lunedì 31 marzo 2008

ZiPhone 3.0: il software più famoso per sbloccare l’iPhone si rinnova…



Novità introdotte con la versione 3.0:

News Linux News Linux Non serve più il fix NVRAM
Fix per il Wi-Fi grigio
Non serve più il fix per YouTube
AppTapp Installer integrato (presumo l’ ultima versione)
Plugin customizzati
Non resta che scaricarlo e testarlo :)))

Per il Download clicca ««QUI»»

Per visistare il blog di ZIbri (il creatore) clicca ««QUI»»

mercoledì 19 marzo 2008

Nel grande buco nero di eBay


Due cronisti e un hacker aggirano il sistema di sicurezza
Milioni di utenti a rischio truffa...

C'è un buco nel sistema di sicurezza di eBay. Un buco che si apre e che si chiude di continuo, come la porta automatica di un grande magazzino. E che permette a qualunque hacker minimamente capace di entrare in possesso delle informazioni personali riservate dei clienti. E di derubarli. Noi questo buco lo abbiamo individuato, lo abbiamo aperto e poi ci siamo entrati dentro (il video si può vedere sul sito di RepubblicaTv).

Dimostrando, così, quanto sia semplice rubare i dati personali e bancari degli utenti eBay che partecipavano a una determinata asta. Un'asta come tante, usata però come esca. Con l'aiuto di un hacker abbiamo sfruttato quella che tecnicamente si chiama vulnerabilità "cross-site scripting". L'operazione non è così complessa come sembra.

EBay, il più grande sito di compravendita online, dà la possibilità agli utenti che ritiene affidabili di abbellire graficamente le proprie pagine con particolari linguaggi di programmazione. Consegna loro delle chiavi per interagire con la grafica ufficiale, personalizzando l'architettura del sito. Con quelle chiavi - ottenute piuttosto facilmente - gli hacker costruiscono delle aste trappola (non c'è modo di distinguerle da quelle originali) e le dispongono ovunque, in quel suk virtuale che è eBay.

Una volta finito in una di queste aste trappola, l'utente è spacciato: non ha più alcun segreto per l'hacker che, in una pagina parallela, riesce a vedere in chiaro tutti i dati privati dell'account di eBay, password e indirizzo di posta elettronica compresi. Persino il codice di avviamento bancario e parte del codice numerico della carta di credito. E non è tutto. Si può rubare anche l'elenco dettagliato di tutte le aste a cui l'utente ha partecipato.

Con quei dati in mano il resto della truffa potrebbe farlo chiunque. Basta inviare al secondo classificato a un'asta qualsiasi una email, con grafica rigorosamente eBay e con i dati riservati dell'utente, comunicandogli che il vero vincitore si è ritirato dall'affare. Insomma che l'oggetto cercato è ancora a disposizione. Poi gli si chiede di inviare a un conto corrente, magari all'estero, la somma che aveva offerto per l'asta originale. Solo che non vedrà mai arrivare l'oggetto vinto. Un sistema molto efficace, se è vero che ogni giorno, ancora oggi, ci cascano decine di migliaia di persone.

L'entità economica di questa truffa su scala planetaria non è nota. Dati ufficiali non ce ne sono (si sa che in Italia nel 2007 gli hacker in generale hanno causato danni per 5.432.548 euro con le truffe online). EBay non li comunica, non ha alcun interesse a farlo perché gli effetti psicologici derivanti dalla divulgazione di tali dati sarebbero devastanti per tutto l'e-commerce.

Ma basta dare un'occhiata all'Internet crime report dell'Fbi per capire di cosa stiamo parlando: "Nel 2006 - dice la relazione - il 44% del totale dei reati online è stato consumato attraverso la "manipolazione" di aste. E il 19% ha a che vedere con la merce non consegnata". Oppure, per farsi un'idea, si può parlare con gli esperti della polizia postale italiana, o meglio ancora, con le loro "fonti riservate", quelle che trascorrono ore e ore online a caccia di truffe e truffatori, per rendersi conto dell'entità dell'emorragia. Decine di milioni di euro ogni anno. In tutto il mondo.

Nel 2006 c'era stata persino una nota ufficiale del dipartimento di sicurezza degli Stati Uniti che denunciava la vulnerabilità del sistema ma da allora non è stato fatto un solo passo in avanti, come dimostra la nostra incursione. Ma chi approfitta di questo buco nel muro di sicurezza di eBay? Chi sono questi truffatori? A spiegarlo è il maggiore Edoardo Viti, del comando provinciale della Guardia di Finanza di Milano. "Sappiamo che sono per la maggior parte romeni - dice - che hanno imparato a usare il computer negli Anni 80 quando Ceausescu istituì un programma per lo sviluppo tecnologico nazionale. L'iniziativa creò una generazione di fenomeni del mouse. Con l'operazione Phish&Chip - continua - siamo riusciti a smantellare due organizzazioni di hacker, una che lavorava direttamente in Italia, l'altra in Romania. I capi erano un paio di ragazzi giovanissimi, particolarmente dotati in matematica e informatica". Caratteristiche che sul mercato del lavoro nazionale non sono particolarmente redditizie. Ma che sul web valgono oro.

Fonte notizia: La Repubblica

domenica 9 marzo 2008

P2P, non c'è pace neppure tra i geyser

No, in Islanda non si può (più) impunemente condividere film sul circuito DC++, altrimenti la Corte Distrettuale di Reykjavík prende seri provvedimenti, come è accaduto alle nove persone che l'hanno appena sperimentato sulla propria pelle.

