Nuovo crack per attivazione di Vista

Vista Crack attivazione

E’ stato pubblicato in questi giorni un crack "genuine" per Windows Vista. Gli autori di questa pietra miliare sono il gruppo di pirati denominati Pantheon. Questa crack rende una qualsiasi installazione di Windows Vista (Home Basic/Premium e Ultimate) attivata e pienamente funzionale.

I pirati non si sono limitati a modificare la versione beta di Vista, come tutti gli altri, ma hanno sfruttato una nuova idea. Dal momento che Microsoft ha rilasciato per alcune case distributrici di pc (p.e. Asus, Lenovo, ecc), versioni di Vista pre-licenziate, l’idea è stata di simulare un bios di marca. Emulando infatti un bios di Asus o Lenovo, Vista crede di essere licenziato e ti permette di attivarlo tranquillamente, attraverso la procedura tradizionale.

Bella idea. Ora aspettiamo le contromosse di Microsoft, se ci saranno!

Criptare le chiamate VoIP con Zfone

criptare voip

Il VoIP si sta diffondendo sempre più su internet. Persino alcune chiamate tradizionali passano per tratti digitali "VoIP". Questo fa aumentare sempre più la necessità di proteggere la nostra privacy visto che generalmente il traffico è in chiaro. E’ sufficiente uno sniffer nella rete perchè questo riesca a registrare la nostra chiamata.

Le chiamate VoIP generalemente utilizzano il protocollo SIP per inizializzare la conversazione e il protocollo RTP per scambiare i dati tra i due (o più) interlocutori. Philip Zimmerman, l’inventore del PGP (pretty good privacy, un software per la criptazione delle email), ha pubblicato un suo personalissimo protocollo per criptare i dati delle conversazioni VoIP. Si chiama ZRTP ed è la versione criptata del Real Time Protocol.

L’implementazione di questo protocollo è già stata sviluppata sul software Zfone, un programma che si mette in ascolto di tutte le comunicazioni RTP e le cripta/decripta. Non è necessario modificare nessun client già installato. Opera indipendentemente, basta solo lavorare in background.

voip criptato

Analizzare le reti Wireless in background

WirelessNetView è una piccola utility che gira in background e analizza le attività delle reti wireless attorno al nostro pc o notebook. Per ogni rete individuata, mostra le seguenti informazioni: SSID, la qualità del segnale attuale e media, il detection counter, l’algoritmo di autenticazione, l’algoritmo di cifraggio e molto altro.

Per funzionare richiede ovviamente una scheda di rete wireless, Windows XP o Vista. L’applicativo è direttamente scaricabile dal sito della NirSoft, la casa produttrice di questo freeware.

analizzare le reti wireless

Recuperare le password memorizzate su Internet Explorer con l’autocompletamento

Recuperare password autocompletamento internet explorer

Nucleus Kernel Internet Explorer Password recovery è un software dedicato al recupero delle password e dei relativi username dimenticati che sono stati salvati su Internet Explorer. Per essere chiari, Internet Explorer facilita l’utente durante l’autenticazione su alcuni siti, memorizzando la prima volta lo username e la password, in modo che le volte successive siano riproposte in automatico (autocompletamento)

Il software mostra istantaneamente tutti le coppie di nome utente e password memorizzate su Internet Explorer. Questo strumento si rivelerà utile ed essenziale in alcuni casi di emergenza. Parola di webmaster!

Come rimuovere XPAntiVirus

rimuovere xpantivirus

XpAntiVirus è un anti-spyware fasullo che si comporta in modo molto aggressivo e che usa una tecnica intimidatoria per constringere gli utenti a comprare la licenza FULL. Infatti genera falsi positivi, mostra errori fasulli e security alert inesistenti. Inoltra imposta l’homepage del browser a www.xpantivirus.com, mostra scansioni online di dubbia efficacia, segnala come infettati, file sani e li cancella. Si tratta in sostanza di un grosso antivirus fasullo che si avvicina di più ad un virus.

Per questo motivo è fortemente consigliato un uninstaller che lo rimuove completamente dal sistema (XpAntiVirus Removal Tool). Altrimenti si può rimuoverlo a mano seguendo questi passi:

  1. Deregistrare le seguenti DLL:
    Uninstall XP Antivirus 2008.lnk
    XP Antivirus 2008.lnk
    XPAntivirus.url
    XPAntivirus on the Web.lnk
    Uninstall XPAntivirus.lnk
    XP antivirus
    XPAntivirus.lnk
    wininet.dll
    shlwapi.dll
    XPAntivirusUpdate.exe
    XPAntivirus.exe
  2. Cancellare le seguenti entry dal registro di sistema:
    HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run\”XP antivirus” = “C:\Program Files\XPAntivirus\XPAntivirus.exe”
    HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run\”XPAntivirus” = “C:\Program Files\XPAntivirus\XPAntivirus.exe”
    HKEY_USERS\Software\XP antivirus
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\XP antivirus_is1
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\XPAntivirusFilter

Accedere al filesystem di Linux da Windows

Linux reader

Leggere le partizioni linux da Windows è sempre stato un problema, visto che il sistema operativo della Microsoft supporta nativamente solamente l’NTFS e il FAT32.

Se si dispongono più partizioni sullo stesso disco di cui alcune in formato Linux Ext2/Ext3, allora installando Linux Reader si potrà accedere direttamente ai file di queste partizioni. E’ un’applicazione che va installata e che permette esclusivamente l’accesso in lettura. Non si tratta quindi di un driver come lo erano Ext2Fsd e Ext2 IFS ma di un semplice programma e che quindi limita i problemi di instabilità del sistema.

