@ltiris

  1. Servizio amatoriale su i RADIOMATORI
    scritto da me

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 13 May 2013
    0 Comments   30 Views
    .
    Ragazzi vi siete mai incuriositi per caso a guardare sui tetti delle case che tipo di antenne ci sono o quali congegni avessero installato. Guardate (queste fotografie) secondo voi che congegni sono queste due antenne per me sono radiomatori e non radiomatori dilettanti ma quelli che ascoltano le frequenze dei -- Carabinieri -- e reti private oppure mi sbaglio
    ma sono rimasto sorpreso di una cosa sono state installate tutte due nello stesso giorno per di piu una e collegata ad una centralina dell'enel
    credo che per avere questi congegni bisogna avere un PERMESSO CON DENUNCIA NON INDIFFERENTE OK OK OK!!!!

    :alienff: :alienff:
    Last Post by RobertoMolinaro il 13 May 2013
    .
  2. Cyber rapina in banca, rubati 45 milioni dollari in 27 Paesi
    In una colossale rapina in banca, una cyber organizzazione globale ha rubato 45 milioni di dollari

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 10 May 2013
    0 Comments   31 Views
    .
    NEW YORK/BOSTON (Reuters) - In una colossale rapina in banca, una cyber organizzazione globale ha rubato 45 milioni di dollari da due banche mediorientali, attraverso l'hackeraggio di società che gestiscono carte di credito e ritirando denaro dai Bancomat in 27 Paesi. Lo hanno riferito gli inquirenti.
    Il Dipartimento della Giustizia Usa ha formalmente accusato otto uomini di aver dato vita alla cellula con base a New York dell'organizzazione, e ha detto che sette di loro sono stati arrestati. L'ottavo, ritenuto il capo della callula, sarebbe stato ucciso nella Repubblica Dominicana lo scorso 27 aprile.
    I vertici dell'organizzazione si troverebbero fuori dagli Stati Uniti, ma gli inquirenti non hanno voluto dare dettagli in proposito.
    In uno degli attacchi, in circa 10 ore, l'organizzazione ha sottratto 40 milioni di dollari dagli sportelli Bancomat in 24 Paesi, attraverso 36.000 transazioni.
    "Invece di pistole e maschere, questa organizzazione criminale informatica ha usato laptop e Internet", ha detto il procuratore del Distretto est di New York Loretta Lynch in conferenza stampa. "Muovendosi rapidamente come i dati sulla Rete, l'organizzazione si è aperta la strada dai sistemi informatici delle società internazionali alle strade di New York".
    Sul sito www.reuters.it le altre notizie Reuters in italiano. Le top news anche su www.twitter.com/reuters_italia
    :alienff:
    Last Post by RobertoMolinaro il 10 May 2013
    .
  3. Cybercrimini: il dizionario del web pirata
    Da Backdoor a Trojan le parole che ci spiegano i crimini in rete

    AvatarBy RobertoMolinaro il 8 May 2013
    0 Comments   46 Views
    .
    Backdoor È un accesso nascosto, una «porta sul retro» spesso aperta da un software contenente un virus (malware), che consente a un hacker di entrare in un sistema o in un computer all’insaputa del proprietario.
    Botnet illegale Fusione delle parole «robot» e «network»: identifica una rete di computer infettati, «zombie», controllabili da un unico soggetto.
    Click fraud Frode informatica che induce un utente o una rete di computer ad aprire con l’inganno un link, per esempio un banner pubblicitario, o a cliccare in massa «mi piace» su una pagina Facebook.
    Cracker È la versione criminale dell’hacker. Sfrutta le competenze in ambito informatico per trarne profitti e vantaggi in modo illecito.
    DDOS Abbreviazione di «Distributed Denial of Service», identifica un massiccio attacco informatico realizzato tramite una botnet. Un effetto tipico è rendere inaccessibile un sito web destinatario dell’attacco.
    Hacker Esperto di computer capace di aggirare i sistemi di sicurezza informatica e di entrare nei sistemi di enti, aziende, istituzioni o semplici utenti. Non necessariamente ne trae un beneficio personale.
    Keylogger Programma invisibile che rileva e conserva tutto ciò che viene digitato su un pc o uno smartphone. Può anche trasmettere le informazioni spiate a un altro computer a intervalli regolari.
    Malware Fusione di «malicious» e «software», identifica tutti i programmi creati allo scopo di danneggiare o infettare uno o più computer.
    Phishing Truffa realizzata di regola via email da mittenti malintenzionati che fingono di essere banche, siti di e-commerce o quotati fornitori di servizi online, spesso imitandone i loghi. Lo scopo è ottenere password o numeri della carta di credito dai destinatari dei messaggi.
    Trojan Come il famoso cavallo di Troia di Ulisse, è una trappola: ovvero un programma nascosto in software o in altri contenuti (film, foto, giochi) che l’utente apre infettando il suo pc a sua insaputa. :alienff:
    Last Post by RobertoMolinaro il 8 May 2013
    .
  4. Il mio Pesonal Computer
    Problemi rilevanti ai Sistemi Operativi e cosa comporta scaricarli

