Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

\\ Home Page : Storico : SICUREZZA INFORMATICA (inverti l'ordine)
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
 
 
Di Admin (del 14/02/2012 @ 09:02:47, in SICUREZZA INFORMATICA, linkato 11601 volte)

I'm writing this post in english because I think that could be interesting to have a feedback not only from Italy.

I tried TRIBLER a famous new bittorrent client, it is open source, it is different from the others bittorent clients because it is a peer-to-peer client, but maybe Wikipedia could help me to explain it better:

From: http://en.wikipedia.org/wiki/Tribler

"Tribler is an open source peer-to-peer client with various features for watching videos online. The user interface of Tribler is very basic and focused on ease of use, instead of including features.[2] Tribler is based on the BitTorrent protocol and uses an overlay network for content searching.[3] Due to this overlay network Tribler does not require an external website or indexing service to discover content.[4] Tribler features include: video-only searching, experimental video streaming, and an integrated video player. Tribler is available for Linux, Windows and OS X."

So this is a good idea, but after installed it I saw a directory called:

/TriblerDownloads/collected_torrent_files

Inside it there are many .torrent files named with an alphanumeric long name [SHA1 code] (eg. 666a20xxxxxxxxxxa1d54816e4bxxxd42231xxx4.torrent) and extension .torrent, so they are really torrent files.

Why I have so many .torrent files into my directory?

I found this:

http://forum.tribler.org/viewtopic.php?f=2&t=1558&p=2541&hilit=collected_torrent_file#p2541

"A big feature of Tribler is remote search, for this to work Tribler clients are collecting .torrent files and downloading only those files from other peers. By having this cache of .torrent files, a Tribler client can provide search results to others as well as use these to show local results.
We collect the .torrent files beforehand, because we need them in order to start a download. If we would not collect them, then a situation could occur in which the download could not start because of the lack of the .torrent.

Most .torrents are roughly 15 KiBytes, thus we feel that caching at most 50.000 of them is not a big issue (translates to less than 1 Gig). The .torrent files are collected with a rate of 1 every second for discovered torrents in a channel.
Every 15 seconds, after connecting to a new random peers, another 10 torrents could be scheduled for collection.

If you want to look at your total number of collected .torrent files and number scheduled .torrent files, click on the Tribler logo. And look for the torrent collected and torrents in queue stats.
If you manually start removing the torrents from your collected_torrent folder, the first stats will not be correct anymore
."

So, if I'm using TRIBLER I'm collecting .torrent files from others peers, so I am "spreading" .torrent files of every type...they could be about pedo, copyrighted software/videos/music etc..

Yes, maybe it's possible to deactivate this feature, but how many people will have awareness of this?

The illegal .torrent files spreading could have legal consequences?

This is a big trouble in my humble opinion ; - )

 

UPDATES:

I received quickly a response from Niels Zeilemaker (TRIBLER developer) you can read it into the comments to this post.

 

Nanni Bassetti
http://www.nannibassetti.com

 
Di Admin (del 29/12/2010 @ 14:44:18, in SICUREZZA INFORMATICA, linkato 57042 volte)

Da qualche mese avevo un bel problemino, alcune volte, lanciando alcuni programmi, come il gestore della mia stampante HP Director o la finestra dei Servizi di Windows in modalità estesa (Pannello di Controllo --> Strumenti di Amministrazione --> Servizi), mi appariva l'odiosa finestra in pop-up:

E' possibile che uno o più controlli activeX non vengano visualizzati per uno dei motivi seguenti:
1) le impostazioni di protezione correnti non consentono l'esecuzione dei controlli activeX sulla pagina.
2) L'autore di uno dei controlli e stato bloccato.
Di conseguenza, la pagina potrebbe non essere visualizzata correttamente.

La questione non è imputabile alle opzioni di sicurezza dell'Internet Explorer, perchè non ho mai avuto problemi nell'esecuzione e visualizzazione degli ActiveX durante le navigazioni online e poi ho controllato le opzioni di sicurezza è c'era tutto al fine di far eseguire gli ActiveX.