Al gruppetto di sharer è toccata una quantificazione di danni piuttosto salata: circa 26 mila euro. Otto di loro beneficeranno di due anni di libertà vigilata e l'arresto sarà loro risparmiato ma in cambio dovranno dimostrare di "essersi pentiti". Il nono se l'è cavata con 30 giorni di sospensiva grazie - pare - ad un formidabile avvocato.

Ma Snaebjörn Steingrímsson, presidente dell'associazione locale dei titolari dei diritti sul cinema, ha espresso disappunto per la scarsa incisività dei provvedimenti, ricordando che a settembre del 2004 un'operazione ha condotto alla confisca di computer e CD e che, nella circostanza, una delle persone sospettate disponeva di 2,5 Terabyte di materiale illegale.
C'è chi attribuisce alla latitanza di alternative legali la ragione generale di tanta pirateria: "i siti legali non hanno la stessa scelta di quelli illegali", si giustifica TorrentFreak, le cui considerazioni prendono spunto da questo articolato studio di Entertainment Media Research.

Ma le contraddizioni non mancano: mentre i principali organi mondiali di tutela - primo fra tutti la MPAA statunitense - gridano al "disastro pirateria", in realtà nel 2007 almeno negli States i produttori di cinema hanno goduto di un boom commerciale.

Fonte notizia: PuntoInformatico

venerdì 7 marzo 2008

Elonex One, 129 euro - ATTACCA l'Eee PC di casa ASUS

L'azienda inglese Elonex ha annunciato da pochi giorni il rilascio di One, l'ennesima alternativa all'oramai celebre mini-laptop di Asus,l' Eee PC.

ecco una foto:


Sarà disponibile in diverse colorazioni - nero, rosa, verde, bianco e argento - e inizialmente verranno prodotti solo 200 mila esemplari. Le vendite partiranno da Giugno.
Le caratteristiche del nuovo piccolo portatile non sono proprio simili a quelle del suo diretto avversario. Processore da 300 MHz LNX Code 8, 128 MB di memoria RAM DDR2, hard disk a stato solido da 1Gbyte e display da 7 pollici per una risoluzione massima di 800x480 pixel.

One offrirà connettività Wi-Fi 802.11 b/g, Ethernet e due porte USB 2.0. La batteria three-cell, invece, assicurerà circa 4 ore di autonomia. Alcuni analisti si interrogano sulle reali possibilità che One possa avere di battere l'Eee PC viste le sue ridotte performance a livello di CPU. Il gioiellino di casa Asus, infatti, è caratterizzato da un processore a 900 MHz, ben più performante di quello utilizzato da One.

Elonex One costerà 99 sterline - circa 130 euro - e utilizzerà una distribuzione GNU/Linux ottimizzata per le caratteristiche del sistema.

Bel gioiellino veramente! sarà una gran battaglia per questi due mini-laptop!!

mercoledì 5 marzo 2008

PocketPC, occhio al trojan cinese

Oltre che rari, i cavalli di Troia per Windows Mobile si sono rivelati fino ad oggi assai poco pericolosi. Ma le cose, ahinoi, potrebbero cambiare in fretta. Gli Avert Labs di McAfee hanno infatti individuato un trojan per Windows Mobile di nuova generazione, chiamato WinCE/Infojack, capace di installarsi nel sistema in modo silente e, quando la connessione Internet è attiva, inviare informazioni all'autore del malware.

Infojack mima da vicino alcune delle tecniche già impiegate da anni dai trojan per Windows, ma riadattandole nello specifico alla piattaforma PocketPC. Il codicillo è realmente pericoloso solo se l'utente del dispositivo infetto utilizza Internet, ma del resto sono sempre di più gli utenti che sfruttano i propri palmari per connettersi in rete.

Fonte: http://www.avertlabs.com/research/blog/Jimmy Shah, ricercatore di Avert Labs, ha spiegato in questo post che il nuovo trojan è di origine cinese, ed è stato programmato per inviare ad un certo sito il numero seriale del dispositivo, la versione del sistema operativo e altre informazioni, alcune delle quali relative all'utente.
Shah afferma che il gestore del sito incriminato ha giustificato la distribuzione del trojan con la necessità di raccogliere maggiori informazioni sui dispositivi utilizzati dagli utenti per accedere al proprio servizio. Di fatto, però, Infojack appare come un cavallo di Troia a tutti gli effetti: la sua installazione nel sistema avviene senza che l'utente se ne accorga, e la sua icona lo identifica come una suite di giochi di carte; inoltre, la rimozione può avvenire solo in modo manuale.

Tra le altre funzionalità che identificano Infojack come un cavallo di Troia c'è il fatto che è in grado di installarsi automaticamente sulle memory card e da lì infettare altri dispositivi, proteggersi dalla cancellazione creando più copie di sé stesso (ciascuna con un nome diverso), sostituire l'home page del browser web, e consentire ai programmi non certificati di installarsi nel sistema senza l'autorizzazione dell'utente. Quest'ultimo accorgimento, secondo Shah, consente al malware di aggiornarsi e di scaricare nuovi malware anche senza l'interazione dell'utente.

Il sito che distribuiva il trojan non è più attivo, ma il pericolo, secondo l'esperto di McAfee, è che questo serva da "matrice" per la creazione di malware più subdoli e pericolosi: ad esempio, capaci di raccogliere e inviare verso un server remoto contatti, messaggi, numeri di carte di credito.

😁 Vedere canali digitale terrestre senza antenna Tv 😁

 Salve a tutti, in questo articolo voglio spiegarvi come vedere i canali italia TV del digitale terrestre anche senza avere un antenna TV. P...