Category Archives: Sicurezza

Disinstallare completamente con Revo Uninstaller (portatile)

Pubblicato da

Disinstallare completamente con Revo Uninstaller (portatile)

Installare e disinstallare programmi produce una quantità di ‘residui’ che a poco a poco non solo vanno a intasare il sistema operativo ma complicano anche le operazioni di manutenzione periodiche.
Sinceramente credevo di riuscire, data la mia esperienza, a mantenere il computer in perfetto ordine. Invece un primo utilizzo di Revo Uninstaller mi ha fatto scoprire un mondo di cartelle vuote, chiavi di registro orfane e pezzi di programmi che non pensavo neanche di avere più nel hard disk!

Coerentemente con la sua destinazione d’uso mi è sembrato più logico usare la versione portatile del programma (quindi senza installare niente).
Il programma mi è sembrato ben fatto e rapido nell’utilizzo. Non solo vengo tolti i famosi residui di cui prima ma viene anche fatta una scansione del registro di sistema alla ricerca delle chiavi che vengono lasciate dai programmi disinstallati.
Revo permette anche di creare dei punti di ripristino prima di agire sul registro. Il consiglio è quello di testare la normale funzionalità del sistema operativo dopo ogni intervento sul registro di sistema.
Non cancellate chiavi di registro di cui non è sicura la provenienza!

Link: Revo uninstaller portatile

Decrittare hash MD5

Pubblicato da

Decrittare hash MD5

Un modo molto diffuso di conservare le password in un database è quello di criptarle secondo l’algoritmo MD5 (Message-Digest algorithm 5).
Questo algoritmo permette di creare stringhe alfanumeriche di lunghezza fissa secondo il principio one-way, ossia non esiste un algoritmo inverso che possa far risalire dalla stringa all’originaria parola o frase o stringa.
Allora non è possibile scoprire cosa c’è dietro a un hash? Non sempre.
Online ci sono parecchi database che raccolgono hash con il loro significato originario.

Per curiosità sono andato su un sito dove c’è un generatore online di hash MD5 (http://md5-hash-online.waraxe.us/) ed ho inserito “ciaomamma” tutto attaccato.
Poi sono andato sul più grande database online di hash MD5 che è md5.rednoize.com (attualmente più di 53 milioni di hash) e la stringa è stata beccata all’istante.

Ho fatto un altro tentativo col mio cognome “gandrus” e non è andato a buon fine… e ci mancherebbe, nel mondo siamo una decina!
I cognomi “esposito” e “brambilla” hanno avuto più fortuna.
Insomma non è possibile decrittare una stringa MD5 ma un tentativo con questo database si può sempre fare.

Link: md5.rednoize.com

Email bufala: falsi venditori di automobili prestigiose

Pubblicato da

Email bufala: falsi venditori di automobili prestigiose

Due email che hanno superato i rigorosi filtri anti-spam di Gmail.

Una il cui oggetto è: Re: Selezioniamo collaboratori in vostra citta.

Salute!

Noi siamo impresa internazionale.
Dal 1990 ci occupiamo della vendita di rinomate marche di automobile prestigiosi
quali Maserati.
Noi cerchiamo partners nel vostra provincia.

Potete contattarmi direttamente all’indirizzo: dionneballvxcivo@gmail.com

e un’altra il cui oggetto è: La nostra proposta e interessante per il 68% della popolazione
Buongiorno Signori

Noi siamo impresa operante a livello globale.
Dal 1994 ci occupiamo della vendita di rinomate marche di automobile autorevoli
quali Mercedes.
Noi Stiamo cercando partners nel vostro paese.

Potete contattarmi direttamente all’indirizzo: meghanevansvqualg@gmail.com

Si può facilmente capire che è un bot a generare queste email. Vengono cambiati pochi elementi come la marca di auto e alcuni dettagli.
Immagino che dietro ci siano sempre i soliti truffatori dell’est alla ricerca di ignari complici per il riciclaggio di denaro.
Non rispondete e non abboccate.
Una considerazione: credo che Gmail potrebbe fare uno sforzo nel contrastare queste persone evitando di validare indirizzi email come quelli citati qua sopra.