    Ho un vecchio Computer ESPRIMO Mobile con un vecchio sistema operativo windows vista basic 32bit
    lo ho utilizzato moltissimo per scaricare musica, programmi, film, e quantaltro essendo stato anche alle prime armi o preso anche moltissimi virus con tutto ciò alla fine il PC non mi andava piu bene l'avvio era lento si bloccava la ram era sempre piena explorer apriva infinite finestre le applicazioni non partivano insomma era piu che un PC un disastro allora non o fatto altro che scaricare dai torrent un paio di sistemi operativi nuovi come windows 7 profescional ed ultimate 64bit o trovato il crak per attivarli aggiornamenti compresi.
    Insomma adesso o un buon sistema operativo a 64bit invece che 32bit e molto veloce e sopratutto non si blocca.
    Ho imparato a mie spese che lo SCARICO SI!!! E INLEGALE MA COME RISOLVEVO IL PROBLEMA COMPRARE DUE SISTEMI OPERATIVI SI PERCHE O DUE PC E IL COSTO SI ANDAVA AD AGGIRARE INTORNO AI €250 MA SIAMO MATTI
    RIFLETTETE A CIò CHE VI O DETTO MI RACCOMANDO
    VISITATE IL MIO SITO WEB POTRESTE INPARARE QUALCHE COSA CHE NON SAPETE OK!!!!!

    :alienff: www.informaticaweb.name
    Last Post by RobertoMolinaro il 22 April 2013
    .
  5. Browser IEXPLORER
    I vari problemi che si creano e sussistono con questo browser

    Dopo svariati anni che utilizzo il browser di IEXPLORER mi imbattei in vari siti, programmi, torrent, server, mi accorsi che alcuni di questi link non erano più raggiungibili (segnalazione errore) alcuni programmi essenziali smettettero di funzionare (molto utili) alcuni torrent molto buoni non più scaricabli (link inesistente o non ragiungibile).
    Allora mi sono posto una domanda, il Browser di IEXPLORER arrivato all'apice con i/10 non sa più cosa inventarsi per renderlo perfetto anzi direi -- quasi inesistente -- perché da sempre lo stesso ERRORE QUANDO SI APRONO I LINK SOPRA DESCRITTI CHE E: Contenuto bloccato perché non firmato da un certificato di sicurezza valido.
    NON E CHE MICROSOFT PER PERFEZZIONARSI NOI, NAVIGATORI DI INTERNET DOVREMMO PAGARE ANCHE LE PROTEEZZIONI DEL BROWSER IEXPLORER A QUESTO PUNTO UNA VOLTA DISSERO MICROSOFT NON COMMERCIALIZZEREMO PIU IEXPLORER .
    MA PERCHE FORSE MICROSOFT NON SA PIU COSA INVENTARSI PER FAR SI CHE ESTRAGGA ALTRI CONTRIBUTI !!!
    STAREMO A VEDERE :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 21 April 2013
    .
  6. Mercato pc, crollano a picco le vendite mondiali
    Si aprono nuovi scenari nei mercati più o meno emergenti; IDC stima, nel primo trimestre del 2013, un calo del 13.9% nelle vendite di PC. La causa risiede nella maggiore diffusione di tablet e smartph

