Categorie
Hacking Hardware netbook notebook Sicurezza

Disco protetto da password

Può succedere di voler proteggere con una password il disco del computer e può succedere anche di dimenticarsi questa password.

A seconda del livello di sicurezza impostato la password può essere recuperata “semplicemente” con dei programmi reperibili su Internet.
Ma quando il livello di sicurezza è elevato, bisogna ricorrere ad un metodo più complesso.

La probabilità di recuperare i dati nel disco è bassa, ma non nulla: in alcuni casi si ripristina tutto come prima, in altri una parte di dati e in altri casi ancora, purtroppo, i dati sono impossibili da recuperare.

Il disco è però riutilizzabile ed è possibile reinstallare il sistema operativo.

Categorie
Guide PC Hacking Tips & Tricks Trucchi Registro windows 7

Windows non esegue i file .exe

Durante una delle tante riparazioni che ci sono capitate è successo anche di vedere dei virus o degli spyware che causavano il seguente problema ai sistemi con installato Windows XP o Windows 7:

In pratica ogni volta che si cercava di avviare un programma windows richiedeva l’applicazione con cui far partire il programma stesso, una cosa davvero insolita ed assurda al tempo stesso.

In pratica si tratta proprio di uno spyware che fa perdere l’esatta corrispondenza in windows tra i file .exe e l’applicazione da utilizzare per avviare il programma (che poi è il programma stesso); per risolvere questo problema basta scaricare il file zip che trovate di seguito ed eseguirlo; le voci di registro contenute nel file apporteranno le correzioni necessarie al vostro sistema per ripristinare il corretto funzionamento.

FILE DA SCARICARE | xp_exe_fix.zip

Ovviamente restiamo a disposizione per qualsiasi dubbio o chiarimento

Categorie
Arcade Games Hacking INTERNET microsoft Networking News

KINECT PER X BOX360: FANTASIA AL POTERE

Kinect per la Xbox 360 è l’ormai celebre sistema di controllo che rileva il movimento del corpo trasformandolo in un joystick vivente.  E’ un gadget ma da non sottovalutare perchè non è una semplice periferica. Nell’elettronica di consumo la misura di un oggetto è data dai tentativi di hackeraggio a cui è sottoposto. E sotto questo punto di vista Kinect è davvero uno strumento che ispira.

Categorie
Diagnostica Notebook Guide PC Hacking News Tips & Tricks

Creare USB key bootable

Creare una chiavetta USB di boot è un’operazione non proprio semplicissima, ancheperchè magari non si fa spesso e quindi chi era abituato ai vecchi floppy bootable per fare partire un computer in modalità DOS ora si trova un po’ spiazzato. La seguente guida serve appunto per aiutarvi a formattare una chiavetta USB e renderla operativa come unità di boot.

  1. Scaricare e installare la seguente utility per la formattazione di un’unità rimovibile. Scarica  qui
  2. Scaricare i files di sistema di Windows 98 per permettere la corretta formattazione. Scarica qui
  3. Inserire la chiavetta USB su una porta libera USB del vostro computer
  4. Lanciare il programma scarictoa al punto 1:
  5. Alla voce File System selezionare FAT32 e selezionare il flag “Create a DOS startup disk selezionando la cartella dove avete scaricato e scompattato i files al punto 2
  6. Cliccare su start ed eseguire la formattazione
  7. MOLTO IMPORTANTE: Copiare tutti i files contenuti nella cartella dei files di sistema di Windows 98 nella chiavetta USB in modo da avere funzionalità avanzate al boot da USB
Categorie
FAQ Notebook Hacking INTERNET phishing Sicurezza

Il limite tra reale e virtuale del phishing

L’Internet Storm Center ha portato alla ribalta un caso di truffa che inizia per strada e che poi sfrutta conosciute tecniche informatiche per trarre in inganno i malcapitati.
Nel North Dakota (Stati Uniti) alcuni automobilisti hanno trovato sul parabrezza della propria vettura un falso ticket di parcheggio. Sul documento “fasullo” veniva contestata la violazione del regolamento di parcheggio invitando l’utente a visitare uno specifico sito web per ottenere maggiori informazioni circa la violazione commessa.

Categorie
Glossario Hacking INTERNET News Sicurezza

Phishing e Whaling

Secondo alcune statistiche gli Italiani sono i secondi produttori mondiali di Phishing, ovvero quella particolare tecnica illegale di ingegneria sociale e che viene utilizzata per “spillare” (letteralmente tradotta) l’accesso a informazioni personali o riservate con le finalità del furto di identità.

 

Pare che provenga proprio dall’Italia il 14% del phishing mondiale, a differenza di altri paesi europei nettamente “in ritardo”, se così si può definire: 6,4% della Spagna, 4,4% della Germaniae 2,8% dagli USA. Solo la Francia ci è davanti con oltre il 15% delle quote di mercato.

 

Comunque all’orizzonte si presenta una nuova minaccia: il cosiddetto Whaling, ovvero un tipo di attacco informatico

Categorie
Batterie Notebook Componentistica cpu Diagnostica Notebook FAQ Notebook Guide PC Hacking Sicurezza Tips & Tricks

Notebook, computer, polvere e dissipatori

Molti si saranno resi conto che uno dei maggiori problemi che bisogna affrontare al giorno d’oggi nei computer, nei server e nei notebook è proprio l’accumulo di polvere sui componenti, sulle ventole e sui dissipatori.

