Aggirare la password del BIOS

Giorgio Borelli

resettare la password del bios resettando la memoria CMOSPer motivi di sicurezza la maggior parte delle matherboard, supportano all'interno del loro bios (Basic Input Output System) una schermata Security che permette d'impostare una password di bios, questa viene chiesta ogni qual volta si avvia la macchina, quindi ancor prima del caricamento del sistema operativo e dell'eventuale password utente, e pure ogni qual volta si tenta di entrare nel bios stesso.

Il suo compito quindi è quello di proteggere sia l'accesso al PC che le impostazioni del bios da chi non è autorizzato. Se mi dovessero chiedere però quale password è più sicura tra quella a livello di bios e quella utente del sistema operativo, senza ombra di dubbio risponderei la seconda, infatti è molto facile resettare la password del bios, aggirando di fatto questo meccanismo di protezione, vadiamo come.

Prosegue...

Categorie: Hack | Hardware | Sicurezza Informatica | Utility

Tags: , ,

Pianificare lo spegnimento del PC

Giorgio Borelli

Painificare lo spegnimento del PC con lo shutdown e le operazioni pianificate di WindowsUna funzione molto utile, spesso usata dagli Amministratori di Sistema e da utenti più esperti, è quella di pianificare lo spegnimento dei PC/Server ad una data ora di un determinato giorno. Questo piccolo hack spiegherà come sia facile ma allo stesso tempo molto utile poter pianificare l'ora ed il giorno in cui il nostro PC dovrà spegnersi in automatico, senza che noi ci preoccupiamo di nulla.

Ci sono sparsi per la rete diversi software ed utility che fanno ciò, noi invece useremo due strumenti alla portata di tutti che non necessitano di alcuna installazione precisamente un file di batch e le operazioni pianificate di Windows.

Per chi non li conoscesse i file di batch sono dei semplici file di testo salvati con estenzione .bat (o anche .cmd per sistemi Windows NT based), nel quale vengono inseriti dei comandi DOS, interpretati ed eseguiti poi dal Sistema Operativo, molto usati all'era dell'MS-DOS, oggi meno e sempre meno conosciuti dai non addetti ai lavori. Premesso ciò il file batch assolverà comunque benissimo al compito che ci proponiamo di svolgere.

Prosegue...

Categorie: Hack | Sicurezza Informatica | Windows

Tags: , ,

Come difendersi dal Phishing

Giorgio Borelli

conoscere la frode informatica del Phishing per prevenirla e combatterlaNell'articolo precedente abbiamo visto cos'è il phishing (furto di dati sensibili) ed abbiamo imparato come riconoscere l'e-mail fasulle di questa frode informatica.

Oggi però vogliamo andare oltre e vedere quali strumenti abbiamo a disposizione per riconoscere con assoluta efficacia i siti web fasulli (Spoofing Web) che stanno alla base della truffa.

Se siamo incerti sulla originalità del sito web che stiamo visitando, possiamo affidarci a dei database che racchiudono una lista di siti di phishing, questi sono molto completi ed aggiornati, ve ne sono anche italiani come Anti-Phishing Italia dove potete trovare tra l'altro un elenco di società false.

Se documentarsi on-line non dovesse bastare possiamo scaricare un programma freeware come PhisGuard che lavora molto bene con FireFox, esso si basa su un database di spoofing web, e ci avviserà ogni qual volta cerchiamo di accedervi. PhisGuard viene costantemente aggiornato e ci permette anche di segnalare al suo database eventuali nuovi siti di phishing.

Prosegue...

Categorie: Internet | Sicurezza Informatica

Tags: , , , ,

Phishing

Giorgio Borelli

conoscere la frode informatica del Phishing per prevenirla e combatterla

Tra le frodi informatiche mirate al furto di dati sensibili, una delle più diffuse è sicuramente il phishing, questa frode si basa su una tecnica molto subdola che fà leva sulla poca esperienza ed "ingenuità" dei normali utilizzatori d'Internet.

Il malfattore mette appunto un sistema d'invio e-mail (mirato o casuale) per raggiungere potenziali vittime, facendo credere loro che il contenuto della posta elettronica sia stato inviato da una banca, un'associazione umanitaria, siti di e-commerce come eBay o di conti virtuali  come paypal.

Il meccanismo dunque è semplice, far credere all'ignaro utilizzatore della propria casella di posta di aver ricevuto un messaggio da parte della propria banca, la quale lo invita ad entrare nel proprio account cliccando su un link presente nell'e-mail stessa, per riscuotere la vincita di un bonus o per evitare la sospensione del proprio account a seguito di un qualche problema.

Giustamente l'utente si precipita a cliccare sul link fornito per evitare di vedersi sospendere il proprio account, il link reindirizza l'ignara vittima non al sito ufficiale, ma ad un sito falso dall'aspeto però identico o quasi a quello della banca in questione, una volta inserite le proprie credenziali per loggarsi la truffa chiude il suo ciclo, infatti il malfattore in quel momento si è impossessato dei dati di accesso dell'utente, che potrà usare per entrare sul vero sito della banca e svuotare così l'account della vittima.

Prosegue...

Categorie: Internet | Sicurezza Informatica | Web

Tags: , , , ,

Elencare i file aperti ed i processi che li utilizzano

Giorgio Borelli

Handle della suite Microsoft Sysinternal è un tool per elencare i processi ed i file apertiQuando sospetto la presenza di qualche malware, o noto dei comportamenti anomali sulla mia macchina, una delle prime cose che faccio è controllare tramite il task manager  la lista dei processi in esecuzione, è possibile così notare la presenza di qualche processo sconosciuto o dal nome sospetto. Sfortunatamente però Windows non ci mette a disposizione ulteriori strumenti diagnostici per approfondire la questione, sarebbe interessante ad es. a questo punto sapere quali file sono aperti dal processo sospetto. Microsoft si attrezza per ovviare a queste mancanze e nel 2006 assorbe Sysinternal (di Mark Russinovich), una suite di utility freeware per la diagnostica che spazia dai file alle reti. Tra le utility disponibili nell'attuale Microsoft Sysinternals (si chiama così dopo essere stata acquistata) c'è Handle che è possibile scaricare da qui.

Prosegue...

Categorie: Hack | Sicurezza Informatica | Utility | Windows

Tags: , , ,

Query di ricerca avanzate con Google

Giorgio Borelli

comandi di ricerca avanzata con Google

Il motore di ricerca Google possiede una serie di comandi con i quali è possibile fare delle query (interrogazioni) di ricerca che possono portare a dei risultati molto più avanzati di quello che si potrebbe pensare. Alcuni di questi comandi vengono spesso usati dai Web Master per monitorare il proprio sito web, se usate impropriamente invece possono diventare uno strumento potente per fare hacking e sondare siti web o ricercare documenti riservati. Passiamo ad analizzarle, e rimarrete sorpresi di quanto possa essere invasivo il nostro caro Google, esso indicizza molte più informazioni sul nostro sito di quello che normalmente crediamo.

Le funzioni che andremo a scoprire possono essere combinate anche con gli operatori di ricerca Google, attenzione però che questi comandi servono sì come gli operatori per affinare le ricerche, ma volendo permettono anche di sondare ed ottenere informazioni su un sito web che vanno al di là di una semplice ricerca.

Prosegue...

Categorie: Google | Motori di ricerca | Sicurezza Informatica | Web

Tags: , , ,