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 13 April 2013
    0 Comments   38 Views
    .
    Nell'anno appena trascorso si è registrata una diffusione senza precedenti di device per la comunicazione in mobilità.
    Abbiamo già visto come le stime sul numero di vendite di dispositivi mobili presenti in tutto il mondo siano cresciute costantemente fino ad arrivare a superare la popolazione mondiale e a raggiungere un tasso di penetrazione del 96%.
    Tablet e smartphone sono, dunque, in testa mentre il mercato dei laptop e dei pc si è notevolmente contratto.
    A tal proposito, IDC ha messo in luce che un forte ribasso nelle vendite di personal computer pari al 13.9% nel primo trimestre del 2013, ovvero si parla di 76,3 milioni di unità vendute contro gli 88,6 milioni nello stesso periodo dello scorso anno.
    "Nei primi tre mesi del 2013 nel mondo sono stati venduti 76.3 milioni di pc in tutto il mondo. Nello stesso periodo, nel 2012, 88.6 milioni. La riduzione delle vendite non è una sorpresa, ma l’ampiezza del calo è sorprendente e inquietante" - ha dichiarato David Daoud, uno degli analisti di Idc.
    Per esempio Hp è una delle vendor che ha subito gli effetti di questa colata a picco; sebbene, infatti, sia ancora al primo posto nelle vendite mondiali, registra una flessione del 24% rispetto al 2012 e la situazione per Lenovo, Apple e Dell non è neanche delle più auree.
    Secondo la società di analisi, le maggiori case produttrici di pc hanno avuto serie difficoltà nel rilancio dei prodotti con funzioni touch o di dispositivi ultrasottili come ultrabooks per effetto delle "tradizionali barriere di prezzo e fornitura dei componenti, insieme ad un'accoglienza fredda per Windows 8".
    Certo è che le abitudini dei consumatori sono cambiate radicalmente. Si preferisce, infatti, l'uso di device meno pesanti e ingombranti a favore di quelli più user friendly dotati di modalità touchless, più rapida ed intuitiva e di connessione Internet inclusa. Più richiesta, quindi, dagli utenti la comunicazione in mobilità, anche nei sistemi aziendali. E' davvero l'inizio di una nuova era.

    :alienff:
    Last Post by RobertoMolinaro il 13 April 2013
    .
  7. Un attacco hacker può "spegnere" un Paese
    L'esperto Raul Chiesa spiega come il cybercrime possa essere pericoloso quanto un ordigno nucleare

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 7 April 2013
    0 Comments   95 Views
    .
    <<se l'attacco nucleare distrugge, quello a Internet crea una paralisi. Senza elettricità, acqua, web, e-banking, è oramai impossibile vivere in una società digitale. E i governi hanno in cantiere anche queste possibilità offensive>>. Parola di Raul Chiesa che negli anni Ottanta con il nickname "Nobody" si fece conoscere nel mondo per una serie di intrusioni eclatanti. Oggi si definisce "Ethical Hacker" ed è uno dei più noti e stimati consulenti di sicurezza informatica a livello internazionale, tanto da collaborare con l'Onu. E' il curatore dell'edizione italiana di "Kingpin", che esce per la casa editrice Hoepli, il cyberthriller di Kevin Poulsen che non è un romanzo ma racconta <<la vera storia della rapina digitale più incredibile del secolo>>. <<il pericolo numero 1 arriva dai social network e dal "mobile". Poi ci sono la navigazione e le mail - spiega all'Ansa Raul Chiesa. L'attacco più diffuso resta il "phishing" (l'invio di messaggi che imitano la grafica di siti bancari o postali, ndr), che dalla mail si è spostato ai social media. Su queste piattaforme le connessioni sino maggiori e non c'è la stessa attenzione che c'è sulla mail. Il campanello d'allarme si deve accendere quando da un nostro contatto italiano arriva, ad esempio, un messaggio in inglese, corredato da un link. E' chiaro che non va aperto>>. Secondo Raul Chiwsa, l'allarme diffuso dal New York Times la scorsa settimana per l'attacco Internet più grande al mondo <<è stato un'esagerazione>>: <<per me un attacco significa che viene fatta un'azione di hacking così massiccia che si "spegne" un paese. Quella descritta dalla stampa è stata più una battaglia "personale" condotta tra la campagna Spamhouse che aiuta i provider a filtrare spam e contenuti indesiderati, e la società olandese Cyberbunker, entrata nella sua lista nera. E' sembrato grande per capacità di banda ma non per pericolo, si sono solo registrati dei rallentamenti alla rete>>. Per Chiesa, il vero pericolo Internet arriva invece dagli attacchi Dsn (Domain Name System), quelli che durante la navigazione "rapiscono" l'indirizzamento di un sito spostando l'utente su un altro sito criminale: <<ci sono una valanga di server insicuri che possono essere attaccati e si possono falsificare>>. Nella prefazione del libro Kingpin, in qui si racconta anche la storia dell'Hacker Max Vision (lo <<scarface del cybercrimine, il libro è perfetto per un film hollywodiano<<) Chiesa spiega che il <<cybercrime è un problema globale che impatta su tutto il sistema economico e sociale di ogni nazione del mondo>>. Un recente rapporto di Group IB ha stimato i ricavi del cybercrime tra gli 8 e i 12 miliardi all'anno in tutto il mondo, l'80% di questi ricavi va in Russia e Ucraina che sono i paesi in cui ci sono al momento gli h...

