Dopo aver appreso e approfondito cosa sono le funzioni di hash, in questo articolo (pratico) vediamo come decriptare una stringa hash (ovvero una stringa criptata con una funzione di hash). Ma non avevamo detto, nei precedenti articoli, che una stringa hash non è decriptabile? No, abbiamo detto che è difficile ma non è impossibile, continua a leggere per scoprire alcuni modi per decriptarla (o crackarla, che come termine suona più figo).
Visualizzazione post con etichetta Sicurezza. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza. Mostra tutti i post
giovedì 7 aprile 2016
venerdì 25 marzo 2016
Basi Di Crittografia #5 - Funzioni di Hash e MD5
Nuovo articolo. Riprendiamo l'argomento della parte precedente inquadrandolo da un punto di vista più pratico. Vediamo, quindi, come criptare una stringa in modo che essa non sia facilmente decriptabile (utilizzeremo funzioni di cifratura non reversibili) anche se ci sono metodi che richiedono tempo e risorse per "cercare" di decriptarla e ne vedremo alcuni.
domenica 20 marzo 2016
Basi Di Crittografia #4 - Funzioni Non Reversibili
In questa quarta parte vediamo nel dettaglio cos'è e come creare un funzione di cifratura che non sia reversibile, ovvero non è possibile (o meglio, è molto complicato e dispendioso) decriptarla mentre è molto più facile criptarla. Iniziamo subito.
martedì 15 marzo 2016
Basi Di Crittografia #3 - Criptare Un File
Eccoci con un fresco articolo sulla crittografia. Questa parte sarà molto pratica e per niente noiosa, vedremo infatti in maniera approfondita come criptare un file con una nostra funzione personalizzata.
domenica 13 marzo 2016
Basi Di Crittografia #2 - Cifratura A Chiavi
Ecco la seconda parte della tanto attesa guida sulla crittografia. La prima parte è stata un'introduzione a ciò che andremo a studiare più nel dettaglio in questi successivi articoli. Abbiamo scoperto l'importanza della crittografia e abbiamo anche visto un primo esempio banale utilizzando il linguaggio di programmazione Python.
martedì 8 marzo 2016
Basi Di Crittografia #1 - Cos'è La Crittografia?
Crittografia, l'arte di offuscare i messaggi. Fondamentale nel mondo dell'hacking. Ecco, quindi, che decido di scrivere una serie di articoli a riguardo per farti addentrare un questo intrigante mondo della crittografia. Sii assetato di conoscenza. Buona lettura.
giovedì 8 ottobre 2015
XSS: Cross-site scripting - Parte 2
Nella prima parte abbiamo visto cos'è teoricamente la tecnica del Cross-site Scripting. In questa seconda parte, attraverso un video (ottimo strumento didattico), vediamo come sfruttare una vulnerabilità ad XSS e quali stringhe di codice è possibile iniettare per rubare i cookie.
sabato 29 agosto 2015
XSS: Cross-site scripting - Parte 1
La sicurezza online non esiste. Non c'è neanche un sito web sicuro al 100%. Per questo motivo i grandi colossi come Google e Facebook pagano profumatamente hacker ed esperti in sicurezza per testare continuamente e trovare falle nella sicurezza delle loro pagine web ed applicazioni. Una tecnica che accompagna l'SQL Injection è l'XSS (che sta per cross-site scripting) e consiste nell'iniettare stringhe di codice (spesso Javascript) nei form e farle eseguire per ottenere informazioni o rubare i cookie (e di conseguenza la sessione di un utente).
venerdì 30 gennaio 2015
Come Nascondere Un File All'Antivirus - Parte 1
Promisi tempo fa di scrivere un articolo su come è possibile nascondere un file all'antivirus. Ecco che finalmente arriva uno degli articoli che, a mio avviso, ci fanno rendere l'idea che la sicurezza sui computer è solo un'illusione. Qualsiasi computer non è mai sicuro al 100%. Soprattutto se scarichi file di cui non ne sai la provenienza. Come fanno gli hacker (o meglio i cracker) a rendere un virus invisibile e non rilevabile, ovvero come nascondere un file all'antivirus.
sabato 3 gennaio 2015
Mini-Corso Hacking - Parte 3
Ecco la terza parte del mini-corso hacking. La scorsa volta abbiamo trattato le reti, in questo articolo continueremo trattando l'anonimità in rete e come hackerare un sito web. Tieniti pronto.
sabato 27 dicembre 2014
Mini-Corso Hacking - Parte 2
Ecco la seconda parte del mini-corso hacking che ho deciso di tenere su questo blog. Nello scorso articolo abbiamo spiegato il concetto di hacking, cos'è e com'è fatto un computer, il linguaggio macchina e di programmazione. Anche in questo articolo, ahimè, dovrai affrontare un bel po' di teoria (c'è solo un minimo di pratica). Ricorda: non puoi passare alla pratica se prima non sai la teoria, non puoi fare una cosa se non sai come si fa.
