiamo anche visto un primo esempio banale utilizzando il linguaggio di programmazione Python.

martedì 8 marzo 2016

giovedì 8 ottobre 2015

sabato 29 agosto 2015

XSS: Cross-site scripting - Parte 1

La sicurezza online non esiste. Non c'è neanche un sito web sicuro al 100%. Per questo motivo i grandi colossi come Google e Facebook pagano profumatamente hacker ed esperti in sicurezza per testare continuamente e trovare falle nella sicurezza delle loro pagine web ed applicazioni. Una tecnica che accompagna l'SQL Injection è l'XSS (che sta per cross-site scripting) e consiste nell'iniettare stringhe di codice (spesso Javascript) nei form e farle eseguire per ottenere informazioni o rubare i cookie (e di conseguenza la sessione di un utente).

venerdì 30 gennaio 2015

Come Nascondere Un File All'Antivirus - Parte 1

Promisi tempo fa di scrivere un articolo su come è possibile nascondere un file all'antivirus. Ecco che finalmente arriva uno degli articoli che, a mio avviso, ci fanno rendere l'idea che la sicurezza sui computer è solo un'illusione. Qualsiasi computer non è mai sicuro al 100%. Soprattutto se scarichi file di cui non ne sai la provenienza. Come fanno gli hacker (o meglio i cracker) a rendere un virus invisibile e non rilevabile, ovvero come nascondere un file all'antivirus.

Come Nascondere Un File All'Antivirus

sabato 3 gennaio 2015

sabato 27 dicembre 2014

Mini-Corso Hacking - Parte 2

Ecco la seconda parte del mini-corso hacking che ho deciso di tenere su questo blog. Nello scorso articolo abbiamo spiegato il concetto di hacking, cos'è e com'è fatto un computer, il linguaggio macchina e di programmazione. Anche in questo articolo, ahimè, dovrai affrontare un bel po' di teoria (c'è solo un minimo di pratica). Ricorda: non puoi passare alla pratica se prima non sai la teoria, non puoi fare una cosa se non sai come si fa.

venerdì 26 dicembre 2014

Mini-Corso Hacking - Parte 1

Ecco finalmente il mini-corso hacking che ti spiegherà come diventare hacker e ti farà addentrare nell'affascinante mondo dell'hacking. Inizierai da zero (cos'è e come è fatto un computer) fino ad apprendere concetti ed argomenti più tecnici e complessi. Questa prima parte sarà teorica e riguarderà il concetto di hacking e com'è fatto un computer.

Introduzione

Questo corso non può ovviamente essere svolto in un solo post e per questo sarà diviso in più parti. Ma cos'è esattamente questo corso? È frutto di conoscenza e anni di esperienza nel mondo informatico e dell'hacking, apprenderai in maniera semplice i concetti base dell'hacking. A chi è rivolto? È rivolto a chiunque vuole addentrarsi nel mondo dell'hacking, principiante o utente esperto che sia, gli unici requisiti sono quelli elencati nel paragrafo che seguirà.
Partirai da zero, capendo il concetto di hacking e cos'è e come è fatto un computer, per poi apprendere argomento più tecnici e complessi. Il corso, inoltre, sarà sia teorico che pratico, potrai esercitarti e mettere in pratica le tecniche imparate.

Requisiti

Per poter seguire al meglio questo corso occorrono i seguenti requisiti:
  1. Passione per l'informatica e l'hacking. Ovviamente, occorre che tu sia appassionato di tecnologia e informatica altrimenti potresti abbandonare la lettura del corso.
  2. Costanza. Questo è il secondo elemento fondamentale, non stancarti mai di apprendere nuove cose, abbi sete di conoscenza.
  3. Volontà di approfondire. Oltre a seguire questo mini-corso dovrai anche trattare gli argomenti in una maniera più ampia e approfondita. Quello che ti consiglio di fare è di imparare dalla guida Come Diventare Hacker: La Guida Base che ti guiderà passo passo sul sentiero dell'hacking.

Il concetto di hacking

Iniziamo col trattare l'argomento fondamentale del corso: l'hacking. Questo termine è abusato e spesso non si conosce il vero significato di esso. Ma cos'è realmente l'hacking? È la ricerca della conoscenza e di soluzioni a problemi che avviene in maniera creativa. In ambito informatico, quindi, è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software.