Il worm che si propaga attraverso USB (W32/Confick-D)

Pubblicato da

Il worm che si propaga attraverso USB (W32/Confick-D)

W32/Confick-D è una delle più recenti varianti  minacciose per i nostri computer del worm chiamato Confick. Si propaga attraverso periferiche USB o rete.
La particolarità è quella di creare un file Autorun.inf come siamo abituati a vedere nei CD o nelle periferiche USB che hanno dei programmi di gestione proprietari.
Ad una prima occhiata il file sembra scritto in maniera casuale ma è perfettamente funzionante e induce ad aprire la periferica (“Apri la cartella per vedere i file”) per scatenare l’azione replicante.
Ho scritto l’istruzione in italiano perchè questo malware sembra che possa distinguere la lingua di default del computer che sta infettando. Sotto potete infatti vedere lo stesso file in tedesco.

Il worm che si propaga attraverso USB (W32/Confick-D)

Il worm sfrutta una falla di Microsoft cui si può porre rimedio tramite antivirus aggiornato e questa patch di Microsoft

Aggiornamento: ne parla anche Repubblica

Aggiornamento2: qualche informazione in più su Conficker

Link: Sophos

Il cd per riavviare il computer

Pubblicato da

Il cd per riavviare il computer

Ecco uno strumento utilissimo quando abbiamo problemi all’avvio del computer e vogliamo effettuare qualche test diagnostico per capirne la causa.
L’idea alla base di questo cd è quella di riunire in un unico supporto tutti i test più efficaci disponibili su web.

Tra gli altri ecco cosa contiene questo completo cd

  • Test della CPU
  • Test della Memoria
  • Strumenti per Periferiche
  • Informazioni sulla CPU
  • Informazioni sul Sistema
  • Strumenti per Benchmark
  • Strumenti per BIOS
  • Strumenti per installazione Hard Disk
  • Strumenti diagnostici per Hard Disk
  • Strumenti per la Gestione di Hard Disk
  • Strumenti per la cancellazione definitiva dati da Hard Disk
  • Strumenti per la clonazione del Hard Disk
  • Strumenti per la modifica di basso livello del Hard Disk
  • Strumenti per la Partizione
  • Gestori di Boot
  • Strumenti gestione File
  • Strumenti NTFS
  • Strumenti Antivirus/Malware
  • Strumenti di gestione Rete
  • Dischi di Boot DOS
  • Dischi di Boot Linux

Insomma questo è il coltellino svizzero del tecnico pc o dello smanettone che può risolvere disastri.

Link: Ultimate Boot CD [via Technibble]

Official Emule: non lo scaricate!

Pubblicato da

Emule è forse il programma peer to peer più diffuso al mondo e c’è chi cerca di sfruttare questo successo per scopi illeciti.
Uno di questi è sicuramente la persona (o le persone) che si celano dietro a Official-Emule.

Dietro accativanti banner come questo

Official Emule: non lo scaricate!

si cela la versione modificata di Emule che installa un trojan che serve a rubare i dati personali dell’utilizzatore del pc.
Può capitare che al clic su un sito normale si aprano banner o pagine di pubblicità che invitano a scaricare questa versione di Emule.
Questo perchè queste persone stanno facendo una campagna a tappeto promettendo ai proprietari dei siti belle remunerazioni per clic.

Quindi l’avviso vale sia per gli utenti della rete che per i webmaster: attenzione.

Maggiori info

L’unico sito ufficiale di Emule è www.emule-project.net

Anonimizzare i link verso l’esterno

Pubblicato da

Anonimizzare i link verso l'esterno

Per i più disparati motivi potremmo volere rendere anonimi i link di un nostro sito, blog, forum che puntano verso l’esterno.
Questo significa che tra i cosiddetti referrer registrati dal log del sito obiettivo non comparirebbe il nostro sito su cui  sono ospitati i link (consapevolmente o meno).

