Trovato il modo di decriptare facilmente informazioni cifrate

Trovato il modo di decriptare facilmente informazioni cifrate

Un brivido deve aver scosso i produttori dei sistemi operativi e software di sicurezza alla notizia diffusa dall’università di Princeton. Infatti Edward W.Felten, direttore del Center for Information Tecnhology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a rubare i dati crittografati memorizzati in vari tipi di elaboratori.

Quando i computer vengono spenti i dati contenuti nella memoria volatile chiamata Dram non svaniscono subito, ma possono rimanere anche per diversi minuti. “Intervenendo in questa fase con un sistema di raffeddamento ad azoto liquido, cioè a meno 169 gradi centigradi è possibile mantenere vive le informazioni per ore e collegandosi con un programma opportuno per trasferirle.

Testa i tuoi antivirus, firewall ed HIPS con System Shutdown Simulator!

Chissà in tutti i vostri anni di vita da geek quante classifiche relative all’efficacia di antivirus, firewall ed HIPS avrete letto. Certo, quelle ben fatte aiutano alla scelta di un prodotto piuttosto che un altro, ma perché non provare in prima persona l’efficacia della nostra protezione invece di fidarci della prima classifica che passa?

Se siete d’accordo con me, correte a scaricare il software gratuito System Shutdown Simulator e preparate al meglio la vostra “flotta” armata contro le minacce informatiche, perché la battaglia di test che vi proponiamo oggi è molto dura, e potrebbe rivelare sorprese non troppo gradite anche per chi utilizza prodotti per la sicurezza ultra-blasonati.

L’evoluzione dei loghi delle grandi aziende informatiche

Riprendiamo a parlare delle compagnie e delle aziende che si sono sviluppate maggiormente grazie ad internet e più in generale in campo informatico, dopo avervi mostrato l’evoluzione e i significati nascosti del logo di Google, e della celebre “Silicon Valley”, cerchiamo insieme di dare uno sguardo a quelli che sono stati e che sono i loghi di aziende del calibro di Microsoft, IBM, Apple e Nokia.

Il logo è probabilmente una delle componenti più importanti e allo stesso tempo di più difficile realizzazione, deve essere semplice ma di effetto, deve identificare l’azienda alla sola vista e quindi deve rimanere ben impresso nella mente delle persone.
Dall’elenco che segue, vi potrete rendere conto anche voi di come nel tempo sia cambiata la concezione di “Logo”, e di come attualmente lo stile su cui si basano sia comune in molti casi.

Adobe Systems
L’ Adobe Systems nasce nel 1982 grazie ai programmatori John Warnock e Charles Geschke, dopo un primo periodo di gravi difficoltà economiche e di insuccessi, l’azienda si è proiettata con decisione all’interno del mercato divenendo oggi una delle realtà più affermate.
Il primo logo Adobe fu disegnato dalla moglie di Warnock

5 strumenti per analizzare automaticamente i log di HijackThis!

Purtroppo anche ai geek più esperti può capitare di diventare vittime di virus, trojan ed altri tipi di malware, talvolta veramente devastanti. E allora come fare a prevenire tutto ciò?

La risposta è semplice: oltre agli immancabili antivirus, antispyware e firewall, bisogna utilizzare HijackThis!. Per chi non ne avesse mai sentito parlare, questo ottimo software gratuito e no-install,scansiona il sistema in maniera velocissima e salva in un file log tutte le informazioni rilevate, da queste ultime poi bisogna evincere se c’è qualcosa che non va nel computer.

Come facilmente comprensibile, utilizzarlo risulta quindi abbastanza macchinoso, talvolta impossibile senza la mano data da utenti più esperti. Ma non temete, i fantastici mondi dei servizi web e dei software gratuiti ci sono venuti incontro anche in questo senso e ci hanno regalato ben 5 strumenti per analizzare automaticamente i log di HijackThis!, provateli e non ve ne pentirete:

  • HijackThis.de Logfile Analyzer: permette di incollare il contenuto del file log o caricarlo direttamente. I risultati sono molto accurati (per quanto questo tipo di servizi non può mai arrivare al 100% di attendibilità) ed è possibile visualizzarne una versione “ridotta”, contenente solamente le voci da tenere d’occhio.