venerdì 26 dicembre 2014
Mini-Corso Hacking - Parte 1
Ecco finalmente il mini-corso hacking che ti spiegherà come diventare hacker e ti farà addentrare nell'affascinante mondo dell'hacking. Inizierai da zero (cos'è e come è fatto un computer) fino ad apprendere concetti ed argomenti più tecnici e complessi. Questa prima parte sarà teorica e riguarderà il concetto di hacking e com'è fatto un computer.
Questo corso non può ovviamente essere svolto in un solo post e per questo sarà diviso in più parti. Ma cos'è esattamente questo corso? È frutto di conoscenza e anni di esperienza nel mondo informatico e dell'hacking, apprenderai in maniera semplice i concetti base dell'hacking. A chi è rivolto? È rivolto a chiunque vuole addentrarsi nel mondo dell'hacking, principiante o utente esperto che sia, gli unici requisiti sono quelli elencati nel paragrafo che seguirà.
Per poter seguire al meglio questo corso occorrono i seguenti requisiti:
Introduzione
Partirai da zero, capendo il concetto di hacking e cos'è e come è fatto un computer, per poi apprendere argomento più tecnici e complessi. Il corso, inoltre, sarà sia teorico che pratico, potrai esercitarti e mettere in pratica le tecniche imparate.
Requisiti
- Passione per l'informatica e l'hacking. Ovviamente, occorre che tu sia appassionato di tecnologia e informatica altrimenti potresti abbandonare la lettura del corso.
- Costanza. Questo è il secondo elemento fondamentale, non stancarti mai di apprendere nuove cose, abbi sete di conoscenza.
- Volontà di approfondire. Oltre a seguire questo mini-corso dovrai anche trattare gli argomenti in una maniera più ampia e approfondita. Quello che ti consiglio di fare è di imparare dalla guida Come Diventare Hacker: La Guida Base che ti guiderà passo passo sul sentiero dell'hacking.
Il concetto di hacking
Iniziamo col trattare l'argomento fondamentale del corso: l'hacking. Questo termine è abusato e spesso non si conosce il vero significato di esso. Ma cos'è realmente l'hacking? È la ricerca della conoscenza e di soluzioni a problemi che avviene in maniera creativa. In ambito informatico, quindi, è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software.
Le tre parole chiave sono: conoscere, accedere e modificare. Esse sono strettamente correlate con la risoluzione di un problema. Risolvere un problema, infatti, consiste in 3 fasi:
Il principale software è il sistema operativo (SO) che è una sorta di interfaccia tra il computer e l'utente (colui che utilizza il PC). Se vuoi rinominare una cartella o spostare un file basta un click e il sistema operativo organizza il lavoro dei componenti hardware per far sì che venga eseguito ciò che hai richiesto. I sistemi operativi più conosciuti sono Windows, Mac OS e Linux.
I compilatori funzionano in questo modo: prendono il file (che contiene il codice in un linguaggio di programmazione) che si vuole tradurre e creano un nuovo file contenente le stesse istruzioni ma in linguaggio macchina. Gli interpreti, invece, prendono man mano le righe di codice (scritto in un linguaggio di programmazione) del file che si vuole eseguire, le convertono in codice binario e le eseguono. In sostanza, quindi, la differenza tra compilatori e interpreti è che gli interpreti non creano nessun nuovo file contenente istruzioni in linguaggio macchina.
Per l'hacking è quindi importantissimo conoscere almeno un linguaggio di programmazione, ti consiglio di iniziare ad imparare il Python che è semplice e potente allo stesso tempo ed è interpretato (viene convertito in codice binario dall'interprete e non dal compilatore). Una volta aver preso dimestichezza con questo linguaggio passa ad uno un po' più complicato ma più potente come il C++ (questo, invece, è compilato non interpretato).
Le tre parole chiave sono: conoscere, accedere e modificare. Esse sono strettamente correlate con la risoluzione di un problema. Risolvere un problema, infatti, consiste in 3 fasi:
- Analisi (conoscere il sistema), ovvero lo studio del sistema sul quale si deve operare e delle possibili soluzioni al problema posto. Questa è la fase più faticosa e che richiede più tempo.
- Sfruttare le falle del sistema (accedere). Questa fase consiste nell'usufruire dei "buchi" di sicurezza del sistema trovati durante la prima fase. In pratica ci si prepara per risolvere praticamente il problema.