Per fare tutto questo basta inserire un codice javascript offerto da anonym.to. Il codice deve essere messo prima del tag di chiusura </body>. Questo rende anonimi tutti i link verso l’esterno.

Link: anonym.to

Antispyware gratuito: Spyware Terminator

Pubblicato da

Antispyware gratuito: Spyware Terminator

Mi è scaduta la licenza dell’ottimo Webroot Spy Sweeper ed ho deciso di dare una chance a Spyware Terminator.
In primis mi piace la licenza che è gratuita sia per un uso personale del software che commerciale. Poi è interessante la possibilità, per chi non avesse anche un antivirus, di integrare Clam AntiVirus, il noto antivirus free.
Io sto usando AVG8 Free Edition e mi trovo bene quindi durante l’installazione di Spyware Terminator indico che non voglio utilizzare l’antivirus (sarà poi sempre possibile attivarlo in secondo momento).
Oltre alle caratteristiche che sono usuali in un antispyware, come l’aggiornamento automatico del database degli spyware e la protezione in tempo reale, possiamo godere di un supporto gratuito che include un forum in cui discutere magari della compatibilità del software con il nostro sistema.
L’interfaccia di amministrazione di Spyware Terminator è chiarissima, completa ed ha poco da invidiare ai prodotti a pagamento.

I PLUS: la possibilità di effettuare scansioni solo sui cookie di Firefox e Internet Explorer alla ricerca di potenziali pericoli, l’attivazione di un allarme che ci indica se stiamo visitando siti già segnalati in precedenza come pericolosi, la disponibilità della versione in italiano.

Insomma, il primo approccio è molto positivo ma sarà solo il tempo a convincermi della bontà della scelta.

Link: Spyware Terminator

Problemi con Windows Update e Automatic Update

Pubblicato da

Problemi con Windows Update e Automatic Update

Errori come quello in figura sono frequenti quando si imposta l’aggiornamento automatico di Windows.
Per i più disparati motivi lo scaricamento e/o l’installazione degli aggiornamenti di Windows fallisce lasciandoci alla mercè di hacker pronti a sfruttare le nuove falle scoperte.

Esiste però un tool che ripara i più comuni errori del Update Agent, il software del nostro sistema operativo che spesso si mette a fare i capricci, ripristinando le normali funzionalità di aggiornamento. Questo tool si chiama AU Check.

Una volta avviato il tool può impiegare anche diversi minuti per portare a termine il proprio compito, quindi è consigliabile aspettare almeno 15/20 minuti prima di decretare che il pc si sia impallato e che il tool non funzioni.

Link: AU Check + Bonus Link: ottimo post che illustra altri metodi di risoluzione del problema

XP Antivirus 2008, XP Antivirus 2009 e Search and Destroy

Pubblicato da

I rogue sono dei malware che vengono installati dagli stessi utenti che cadono nel tranello di allarmanti messaggi come quello qui di seguito.

XP Antivirus 2008, XP Antivirus 2009 e Search and Destroy

E’ semplice far comparire finestrelle del genere (basta un po’ di codice javascript) ma, una volta installati, questi malware sono difficili da estirpare.
In questo periodo c’è un vero e proprio boom in particolare di tre malware: XP Antivirus 2008, XP Antivirus 2009 e Search and Destroy.

Questi sfruttano la somiglianza nei nomi con i popolari Norton Antivirus 2008, Norton Antivirus 2009 e Search&Destroy (notate la & commerciale).

Nel caso in cui la frittata sia già stata fatta bisogna seguire le dettagliate e purtroppo lunghe istruzioni disponibili su F-Secure e su Bleeping Computer.

Link: Rimuovere XP Antivirus 2008 o XP Antivirus 2009
Link: Rimuovere Search And Destroy