    Read the whole post...

    Last Post by RobertoMolinaro il 7 April 2013
    .
  8. Milioni di utenti Internet colpiti dagli hacker

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 2 April 2013
    0 Comments   32 Views
    .
    Milioni di utenti Internet in tutto il mondo sono stati colpiti da problemi causati da attacchi di hacker. In particolare mercoledì si è verificato un generale rallentamento della rete e una discontinuità nel funzionamento di alcuni siti.

    I problemi con Internet sono iniziati dopo che a Ginevra la compagnia Spamhaus, che si occupa della lotta contro lo spam, ha temporaneamente inserito la risorsa olandese СyberBunker nella lista nera degli spammer. Subito dopo sono iniziati gli attacchi alla rete. Gli hacker hanno attaccato punti di snodo di traffico internet in tutto il mondo.

    :alienff:
    Last Post by RobertoMolinaro il 2 April 2013
    .
  9. Cina, gli 007 americani scovano
    Partono da un palazzo di Shanghai gli attacchi alle aziende

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 27 Feb. 2013
    0 Comments   31 Views
    .
    Ci sono le insegne dell’Esercito cinese sulla roccaforte degli hacker che bersagliano imprese e istituzioni americane: la rivelazione viene da «Mandiant», la società di sicurezza che ha pubblicato il memorandum di 74 pagine in cui si accusa l’unità militare 61398 di Shanghai di essere il più aggressivo avversario cybernetico degli Stati Uniti. Negli ultimi sei anni «Mandiant» ha seguito le tracce degli hacker partendo dalle aziende che hanno violato, dalla Coca-Cola al «New York Times» fino alla «Rsa» che protegge i codici del governo. Tale metodo ha consentito di identificare la fonte comune di tali attacchi in un edificio biancastro di 12 piani nel distretto di Pudon, a Shanghai, poco distante da Datong Road. Si tratta della sede dell’unità 61398 ovvero il II ufficio del III dipartimento dello Stato Maggiore dell’Esercito di liberazione popolare cinese nelle cui sale operative, secondo il rapporto, lavorano «centinaia se non migliaia di persone con una perfetta conoscenza dell’inglese e sofisticate capacità elettroniche».



    La compagnia cinese di telecomunicazione ha installato nei pressi dell’edificio un centro a fibre ottiche, grazie al quale di militari coordinano le attività di altre unità di hacker, il cui compito primario è spiare gli Stati Uniti. Sono 141 i casi di penetrazione documentati a partire dal 2006: 115 hanno avuto per obiettivo gli Stati Uniti e, nella maggioranza dei casi, sono avvenuti negli ultimi 24 mesi. I soldati-hacker applicano quasi sempre un unico metodo: l’invio di una «e-mail sofisticata» a un alto funzionario che aprendola diventa il vettore per la penetrazione del suo network, consentendo di rubare migliaia di documenti. Ironia della sorte vuole che i soldati-hacker si trovano a dover superare i «firewall» creati dal governo per separare la rete cinese dal resto di Internet: per farlo operano dai propri account sui social network, come Facebook, e ciò ne ha facilitato l’identificazione.