Linux Reader si può scaricare da questa pagina. E’ gratuito e funzionante con qualunque versione di Windows.

Software per linux alternativi a quelli per Windows

software per linuxEcco una tabella che mostra quali sono le alternative su linux dei più famosi software per Windows. Questa lista dovrebbe farvi meditare sull’ampia gamma di sofware disponibili per il grande sistema operativo Linux. Per ogni software su Windows, infatti, esiste sempre una o più alternative.

I dati che presento ora sono stati tratti da LinuxAppFinder, un’ottima risorsa per trovare l’applicazione linux che fa al caso nostro. Per esempio, in sostituzione di Photoshop, possiamo usare CinePaint, Gimp Image Editor, Krita o Pixel Image Editor. Al posto di Microsoft Word possiamo installare AbiWord, AjaxWrite, FlyWord, KWord, OpenOffice.org – Writer o TextMaker. Ecco a voi la tabella completa di tutte le alternative. Sono più di 14 pagine di software.

 

Scoprire l’intestatario di un numero di cellulare

intestatario numero di telefono Molti utenti del forum e del blog di NoPrivacy chiedono come è possibile scoprire l’intestatario di un numero di telefono. La risposta non è semplice e con le norme sulla privacy il problema si complica ulteriormente.

Vi elenco una serie di sistemi più o meno efficaci per arrivare a scoprire l’intestatario del numero.

Servizio Override

Spesso chi ci fa chiamate anonime riesce a nascondere il proprio numero in modo da risultare non rintracciabile. Esiste un servizio, peraltro non pubblicizzato, che ci mostra comunque il numero del chiamante. E’ un servizio abbastanza costoso, limitato nel tempo e per ora fornito solo da Vodafone.

Funziona per chiamate "moleste" con ID nascosto. Questo servizio, poco conosciuto, è disponibile per clienti in abbonamento e ricaricabili. Tale servizio, denominato Override, permette di avere per un breve periodo (max 15 giorni) e per i soli orari nei quali si verificano le chiamate di disturbo, l’annullamento del servizio di restrizione del numero chiamante. In pratica, anche se chi ci chiama utilizza il "nascondi numero" noi otterremo il numero in chiaro anche per i semplici "squilli"

Il costo è di 26,55 euro + iva, addebitati sul conto telefonico o sul credito telefonico.Il tutto si ottiene spedendo un modulo tramite raccomandata R/R. Tale modulo si può ricevere via fax o email tramite richiesta al Customer Care 190.

Risponditore automatico

Una tecnica per carpire informazioni su chi sta chiamando è quella di usare un risponditore automatico. E’ un software che va installato sul proprio cellulare e che risponde automaticamente alle chiamate e trasmette al chiamante gli squilli tu-tu-tu. In questo modo chi chiama crede che il telefonino stia ancora squillando, mentre la convesazione in realtà è stata aperta. Si potranno così carpire magari la voce o i suoni ambientali del malintenzionato.

risponditore automatico

Un risponditore automatico che funziona su sistemi Symbian e quindi su cellulari della Nokia è Call Magic della Aglaya. Il programma risponde a 0 squilli su alcuni numeri personalizzabili.

Ingegneria sociale

Spesso si possono recuperare le informazioni del chiamante in maniera semplice, adottando tecniche di ingegneria sociale. Se per esempio sospettiamo che il chiamante sia uno dei nostri amici, basta fingere di cambiare numero di cellulare e darlo solo ai "sospetti" molestatori. Se riceveremo ancora le chiamate, allora abbiamo svelato l’identità degli anonimi squilli.

Oppure, più semplicemente:

  • richiami e chiedi chi è
  • cambiare scheda del cellulare
  • rivolgersi ad agenzie di investigazioni private

Polizia / carabinieri

L’unica soluzione per rimuovere il problema alla radice è di sporgere denuncia ai carabinieri o alla polizia postale. E’ un sistema molto radicale, consigliato però solo se i vostri molestatori vi minacciano gravemente o comunque in situazioni veramente pericolose. L’unico rammarico è che loro poi probabilmente non sveleranno mai comunque l’identità del chiamante.

Mettere “Windows XP in sicurezza”, un libro gratis

Windows Xp in SicurezzaParlando spesso di sicurezza informatica ho trovato interessante il libro gratuito di Mario Pascucci intitolato "Windows XP in sicurezza". Il libro tratta dei sistemi più usati ed efficaci per proteggere il nostro pc da attacchi informatici di virus, spam o pirati assatanati. Spiega passo passo le contromisure e le strategie alla portata di tutti per proteggere il proprio computer e se stessi dai pericoli che ogni giorno si possono incontrare in Rete.

Il libro è scaricabile gratuitamente in formato PDF direttamente dal sito della casa editrice, Apogeo online. Il libro è di recente pubblicazione (giugno 2007) e conta circa 200 pagine. La lettura è indirizzata ad un pubblico non tecnico e quindi è di facile comprensione.

Gli argomenti trattati sono:

  • Conosci il Nemico: problemi noti, e meno noti, di Windows XP
  • La difesa del fortino: falle, porte e fossati
  • ABC della sicurezza, prevenire è difendere
  • Backup, password, filesystem e permessi
  • Vietato l’accesso, ovvero ricordarsi di chiudere le porte
  • Presidiare le porte: sentinelle e sbarramenti
  • Difetti di fabbricazione: l’importanza degli aggiornamenti
  • … ma attenzione alle brutte sorprese (spyware e demolitionware)
  • Virus e antivirus, spyware e antispyware: antibiotico, reazioni immunitarie
  • Posta elettronica: diffidare, sempre diffidare, del postino
  • "Ho seguito tutto, ma è successo lo stesso": la checklist per quando le cose non funzionano