Sembra un problema stupido, ma mi ha fatto letteralmente impazzire, alla fine ho trovato la soluzione:

Clccate su START poi su ESEGUI e scrivete REGEDIT a quel punto posizionatevi sulla chiave di registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\

Troverete un quadratino, poi le sottochiavi 0, 1, 2, 3, 4. Se non è un quadratino sarà qalcos'altro, ma insomma dovete cancellare tutta la zona "parassita", che sembra essere un bug dell'aggiornamento di Adobe Flash Player.

Tutto torna a funzionare a meraviglia!

A questo punto vorrei lanciare degli anatemi....ma meglio lasciar perdere ;)

Nanni Bassetti 

 

 
Di Admin (del 04/06/2009 @ 19:30:18, in SICUREZZA INFORMATICA, linkato 2318 volte)

E' disponibile online il Symantec Phishing Report - Aprile 2009, una panoramica generale sulle tendenze del phishing e alcuni dati interessanti raccolti dal team di esperti di Symantec.
Di seguito, le tendenze principali rilevate:

I phishing toolkit, dei veri e propri kit automatici che facilitano la creazione di siti di phishing, continuano ad essere usati per gli attacchi di tipo fraudolento. Secondo Symantec, il 25% degli URL di phishing sono stati creati tramite questi strumenti. Nonostante però un aumento del 19% negli attacchi tramite toolkit, la proporzione sul totale di phishing del mese è costante.

Sono stati sfruttati più di 113 servizi di web hosting, che hanno rappresentato il 9% degli attacchi. Nonostante le società  di web hosting continuino a migliorare i propri strumenti per limitare gli attacchi, questo tipo di phishing è aumentato del 5% rispetto al mese precedente. Se si considera però il volume totale degli attacchi di phishing, la proporzione di quelli che usano i servizi di web hosting è diminuita rispetto al mese scorso.

Tra i siti in lingua non inglese, i più frequenti sono quelli in francese, seguiti da quelli in italiano e cinese. E' stato rilevato un totale di 3650 siti non inglesi nel mese di aprile, con un aumento del 5% rispetto al mese precedente. Questo aumento può essere il risultato di una crescita del volume totale del numero di messaggi osservati da Symantec negli ultimi mesi.

Il report completo, in lingua inglese, è disponibile al link http://tinyurl.com/qq2x95

Approfondimenti e discussione in occasione del Symantec Technology Day Scenario 2009, Milano, Teatro Franco Parenti, 9 giugno 2009, ore 9.30.

Registrazione: http://symantec.freedatalabs.com/

Seguici su Facebook per essere aggiornato in anteprima su eventi e pubblicazioni Symantec: http://www.facebook.com/pages/Symantec-Technology-Day/74719484173

 
Di Admin (del 24/01/2009 @ 13:49:41, in SICUREZZA INFORMATICA, linkato 12979 volte)

Premetto che quest'articolo è solo a fini didattici, detto questo possiamo iniziare a parlare di come approntare il nostro netbook Samsung NC 10 per il wep cracking.

Primo step (Linux onboard):

Installare Linux Ubuntu o  Kubuntu su una partizione libera oppure tramite Wubi, quest'ultimo sistema, vi permette di installare Linux direttamente da Windows, evitando così tutti i problemi di partizionamento ed una volta installato, al reboot del computer, avrete la doppia scelta Windows o Linux.

Secondo step (installiamo i driver MadWifi):

Facciamo il boot da Linux.
Installiamo i drivers wireless per Linux:
bisogna installare il pacchetto build-essential e compilare i driver madwifi ed i madwifi-tools (sudo apt-get install madwifi-tools), ma occorre disabilitiare i driver con restrizioni che riconoscono la scheda ma non le permettono di funzionare:
Sistema>Amministrazione>Driver Hardware e cliccare sul tasto Disattiva in basso a destra, quindi riavviare il sistema.
Dopo queste operazioni, scarichiamo gli ultimi driver madwifi da qui, ed estraiamoli sul Desktop, apriamo un terminale e digitiamo:
sudo apt-get install build-essential, che è il pacchetto contenente i software necessari alla compilazione dei driver, quindi sempre da terminale, si passerà alla compilazione dei drivers:
cd Scrivania/madwifi-hal* (se abbiamo scompattato i drivers sul Desktop)
sudo make
sudo make install
sudo modprobe ath_pci