- Risoluzione. Una volta che si ha accesso al sistema si ha il controllo parziale o totale di esso e quindi si può procedere nel compiere le operazioni che portano alla risoluzione del problema.
Cos'è e com'è fatto un computer
Un computer è una macchina in grado di compiere operazioni aritmetiche e logiche composta da componenti hardware (componenti fisici) e software (i programmi). I componenti hardware svolgono le funzioni che gli vengono dettate dal software (ad esempio il sistema operativo). I principali elementi fisici (hardware) sono:- La CPU (Central Processing Unit) o microprocessore è fondamentale in quanto permette di compiere operazioni aritmetiche (calcoli) e logiche.
- La RAM (Random Access Memory) o memoria centrale è una memoria che contiene i dati e le istruzioni dei software (programmi) in esecuzione. Essa è una memoria a breve termine perché i dati vengono persi quando si spegne il computer.
- L' Hard Disk o disco rigido è una memoria di massa che permette di conservare dati. Non è a breve termine in quanto i dati non vengono persi quando il PC viene spento.
- Il BUS o canale di trasmissione dei dati è un canale che trasmette dati da un componente hardware ad un altro (ad esempio dalla RAM alla CPU). I dati, dunque, viaggiano attraverso il BUS.
- I dispositivi di input sono tutti quei componenti che permettono al computer di ottenere informazioni date dall'utente. La tastiera è un dispositivo di input in quanto l'utente da in input al computer i tasti premuti (ad ogni tasto corrisponde un determinato segnale). Anche lo scanner è un dispositivo di input in quanto il computer riceve in input un insieme di dati che corrispondono ad una immagine.
- I dispositivi di output, invece, sono quelli attraverso i quali il computer comunica all'utente dei dati o informazioni. Il monitor, ad esempio, è un dispositivo di output in quanto da un output all'utente quello che esso sta compiendo (ad esempio sta spostando un file, aprendo un programma).
Il principale software è il sistema operativo (SO) che è una sorta di interfaccia tra il computer e l'utente (colui che utilizza il PC). Se vuoi rinominare una cartella o spostare un file basta un click e il sistema operativo organizza il lavoro dei componenti hardware per far sì che venga eseguito ciò che hai richiesto. I sistemi operativi più conosciuti sono Windows, Mac OS e Linux.
Il linguaggio macchina
Questo argomento è un po' complicato quanto affascinante. Innanzitutto bisogna capire come fa il sistema operativo o qualsiasi altro software a comunicare con i componenti hardware ovvero come fa a dir loro ciò che devono compiere. Comunica con segnali elettrici che viaggiano attraverso il BUS (canale di trasmissione dei dati). Una sequenza di segnali è una istruzione (o dato) in linguaggio macchina. Quest'ultimo viene rappresentato mediante 2 numeri (ed è per questo che viene anche chiamato codice binario) che sono 0 e 1. Lo 0 rappresenta il segnale nullo (ovvero assenza di segnale) mentre il numero 1 rappresenta la presenza di segnale. Un esempio di istruzione rappresentata in codice binario potrebbe essere: 01001101011110. La componente hardware (ad esempio la CPU) in base alla sequenza di presenza e assenza di segnale si comporta di conseguenza, si dice che compie quella determinata istruzione. Anche i dati sono rappresentati in codice binario, il numero 15 ad esempio si rappresenta così: 00001111.Linguaggi di programmazione
Come hai potuto notare, è complicatissimo per un uomo comunicare con il computer in linguaggio macchina ovvero inviando e non inviando (presenza e assenza di segnale) i segnali elettrici. Per tale ragione sono stati ideati i linguaggi di programmazione che sono linguaggi più vicini all'uomo; le istruzioni, infatti, sono in lingua inglese (che, si sa, è la lingua dell'informatica) e viene fatto uso anche dei vari operatori matematici. I codici scritti nei linguaggi di programmazione vengono "tradotti" in istruzioni binarie da appositi software che sono i compilatori e gli interpreti. L'operazione di "traduzione" è ovviamente complicatissima.I compilatori funzionano in questo modo: prendono il file (che contiene il codice in un linguaggio di programmazione) che si vuole tradurre e creano un nuovo file contenente le stesse istruzioni ma in linguaggio macchina. Gli interpreti, invece, prendono man mano le righe di codice (scritto in un linguaggio di programmazione) del file che si vuole eseguire, le convertono in codice binario e le eseguono. In sostanza, quindi, la differenza tra compilatori e interpreti è che gli interpreti non creano nessun nuovo file contenente istruzioni in linguaggio macchina.