LE CAUSE

Una della maggiori cause dell’accumulo di polvere è la poca pulizia quotidiana che si esegue nelle stanze, negli uffici e nei luoghi dove vengono utilizzati i pc; spesso nel caso di pc fissi e di server vengono posizionati in luoghi angusti della casa e dell’ufficio e quindi risulta molto difficile la puliza tutt’intorno al computer e soprattutto nella parte dietro (dove termina il flusso d’aria di ogni pc ma proprio per questo dove si accumula maggiormente).

Nel caso dei notebook invece è il fatto che spesso vengono utilizzati nei luoghi più disparati come alberghi, treni, aeroporti, uffici vari e anche all’aperto e di conseguenza è inveitabile un elevato accumulo di polvere.

Bisogna anche dire comunque che processori sempre più potenti hanno necessariamente portato ad uno sviluppo di sistemi di raffreddamento sempre più evoluti, a ventole che girano sempre più veloci a dissipatori sempre più grandi e imgombranti e la superficie di accumulo della polvere è direttamente proporzionale a tutto ciò.

CONSEGUENZE

Categorie
AERO File Recovery Hacking Tips & Tricks Trucchi Registro Windows Vista

Windows Vista: Pulizia files inutili e punti di ripristino

Windows Vista è famoso per il suo smodato uso di file e megabyte del disco

Esistono però al suo interno dei programmi che se utilizzati “cum granu salis”, permettono di effettuare una pulizia del disco e di tutti i file inutili accumulatisi nel tempo, si tratta di un trucco semplice, e già presente in Windows Xp, malgrado ciò, poco conosciuto ai più .

Pulizia disco

Per accedere all’utility questa utility dovrete posizionarvi su :

Start – programmi – accessori – utilità di sistema – pulizia disco

A questo punto selezionate l’unità da pulire .

E selezionate la casella dei file inutili che si sono accumulati, compresi:

– temporanei di internet, navigazione offline, segnalazione errori (che trovate nell’immagine seguente) , e se lo desiderate vuotate anche il cestino.

Consigliamo inoltre, qualora il Vs. Windows, fosse in uno stato di grazia ottimale, di pulire i punti di ripristino (ripristino configurazione di sistema) antecedente alla data di pulizia. Per farlo posizionatevi sulla linguetta “Altre opzioni” e posizionatevi sulla sezione :

Ripristino configurazione di sistema e copie shadow .

ora selezionate => esegui pulizia ed attendete

In questo modo avrete dato una bella pulita al Vs. Windows Vista, fatto sparire i temporanei ed ottimizzato il tutto , facendo posto a qualche centinaio di Megabyte che possono essere utilizzati per altro.

Categorie
Guide PC Hacking INTERNET Tutorial

Configurazione di una scheda di rete

In mancanza di un server DHCP (Dynamic Host Configuration Protocol – protocollo di configurazione dinamica degli indirizzi), una scheda di rete deve essere configurata manualmente impostando un indirizzo IP statico.

Di seguito verranno elencati i parametri da settare:

1. IP: l’indirizzo IP è un insieme di 4 byte (IPv4) che identifica univocamente un dispositivo all’interno di una rete.
Gli IP privati sono gli indirizzi che vengono utilizzati all’interno di una rete locale e questi possono essere i seguenti:
• Tutti gli IP che nel primo byte hanno 10, quindi 10.x.x.x
• Tutti gli IP che nel primo byte hanno 172 e nel secondo byte hanno un numero che va dal 16 al 31, quindi dal 172.16.x.x al 172.31.x.x
• Tutti gli IP che nel primo byte hanno 192 e nel secondo 168, quindi 192.168.x.x

2. Subnet Mask: è necessaria al computer che deve comunicare con un altro indirizzo IP per sapere se deve instradare i pacchetti verso il gateway della sua rete locale oppure utilizzare l’indirizzo di rete locale del destinatario.
Normalmente l’indirizzo della subnet mask viene impostato a 255.255.255.0

3. Gateway: praticamente si tratta del router (che permette la comunicazione dei computer presenti nella rete locale con tutte le risorse connesse alla rete mondiale).
Quindi l’indirizzo da impostare a questo parametro è l’indirizzo IP del router.

4. DNS: i DNS (Domain Name System) sono dei server che trasformano l’URL (Uniform Resource Locator) in indirizzo IP, quindi permettono di collegarsi al sito richiesto.
Alcuni IP di DNS che possono essere impostati sono i seguenti:
• 151.99.125.2
• 151.99.125.3
• 213.234.132.130
• 213.183.144.20
• 217.22.224.51
• 217.22.224.52

Categorie
Diagnostica Notebook FAQ Notebook File Recovery Guide PC Hacking INTERNET News News Notebook Tips & Tricks Trucchi Registro

Rimuovere “Antivirus XP 2008″ dal vostro pc

antivirus-xp-2008.jpgAntivirus XP 2008 è un nuovo “rogue anti-spyware” che viene diffuso attraverso trojans e altri malware; come tanti altri si presenta nella forma di falsi messaggi d’errore e warnings di presenza di virus sul pc! Quando si clicca sull’avviso si scarica e si installa in automatico un programma che poi richiede una licenza da acquistare attraverso internet.

Un altro effetto sgradito di questo malware è il cambio del desktop (negando ovviamente la possibilità di rimodificarlo) e del salvaschermo (particolarmente odioso quest’ultimo perchè simula una schermata di errore hardware di windows).

Ecco di seguito le istruzioni per rimuoverlo: