Tag Archives: Sicurezza

10 modi per accedere ad un sito bloccato

Pubblicato da

10 modi per accedere ad un sito bloccato  In tempi di censura internet strisciante sapere come ovviare ad una scritta del tipo “Access denied” può essere utile. C’è da dire, come premessa, che in Italia i siti che non sono raggiungibili “per legge” sono perlopiù siti di scommesse online che non sono autorizzati dal Monopolio di Stato.
In ufficio, invece, l’amministratore di sistema potrebbe avere inibito l’accesso a certi siti considerati portatori di inefficienza.

Ecco la lista.

1. Usare l’indirizzo IP – Questa è la via più semplice per aggirare il blocco basato sul nome a dominio. Invece di digitare www.sergiogandrus.it nella barra degli indirizzi, si digita un quartetto di numeri separati da un punto. Per sapere a quale IP corrisponda il dominio si può utilizzare uno strumento come questo.

2. Usare la cache di Google – Basta andare su Google e digitare il dominio. Nella cache, ovviamente, non ci sono contenuti molto aggiornati.

3. Usare un Anonymizer – Con questo metodo usi un servizio di terzi che fa una richiesta al server che vuoi raggiungere. Ci sono due problemi: la lentezza nella navigazione e il fatto che non ci sono molti servizi ancora gratuiti. Ecco quelli rimasti (per adesso)

4. Usare un tool di traduzione online – Con questo metodo si sfrutta il servizio come se fosse un proxy. Eccone alcuni.

5. Usare la ricerca di Google Mobile Google mobile search funziona, ma il risultato potrebbe non essere ottimale.

6. Usare un server Proxy pubblico – Ci sono molti server proxy gratuiti. l’azione essenziale è quella di cambiare le impostazioni di connessione, cosa non sempre possibile sui pc di ufficio. Qui una lista di proxy.

7. Ottenere pagine web via email – Utile quando serve una singola pagina web. Web2Mail, ad esempio, è un servizio gratuito di invio di pagine web via email.

9. Usare Tor Distributed ProxyTor è un sistema avanzato di server proxy anonimi. E’ necessario scaricare il tool e installarlo.

8. Usare un tuo server proxy – E’ la tecnica migliore ma richiede perizia nella installazione e configurazione del server.

10. Utilizzare un fornitore di contenuti diverso – Quando tutto fallisce, puoi usare un diverso fornitore di contenuti. Per esempio se Gmail è bloccato puoi sempre sottoscrivere una email gratuita (e poco conosciuta) cui reindirizzare la posta!

[via WebStuffScan]

PC Tools Spyware Doctor 4 gratis fino al 10 gennaio

Pubblicato da

PC Tools Spyware Doctor 4 gratis fino al 10 gennaio

Fino al 10 gennaio e per uso esclusivamente personale si può scaricare ed utilizzare gratuitamente questo apprezzato toolset di strumenti antispyware.
Le richieste di risorse di sistema sono un po’ esose ma davanti alla gratuità…

Link:
PC Tools Spyware Doctor 4

P.S. Guardando l’home page di Spyware Doctor su PC Tools ho capito da chi avevano preso spunto i realizzatori della email truffaldina segnalata in un mio post precedente

Microsoft Baseline Security Analyzer v2.0.1

Pubblicato da

Microsoft Baseline Security Analyzer (MBSA) è un tool per i professionisti dell’ IT atto a rilevare cattive configurazioni dei prodotti Microsoft che potrebbero inficiare la sicurezza dei sistemi su cui sono installati.
Alla fine dell’esame il tool segnala gli aggiornamenti critici da effettuare e fornisce suggerimenti su una corretta configurazione in base all’esperienza di Microsoft.

Link:
Microsoft Baseline Security Analyzer v2.0.1
Elenco dei prodotti supportati

L’antivirus che è un virus

Pubblicato da

L'antivirus che è un virus

Questa immagine che vedete qui su è l’aspetto della pagina che si potrebbe aprire cliccando su un link all’interno di una email inviata gi? a molti italiani.
Generalmente in questa email un ipotetico studio legale avverte che è giunto un virus all’interno di una email proveniente da un nostro account di posta. Lo scrivente suggerisce alcuni link per poter scaricare i tool per la rimozione del virus dal nostro pc.
Ed ecco la pagina. Ben fatta e incentrata su un programma che, addirittura, ha vinto premi assegnati da prestigiose testate di settore per la sua efficacia.
Peccato che sia tutto falso. Il programma non è un antivirus ma il trojan SpamBot e, ovviamente, i premi sono fasulli.
I siti che vengono consigliati sono (allo stato attuale)

www.adwaredestroyer.biz
www.adwarezap.biz
www.adwarewipe.biz
www.cleanyourpc.biz
www.free-spyware-killer-software.biz
www.killmalaware.biz
www.mycleanpc.biz
www.notmorespyware.biz
www.personalspywareremover.biz
www.privacywall.biz
www.protectyourpc.biz
www.safemaster.biz
www.SpyProductKiller.biz
www.SpyStuffKiller.biz
www.TenKillerDirect.biz
www.watchwareassassin.biz

Se il malware ha gi? infettato il vostro computer potete scaricare ‘SpamBot trojan cleaner’ (software per la rimozione del virus) che trovate al sito: http://www.nod32.it

Come connettersi ad un database MySQL da remoto?

Pubblicato da

Come connettersi ad un database MySQL da remoto?
Per motivi di sicurezza molti provider non permettono di connettersi direttamente dalle applicazioni desktop ai db MySQL remoti. In pratica viene negato l’accesso alla porta 3306 a ciò che proviene al di fuori della rete ‘conosciuta’.

Si può ovviare in due modi o usando un tunnel SSH o un file php che funga da tunnel (tunneling).
Descriverò la prima tecnica usando Putty e MySQL Administrator.
La prima azione è quella di aprire un tunnel SSH con Putty (si presuppone che il provider supporti SSH):

  • Avviamo Putty
  • Click su “Tunnels” nella colonna di sinistra
  • In “Source port”, scrivere “3306”
  • In “Destination”, scrivere “server name:3306” (per esempio: “www.sergiogandrus.it:3306”)
  • Click su “Add”
  • Nella colonna di sinistra, click su “Session”
  • In “Host Name”, scrivere il nome del server (per esempio: “www.sergiogandrus.it”
  • Assicurarsi che “SSH” sia selezionato e che il numero della porta sia “22”
  • In “Saved Sessions”, dare un nome alla sessione (per esempio: “mysql-tunnel”
  • Click su “Save” per salvare la sessione
  • Click su “Open” per iniziare la sessione
  • Putty aprirà una finestra DOS che ti permetterà di autenticarti nel server. Inserisci username/password e lascia la finestra aperta per tutta la sessione.

Dopo aver creato il tunnel SSH col server siamo pronti per collegare il MySQL Administrator:

  • Avvia MySQL Administrator
  • In “Server Host”, scrivi “localhost”
  • In “username”, scrivi il nome del tuo database
  • In “password”, scrivi la password del tuo database
  • Click su “OK” e poi dovresti essere dentro.

Rootkit. Riassumiamo un po’

Pubblicato da

Rootkit. Riassumiamo un po'

Un post sui rootkit era un po’ inutile visto che in giro per il web è stato già scritto tanto in maniera esauriente.
Riassumo quindi la letteratura che c’è, i metodi e i software di rilevazione, come immunizzarsi e i siti di riferimento.

Storia, letteratura, informazioni

Siti di riferimento

Software

Come sempre. Se vi va, segnalatemi altre risorse significative.

Software per rilevare e rimuovere rootkit. GMER

Pubblicato da

Il rootkit è forse il più noioso tra i nuovi pericoli per la sicurezza del nostro pc.
Primo perchè è difficile da rilevare e secondo perchè è altrettanto difficile da rimuovere.
GMER è un software (semplice e gratuito) che ci dà una mano per la sicurezza.

GMER ricerca e rimuove:

  • hidden processes
  • hidden threads
  • hidden modules
  • hidden services
  • hidden files
  • hidden Alternate Data Streams
  • hidden registry keys
  • drivers hooking SSDT
  • drivers hooking IDT
  • drivers hooking IRP calls
  • Ho trovato sul mio pc strane chiavi agganciate ad alcune immagini scaricate dalla rete (immagini normalissime 😉 ).

    Software per rilevare e rimuovere rootkit. GMER

    Sto cercando disperatamente notizie a riguardo (ho chiesto inutilmente anche al creatore di GMER) e se queste chiavi possono essere pericolose.
    Vi terrò informati.

    UPDATE: i codici sono ADS . In poche parole sono informazioni addizionali che vengono aggiunte al nome del file. Spesso sono lecite. Nell’immagine sovrastante si vede chiaramente che alcuni di questi sono chiavi di registro. Altre volte sono informazioni che poi possono essere raccolte con differenti finalità. Un po’ come i cookie traccianti.
    L’argomento può essere tema per un post ma devo studiare meglio.

    Recuperare la password dei sistemi Windows (inclusa quella amministratore)

    Pubblicato da

    Recuperare la password dei sistemi Windows (inclusa quella amministratore)  I sistemi Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista e Windows Longhorn Server proteggono i loro account utente tramte password. Che si può fare quando ci si dimentica della password (per esempio) di amministrazione? Si può utilizzare Login Recovery! Quest’ultimo è un servizio (legale) on line di recupero della password senza esser costretti a resettare parti di sistema e senza dover installare niente sul pc. Questa tecnica funziona solo con account locali (no account remoti) ed è necessario avere accesso fisico al pc di cui si vuol recuperare la password. Ecco i passi da seguire:

    1. Scarica, da un qualsiasi altro pc connesso a internet, questo file.
    2. Doppio click su image.exe, ‘Yes’ ad ogni avviso.
    3. Quando compare “Insert floppy to write”, inserisci un floppy vuoto e clicchi ‘OK’.
    4. Estrai il dischetto quando il processo è terminato.
    5. Vai sul pc di cui si vuole recuperare la password (ricorda che funziona solo con Windows NT/2000/XP/2003/Longhorn).
    6. Assicurati che il pc sia spento.
    7. Inserisci il floppy e avvia il pc.
    8. Il sistema dovrebbe avviarsi da floppy (se non fosse così, da BIOS, modifica la sequenza di avvio), alla fine del processo il pc si dovrebbe spegnere da solo
    9. Estrai il dischetto.
    10. Ritorna sul pc con accesso a internet e inserisci il dischetto.
    11. Vai su Login Recovery, e trova la sezione dove devi fare l’upload (sotto lo Step 3).
    12. Digita A:\UPLOAD.TXT nel campo per l’upload, oppure puoi usare il tasto ‘Sfoglia…’.
    13. Digita un indirizzo email valido (obbligatorio per il recupero password).
    14. Clicca su ‘Submit’.
    15. Dovresti ricevere entro qualche minuto una email che ti notifica che le passwords stanno per essere processate.
    16. Puoi controllare il progresso dell’elaborazione nella pagina results page.

    Il servizio gratuito può impiegare anche 48 ore per il recupero delle password. Il servizio prioritario impiega qualche decina di minuti ma è a pagamento. [via My Digital Life]

    UPDATE [02/02/2010]: il servizio sembra essere diventato completamente a pagamento per cui chiudo i commenti e si può considerare obsoleto questo tutorial

    Pericoloso bug di sicurezza per Firefox

    Pubblicato da

    Pericoloso bug di sicurezza per Firefox

    A vulnerability has been identified in Mozilla Firefox, which could be exploited by remote attackers to gain knowledge of sensitive information. This isse is due to an error in the Password Manager that does not validate URLs before automatically filling in forms with saved usernames and passwords, which could be exploited by remote attackers to trick users into sending their credentials for certain web sites to a malicious page on the same domain by convincing them to visit a specially crafted Web page and perform certain actions that will cause saved usernames and passwords to be inadvertently submitted.

    In sostanza, se abbiamo salvato la solita accoppiata user/password per quel determinato sito basta che qualcuno crei una pagina simile e con un url contraffatto per ingannare Firefox.
    Una tecnica tanto semplice quanto efficace.
    Il bug non è stato ancora risolto.
    Il consiglio è quello di utilizzare sempre strumenti di antiphishing come la Netcraft toolbar

    Link utili:
    http://www.frsirt.com/english/advisories/2006/4662
    https://bugzilla.mozilla.org/show_bug.cgi?id=360493