Le tre parole chiave sono: conoscere, accedere e modificare. Esse sono strettamente correlate con la risoluzione di un problema. Risolvere un problema, infatti, consiste in 3 fasi:
  1. Analisi (conoscere il sistema), ovvero lo studio del sistema sul quale si deve operare e delle possibili soluzioni al problema posto. Questa è la fase più faticosa e che richiede più tempo.
  2. Sfruttare le falle del sistema (accedere). Questa fase consiste nell'usufruire dei "buchi" di sicurezza del sistema trovati durante la prima fase. In pratica ci si prepara per risolvere praticamente il problema.
  3. Risoluzione. Una volta che si ha accesso al sistema si ha il controllo parziale o totale di esso e quindi si può procedere nel compiere le operazioni che portano alla risoluzione del problema.

Cos'è e com'è fatto un computer

Un computer è una macchina in grado di compiere operazioni aritmetiche e logiche composta da componenti hardware (componenti fisici) e software (i programmi). I componenti hardware svolgono le funzioni che gli vengono dettate dal software (ad esempio il sistema operativo). I principali elementi fisici (hardware) sono:
  • La CPU (Central Processing Unit) o microprocessore è fondamentale in quanto permette di compiere operazioni aritmetiche (calcoli) e logiche.
  • La RAM (Random Access Memory) o memoria centrale è una memoria che contiene i dati e le istruzioni dei software (programmi) in esecuzione. Essa è una memoria a breve termine perché i dati vengono persi quando si spegne il computer.
  • L' Hard Disk o disco rigido è una memoria di massa che permette di conservare dati. Non è a breve termine in quanto i dati non vengono persi quando il PC viene spento.
  • Il BUS o canale di trasmissione dei dati è un canale che trasmette dati da un componente hardware ad un altro (ad esempio dalla RAM alla CPU). I dati, dunque, viaggiano attraverso il BUS.
  • I dispositivi di input sono tutti quei componenti che permettono al computer di ottenere informazioni date dall'utente. La tastiera è un dispositivo di input in quanto l'utente da in input al computer i tasti premuti (ad ogni tasto corrisponde un determinato segnale). Anche lo scanner è un dispositivo di input in quanto il computer riceve in input un insieme di dati che corrispondono ad una immagine.
  • I dispositivi di output, invece, sono quelli attraverso i quali il computer comunica all'utente dei dati o informazioni. Il monitor, ad esempio, è un dispositivo di output in quanto da un output all'utente quello che esso sta compiendo (ad esempio sta spostando un file, aprendo un programma).
Questi sono i componenti principali ma il computer può anche possederne altri come ad esempio la scheda grafica ecc...

Il principale software è il sistema operativo (SO) che è una sorta di interfaccia tra il computer e l'utente (colui che utilizza il PC). Se vuoi rinominare una cartella o spostare un file basta un click e il sistema operativo organizza il lavoro dei componenti hardware per far sì che venga eseguito ciò che hai richiesto. I sistemi operativi più conosciuti sono Windows, Mac OS e Linux.

Il linguaggio macchina

Questo argomento è un po' complicato quanto affascinante. Innanzitutto bisogna capire come fa il sistema operativo o qualsiasi altro software a comunicare con i componenti hardware ovvero come fa a dir loro ciò che devono compiere. Comunica con segnali elettrici che viaggiano attraverso il BUS (canale di trasmissione dei dati). Una sequenza di segnali è una istruzione (o dato) in linguaggio macchina. Quest'ultimo viene rappresentato mediante 2 numeri (ed è per questo che viene anche chiamato codice binario) che sono 0 e 1. Lo 0 rappresenta il segnale nullo (ovvero assenza di segnale) mentre il numero 1 rappresenta la presenza di segnale. Un esempio di istruzione rappresentata in codice binario potrebbe essere: 01001101011110. La componente hardware (ad esempio la CPU) in base alla sequenza di presenza e assenza di segnale si comporta di conseguenza, si dice che compie quella determinata istruzione. Anche i dati sono rappresentati in codice binario, il numero 15 ad esempio si rappresenta così: 00001111.

Linguaggi di programmazione

Come hai potuto notare, è complicatissimo per un uomo comunicare con il computer in linguaggio macchina ovvero inviando e non inviando (presenza e assenza di segnale) i segnali elettrici. Per tale ragione sono stati ideati i linguaggi di programmazione che sono linguaggi più vicini all'uomo; le istruzioni, infatti, sono in lingua inglese (che, si sa, è la lingua dell'informatica) e viene fatto uso anche dei vari operatori matematici. I codici scritti nei linguaggi di programmazione vengono "tradotti" in istruzioni binarie da appositi software che sono i compilatori e gli interpreti. L'operazione di "traduzione" è ovviamente complicatissima.