Per far sì che i drivers siano caricati automaticamente all’avvio.
sudo gedit /etc/modules o sudo kate /etc/modules
e in fondo al file, aggiungiamo:
ath_pci
salviamo e riavviamo.
Al riavvio successivo, la scheda wireless dovrebbe essere visibile e configurabile cliccando sull’icona di Network Manager nel tray, oppure, vi consiglio di usare WiCd e disinstallare il Networtk Manager.
(Nota personale: dopo tutta questa procedura, ho pure ripristinato i driver con restrizioni e tutto funziona)

Terzo Step (armiamo il sistema):

Scarichiamo la suite Aircrack-ng da Installa pacchetti o da terminal windows digitando:

sudo apt-get install aircrack-ng

Dopo quest'operazione digitiamo in terminal window il comando:...

Continua a leggere...

 
Di Admin (del 21/12/2006 @ 19:07:05, in SICUREZZA INFORMATICA, linkato 4916 volte)
Ciao a tutti, sto provando a scopo di studio sulla mia rete wi-fi e mi domando se qualcuno ha mai provato ad usare MPentoo la live distro di Linux, su un laptop con Intel Centrino (ipw2200) per craccare un ap wep? Sembra che il centrino (usando airdump o kismet) non riesca a catturare i dati dei pacchetti, li vede ma sono con contenuto vuoto...forse devo stimolare la comunicazione con Airoplay? Cmq è difficile usare tutti i wireless tools perchè col centrino sembra sempre che spariscano i segnali (sotto Linux, perchè con windows va benissimo), cioè il sistema sembra sforzato....qualcuno sa qualcosa?
 
Di Admin (del 21/03/2006 @ 19:25:44, in SICUREZZA INFORMATICA, linkato 25284 volte)

Salve a tutti,
oggi nelle nostre case è possibile creare una rete wi-fi casalinga per avere più computers collegati, senza
stendere fastidiosi cavi che farebbero incavolare le mogli e le madri.
Basta acquistare un router-modem wi-fi e collegarlo alla nostra adsl, poi acquistare delle
chiavette USB wi-fi da attaccare ai computer, se avete i notebook col wi-fi integrato,
chiaramente andremo a risparmiare su quest'ultimo acquisto.
Il più è fatto! Adesso basta usare la ricerca reti wireless di windows xp e agganciarsi al
nostro router, in pochi clicks siamo su internet...che bello!
Ma la sicurezza?
Ricordiamo che stiamo navigando facendo passare i nostri dati via etere,
e che la nostra adsl è raggiungibile via radio, se qualcuno fa del wardriving(cioè gira con un computer portatile
cercando reti wi-fi aperte), si collega alla nostra adsl e poi di lì può cominciare a fare azioni illecite usando la
nostra onesta linea....

Continua a leggere...

 
Di Admin (del 27/03/2001 @ 17:42:31, in SICUREZZA INFORMATICA, linkato 1018 volte)
Cookies di sessione: si tratta di cookies che servono per la sola sessione di riferimento che permettono di memorizzare temporaneamente le informazioni necessarie per la navigazione da una pagina all’altra evitando di doverle inserire nuovamente. L’utilizzo di questi cookies è limitato solo ed esclusivamente alla trasmissione di identificativi di sessione composti da numeri casuali generati dal server, per consentire la navigazione sicura ed efficiente del sito. I cookies di sessione usati in questo blog non utilizzano altre tecniche informatiche a discapito la riservatezza della navigazione degli utenti e non acquisiscono dati personali identificativi dell’utente. Questi cookies vengono installati soltanto mediante il Sito. Per l’utilizzo di questa tipologia di cookies non è necessario il consenso dell’utente
 
Pagine: 1
Ci sono 1 persone collegate

< marzo 2024 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
             

Cerca per parola chiave