Organizzare il proprio ufficio senza carta grazie a PaperArchiver

Una delle manie che molti geek hanno in comune è senza ombra di dubbio quella di costruirsi un paperless office, vale a dire un ufficio senza tutte quelle scartoffie cartacee che rischiano solo di ingombrare scrivanie e scaffali piuttosto che tornare utili quando veramente servono (momento nel quale ovviamente non si riescono mai a trovare!).

Dai documenti della banca alle lettere commerciali, passando per fatture e ricevute di vario tipo, in pochissimo tempo tutto lo spazio destinato all’archivio cartaceo inevitabilmente finisce con l’esaurirsi, e allora perché non provvedere a scansionare e conservare tutto in maniera ordinata, sicura e soprattutto digitale?

La “Silicon Valley” e i quartier generali dei colossi dell’informatica

La maggior parte delle aziende che operano nel campo informatico sono situate nella zona meridionale di San Francisco, denominata “Silicon Valley” (in italiano “valle del silicio”) proprio per la grande concentrazione di industrie legate ai semiconduttori e ai computer.

La prima azienda di elettronica nacque nel lontano 1939, era la Hewlett-Packard, e rimase quasi completamente isolata fino agli inizi degli anni 50, quando la zona conobbe il massimo sviluppo.
Ad oggi si contano più di mille aziende, se cliccate sull’immagine in alto potrete avere una panoramica completa di tutta la regione.

Scendiamo un po più nel particolare, non siete curiosi di vedere come sono esteticamente i quartier generali dei colossi dell’informatica?

Google: Partiamo dal motore di ricerca più famoso del mondo, esteticamente molto avveniristico, l’interno dell’edificio è arredato in modo originale con lampade colorate, giganteschi palloni di gomma, divani rossi.
All’interno della struttura si trovano anche numerosi servizi e luoghi di ritrovo per i dipendenti come ad esempio ambulatori medici, bar e una sauna, non a caso, il Googleplex è stato nominato il miglior luogo al mondo dove lavorare.

The Best of Windows Live Messenger: Msn Cleaner e Stuff Plug, molto utili per la sicurezza e le prestazioni di Msn

Da questa settimana tutti i Mercoledì ci sarà questa nuova rubrica, The Best of Windows Live Messenger, nella quale presenteremo le migliori applicazioni settimanali selezionate da MsnTribe. Oggi vi parlerò di Msn Cleaner e Stuff Plug, due applicazioni molto utili per la sicurezza e le prestazioni di Msn.

Msn Cleaner 1.5.6 è un antivirus sviluppato dalla InfoSpyware, per tutte le versioni di Windows live messenger che permette la rimozione dei fastidiosissimi virus che ultimamente si propagano velocemente su messenger. L’antivirus è freeware ed è disponibile in svariate lingue compreso l’Italiano, e molto semplice da utilizzare e elimina migliaia dei più’ diffusi virus di Msn che con i comuni antivirus non riuscirete mai a debellare.

Per eliminare il virus scaricate il Software cliccando QUI, estraete Msn Cleaner dall’archivio e fate doppio click per far partire il programma; per rilevare se il computer è infetto da virus cliccate su analizza, effettuerà la scansione e dopo qualche secondo vi visualizzerà l’elenco dei virus dalla quale siete infetti e successivamente potrete procedere con l’eliminazione (è consigliato effettuare la scansione in modalità provvisoria).

Come scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica

Con gli attuali, immensi, ottimi servizi come Gmail, le nostre caselle di posta elettronica sono diventate ancora più preziose rispetto a quanto non lo fossero già qualche anno fa.

Infatti da informazioni bancarie a dati di login, passando per numeri di carta di credito ed altre informazioni più che sensibili, le e-mail sono uno dei mezzi più esposti al rischio spioni che, si sa, molto spesso hanno intenzioni tutt’altro che amichevoli nei nostri confronti.

E allora come fare a difenderci da questa serissima minaccia gratuitamente e scoprire se qualcuno accede senza permesso alla nostra casella di posta elettronica? Semplice, basta una registrazione, un file di testo ed il gioco è fatto. Provare per credere:

  1. Registrarsi gratuitamente a OneStatFree (immettendo anche nome ed URL di fantasia).
  2. Ad e-mail di conferma ricevuta, salvare sul computer l’allegato chiamato OneStatScript.txt e cancellare il messaggio (appuntando in precedenza i dati per effettuare poi il login a OneStatFree).