I compilatori funzionano in questo modo: prendono il file (che contiene il codice in un linguaggio di programmazione) che si vuole tradurre e creano un nuovo file contenente le stesse istruzioni ma in linguaggio macchina. Gli interpreti, invece, prendono man mano le righe di codice (scritto in un linguaggio di programmazione) del file che si vuole eseguire, le convertono in codice binario e le eseguono. In sostanza, quindi, la differenza tra compilatori e interpreti è che gli interpreti non creano nessun nuovo file contenente istruzioni in linguaggio macchina.

Per l'hacking è quindi importantissimo conoscere almeno un linguaggio di programmazione, ti consiglio di iniziare ad imparare il Python che è semplice e potente allo stesso tempo ed è interpretato (viene convertito in codice binario dall'interprete e non dal compilatore). Una volta aver preso dimestichezza con questo linguaggio passa ad uno un po' più complicato ma più potente come il C++ (questo, invece, è compilato non interpretato).

Conclusioni

Purtroppo, all'inizio la teoria è fondamentale ed è per questa ragione che questo primo articolo è stato abbastanza corposo. La prossima lezione, però, tratterà le rete, sarà ricca di esempi e ci sarà un minimo di pratica.

venerdì 28 febbraio 2014

DarkComet Remover - Come eliminare il RAT DarkComet presente sul tuo computer infetto

DarkComet Remover v2.0 è un programma leggero e veloce in grado di trovare il virus di DarkComet anche se questo è compresso, criptato, offuscato ecc. Tutto quello che devi fare è scaricare il programma portatile e analizzare il tuo computer alla ricerca del virus cliccando su Scan.

Download: Clicca qui (https://www.mediafire.com/?6wd6c0y6y27jedj)


lunedì 30 settembre 2013

Come Rimuovere Qvo6 Dal Tuo PC

Ultimamente si aggira tra i computer di varie persone un piccolo software malevolo che forza i browser a visitare come prima pagina www.qvo6.com. Software piccolo e subdolo, facile da rimuovere, ma molto fastidioso. Ecco una guida step-by-step, con tanto di immagini, che ti spiega come rimuovere Qvo6 da tuo PC riportare il tuo browser alla normalità.

come rimuovere Qvo6 da tuo PC

venerdì 19 aprile 2013

venerdì 5 aprile 2013

4 Modi Per Scoprire Una Password

Rubare una password può essere una semplice operazione di routine (per i cracker e persone che commettono frodi sul web) ma a volte può essere trasformato tutto in "arte". Trovare una soluzione elegante ed efficace ad un qualsiasi problema è lo scopo che si prefigge qualsiasi hacker. Ecco 4 metodi che possono essere utilizzati per rubare una password.

martedì 2 aprile 2013

venerdì 29 marzo 2013

PHP: Rubare Password Con I Fake Login - Parte 2

Analizziamo nel dettaglio la pagina send.php ovvero la pagina che ricava le credenziali che l'utente ha inserito in quello che credeva il login quando in realtà era una semplice form "ruba-dati". Nel nostro caso la form chiedeva solo email e password ma possiamo aggiungere molti altri campi come la data di nascita, comune di nascita o codice fiscale. Molto gente cadrà nel "tranello". In questa parte della guida, vedremo anche il funzionamento delle pagine log.txt e ok.php.

martedì 26 marzo 2013

PHP: Rubare Password Con I Fake Login - Parte 1

Non molto tempo fa hanno avuto il "boom" i fake login, ovvero pagine web (molto spesso simili o uguali a siti come Facebook, Hotmail, Twitter) che chiedono i dati di accesso garantendo login più sicuri e più veloci oppure promettendo ricompense quando in realtà il loro scopo è rubare email e password, se non altri dati. I fake login hanno mietuto e mietono ancora molte vittime, devo ammetterlo: anche io ho utilizzato questa tecnica (quando stavo "dalla parte dei cattivi") e non potete immaginare quanta gente si è fatta abbindolare. Questa guida, come ben sapete, è a solo scopo informativo e spiega come fanno i truffatori a rubare le password con i fake login e come difendersi da essi.
rubare password con i fake login

venerdì 22 marzo 2013

Combatti I File Infetti: I Migliori Antivirus

Il mondo di Internet è pieno di virus e malware che a volte si installano sul PC a nostra insaputa. Quando scarichiamo un file, ad esempio, dobbiamo essere cauti perché può contenere un virus. Sì proprio così, può capitare che un file infetto sia incorporato in un file sano e se non disponiamo di un eccellente antivirus sarà molto difficile scovarlo. In questa guida vi spiegherò come combatterli citando i migliori antivirus gratuiti in circolazione.