    Per il «New York Times», che ha rivelato lo studio di «Madiant», l’intelligence americana conosce da tempo questa unità, che aveva denominato in codice «Byzantine Candor» prima delle rivelazioni di Wikileaks. Ora Kevin Mandia, ceo di «Mandiant», usa la definizione di «Shangai Group» o «Comment Crew» - perché dissemina la rete di commenti - precisando che vi appartengono alcuni dei pirati informatici più braccati come «UglyGorilla» e «Dota». La Casa Bianca, con il portavoce Tommy Vietor, ha confermato che «abbiamo fatto presente ai livelli cinesi più alti la nostra preoccupazione per tali fenomeni» ma Pechino respinge tutto con il portavoce dei ministro degli Esteri Hong Lei: «Gli attacchi cibernetici sono anonimi, tali accuse non sono credibili, siamo piuttosto noi a essere vittime degli attacchi cibernetici americani».
    :alienff:
    Last Post by RobertoMolinaro il 27 Feb. 2013
    .
  10. Guida ai Torrent: cosa sono, come trovarli e come usarli
    1. UN PO' DI TEORIA 2. LA PRATICA

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 21 Feb. 2013
    0 Comments   41 Views
    .
    Spesso sentiamo delle parole ma non sappiamo bene di cosa si tratti. Spesso usiamo qualcosa, ma non conoscendola bene non la sfruttiamo adeguatamente. In queste due frasi rientrano benissimo i Torrent. Si tratta di una tecnologia per il file sharing (condivisione di file) alternativa ai classici P2P come eMule e tanti altri. Si tratta di qualcosa di migliore per molti aspetti, ma purtroppo non apprezzato da tutti a causa del suo approccio diverso dal solito, che può creare un po' di confusione, seppure sia in realtà semplicissimo. Oggi quindi voglio aiutarvi a capire in linea di massima come funzionano i torrent e come trovarli e usarli facilmente.



    1. UN PO' DI TEORIA
    Tranquilli, non starò qui a farvi una complicata lezione di informatica. Vi spiegherò infatti in linea di massima come funziona questa tecnologia, parlando in termini molto semplici (e talvolta parzialmente inesatti). Non me ne vogliano i più esperti, ma lo scopo è quello di far capire a tutti.



    Quando cerchiamo qualcosa sul tradizionale eMule la nostra ricerca viene inoltrata a un server o agli altri computer della rete, l'interrogato dice "io ho il file" e questo appare nella lista. Basta un doppio click e inizia il download.



    I Torrent invece funzionano diversamente, non esiste la possibilità di chiedere alla rete "chi ha quel file" in modo diretto. Tutto si basa sui Torrent e sui Tracker (anche se questi ultimi stanno diventando meno importanti grazie a nuove tecnologie, ma non importa ai fini del discorso). Esistono infatti dei piccoli file (le cui dimensioni non hanno a che fare con quello che vogliamo scaricare) che contengono all'interno le istruzioni su "cosa chiedere e a chi chiederlo". Ovvero:
    ■Si apre il file torrent con un opportuno programma (nella guida consiglierò µTorrent)


    ■Il programma aprendolo legge le "istruzioni" e quindi sa cosa deve scaricare e sa a chi chiederlo, ovvero ai Tracker, che sono dei server adibiti allo scopo.


    ■Il nostro programma dice al Tracker indicato nel torrent "io vorrei scaricare questo file" e resta in attesa.


    ■Nel frattempo, da qualche altra parte del mondo qualcuno ha già il file che ci interessa (non necessariamente completo), e quando apre il programma e gli mette il torrent, il suo programma dirà al Tracker "io ho il file, posso darlo a qualcuno".


    ■Il Tracker subito mette in comunicazione i due computer e inizia il trasferimento.


    ■Immaginate questo processo in larga scala con migliaia di connessioni al secondo e capirete la potenza.









    A questo punto sorge spontaneo dire: ok bello, ma i piccolissimi file torrent con le istruzioni per scaricare quello che mi interessa, dove li trovo?



    Non esiste una risposta precisa, si trovano un po' ovunque su internet. Anche voi se ...

    Read the whole post...

    Last Post by RobertoMolinaro il 21 Feb. 2013
    .
 
Skin created by Aquila1989