Per l'hacking è quindi importantissimo conoscere almeno un linguaggio di programmazione, ti consiglio di iniziare ad imparare il Python che è semplice e potente allo stesso tempo ed è interpretato (viene convertito in codice binario dall'interprete e non dal compilatore). Una volta aver preso dimestichezza con questo linguaggio passa ad uno un po' più complicato ma più potente come il C++ (questo, invece, è compilato non interpretato).
Conclusioni
Purtroppo, all'inizio la teoria è fondamentale ed è per questa ragione che questo primo articolo è stato abbastanza corposo. La prossima lezione, però, tratterà le rete, sarà ricca di esempi e ci sarà un minimo di pratica.venerdì 28 febbraio 2014
DarkComet Remover - Come eliminare il RAT DarkComet presente sul tuo computer infetto
DarkComet Remover v2.0 è un programma leggero e veloce in grado di trovare il virus di DarkComet anche se questo è compresso, criptato, offuscato ecc. Tutto quello che devi fare è scaricare il programma portatile e analizzare il tuo computer alla ricerca del virus cliccando su Scan.
Download: Clicca qui (https://www.mediafire.com/?6wd6c0y6y27jedj)
Download: Clicca qui (https://www.mediafire.com/?6wd6c0y6y27jedj)
lunedì 30 settembre 2013
Come Rimuovere Qvo6 Dal Tuo PC
Ultimamente si aggira tra i computer di varie persone un piccolo software malevolo che forza i browser a visitare come prima pagina www.qvo6.com. Software piccolo e subdolo, facile da rimuovere, ma molto fastidioso. Ecco una guida step-by-step, con tanto di immagini, che ti spiega come rimuovere Qvo6 da tuo PC riportare il tuo browser alla normalità.
venerdì 19 aprile 2013
PHP: Rubare Password Con I Fake Login - Parte 3
Dopo aver toccato con mano il funzionamento di un fake login ed aver visto il codice minimo ed indispensabile e la coordinazione esistente tra le varie pagine non ci resta che fare un passo avanti: migliorare per rendere il fake login più credibile.
venerdì 5 aprile 2013
4 Modi Per Scoprire Una Password
Rubare una password può essere una semplice operazione di routine (per i cracker e persone che commettono frodi sul web) ma a volte può essere trasformato tutto in "arte". Trovare una soluzione elegante ed efficace ad un qualsiasi problema è lo scopo che si prefigge qualsiasi hacker. Ecco 4 metodi che possono essere utilizzati per rubare una password.
martedì 2 aprile 2013
BackTrack, Il Sistema Operativo Degli Hacker
Girando per il web o forse guardando qualche video su YouTube avrai probabilmente già sentito la parola BackTrack soprattutto in tema di hacking. BackTrack è una distribuzione basata su Ubuntu dotata di tool e programmi adatti ad esperti di sicurezza ed hacker. In questo articolo ne analizziamo i pro e i contro.
venerdì 29 marzo 2013
PHP: Rubare Password Con I Fake Login - Parte 2
Analizziamo nel dettaglio la pagina send.php ovvero la pagina che ricava le credenziali che l'utente ha inserito in quello che credeva il login quando in realtà era una semplice form "ruba-dati". Nel nostro caso la form chiedeva solo email e password ma possiamo aggiungere molti altri campi come la data di nascita, comune di nascita o codice fiscale. Molto gente cadrà nel "tranello". In questa parte della guida, vedremo anche il funzionamento delle pagine log.txt e ok.php.
martedì 26 marzo 2013
PHP: Rubare Password Con I Fake Login - Parte 1
Non molto tempo fa hanno avuto il "boom" i fake login, ovvero pagine web (molto spesso simili o uguali a siti come Facebook, Hotmail, Twitter) che chiedono i dati di accesso garantendo login più sicuri e più veloci oppure promettendo ricompense quando in realtà il loro scopo è rubare email e password, se non altri dati. I fake login hanno mietuto e mietono ancora molte vittime, devo ammetterlo: anche io ho utilizzato questa tecnica (quando stavo "dalla parte dei cattivi") e non potete immaginare quanta gente si è fatta abbindolare. Questa guida, come ben sapete, è a solo scopo informativo e spiega come fanno i truffatori a rubare le password con i fake login e come difendersi da essi.
venerdì 22 marzo 2013
Combatti I File Infetti: I Migliori Antivirus
Il mondo di Internet è pieno di virus e malware che a volte si installano sul PC a nostra insaputa. Quando scarichiamo un file, ad esempio, dobbiamo essere cauti perché può contenere un virus. Sì proprio così, può capitare che un file infetto sia incorporato in un file sano e se non disponiamo di un eccellente antivirus sarà molto difficile scovarlo. In questa guida vi spiegherò come combatterli citando i migliori antivirus gratuiti in circolazione.