Le patch funzioneranno come vaccini, parola di Microsoft

Le patch funzioneranno come vaccini, parola di Microsoft

Il computer è stato da sempre paragonato a un essere umano. In fine dei conti il "funzionamento" è simile, c’è qualcuno che gl insegna cosa fare e come fare. Quindi non c’è da stupirsi se per favorire la diffusione delle patch si stiano studiando soluzioni che prendono spunto dalle soluzioni umane, mi riferisco ai vaccini.

Il concetto è semplice, inoculare il virus benigno nelle macchine alla stessa velocità con cui si propaga l’infezione. Secondo la rivista New Scientist questa soluzione è allo studio di Microsoft. econdo gli sviluppatori del progetto, questa sorta di epidemia buona dovrebbe favorire la diffusione delle patch, un contagio via peer to peer.

Come inserire DreamScene in tutte le versioni di Windows Vista

Windows Vista Ultimate, seppure costi qualcosina in più rispetto alle altre versioni, introduce diverse funzionalità come applicazioni di podcasting, programmi di ottimizzazione hardware, codec integrati per guardare i DVD video, e soprattutto DreamScene.
Per chi non la conoscesse, DreamScene è un utility che consente di impostare video ed animazioni come sfondo del desktop.

Ebbene, oggi vogliamo parlarvi di come, grazie ad una Patch, si possa usufruire di questa nuova tecnologia DreamScene in tutte le versioni di Windows Vista (Home Basic, Home Premium, Business, Enterprise e Starter)
Prima di cominciare, effettuate per sicurezza un backup del sistema o create un punto di ripristino, in modo da non avere problemi nel caso qualcosa dovesse andare storto.

Windows, perché bisogna riavviare il PC dopo l’installazione/disinstallazione di un software? Scopritelo con questo programma gratuito!

Nella nostra vita da geek ed utenti Windows, chissà quante volte ci è capitato di ritrovarci di fronte alla fatidica schermata, comparsa dopo l’installazione o la disinstallazione di un software, che ci invita a riavviare il sistema affinché le modifiche apportate possano essere correttamente applicate.

Certo, si può anche rispondere Riavvia in seguito, ma in questi casi si va quasi certamente incontro ad una certa instabilità del sistema o, nella maggior parte dei casi, all’impossibilità di avviare il nuovo software appena installato. Morale della favola: bisogna per forza interrompere tutto e salvare in fretta e furia ogni lavoro importante che si stava facendo, per poi riavviare il PC.

Ma perché bisogna riavviare il PC dopo l’installazione/disinstallazione di un software?

Il sito della AvSoft Technologies “hackerato”

Il sito della AvSoft Technologies “hackerato”

Un avviso a tutti i naviganti (sembro la signorina del 1530 ), il sito web della compagnia d’antivirus AvSoft Technologies è stato “hackerato”, defacciato, crackato ditelo come vi pare, ma in sostanza è stato inserito del codice maligno nelle pagine web, che installa un software malevolo nel vostro computer.

La sezione Download è la parte del sito della AvSoft’s S-cop, colpita, e dove risiede il codice, più precisamente è una iFrame injection, dice Robert Thompson capo dell’ufficio ricerca della software house. La tecnica consiste nell’aprire un iFrame invisibile all’utente, che reindirizza il visitatore su un altro client server, il quale tenta di installare un software maligno sul computer della “vittima”

Criptare interamente l’Hard Disk con TrueCrypt 5

Proteggere dati importanti sul nostro computer è un operazione tanto delicata quanto importante, ed uno dei modi migliori per farlo è quello di criptare questi file o addirittura tutto l’hard disk.
Esistono molti di programmi adatti a questo scopo, ma è proprio un software freeware, TrueCrypt, giunto alla versione 5, ad affermarsi come uno dei migliori.

TrueCrypt è un software open source che permette di creare dischi fissi virtuali crittografati in modo da proibirne l’accesso alle persone non autorizzate.
Il programma può crittografare l’intero contenuto di un disco fisso reale, di una partizione o di una chiave USB, e decriptarlo su richiesta in tempo reale ottimizzando al massimo i tempi di risposta.