Pagine

Questo Blog non è compatibile con Internet Explorer 8. Usare un navigatore alternativo per una visualizzazione ottimale
Visualizzazione post con etichetta Trucchi. Mostra tutti i post
Visualizzazione post con etichetta Trucchi. Mostra tutti i post

domenica 10 agosto 2014

Whatsapp, trucchi per spiare conversazioni private (video)



Questa interessante notizia sicuramente solleverà molto interesse. Come al solito ci troviamo a parlare di Whatsapp, il sistema di messaggistica istantanea che più viene utilizzata dagli utenti e ci focalizzeremo principalmente sulla sua sicurezza. Proprio per questa ragione noi di Focustech ci stiamo chiedendo: possiamo fidarci di quest’applicazione?

Insomma la risposta non può che essere positiva. Ma fortunatamente gli sviluppatori si sono prestati a risolvere questi bug sulla sicurezza tanto che, accedere a conversazioni private, ora è molto più complicato rispetto ad un tempo. Ma per un esperto hacker non è una cosa impossibile. Ed ora non ci resta che andare a scoprire alcune soluzioni atte a controllare scrupolosamente i messaggi che passano attraverso il server di Whatsapp.

whatsapp

Scopriamo come ricavare il codice IMEI dei vari dispositivi basterà digitare il seguente comando *#06#. Al contrario in un dispositivo iPhone basterà andare su impostazioni > genearli > info.

lunedì 21 luglio 2014

Personal Drone Detection System, il sistema anti-drone casalingo

Arriva l'anti-drone casalingo

Vista la diffusione dei droni era inevitabile che arrivasse anche un sistema per localizzarli. Si chiama Personal Drone Detection System (PDDS) e, come suggerisce il nome, è un oggettino personale, di uso casalingo, alla portata di tutti. Appena sbarcato su Kickstarter, il sistema si compone di tre parti, due sensori e un’unità centrale che li coordina. Una volta connesse tra loro queste tre scatolette bianche e nere con grandi antenne creano una rete che riesce a localizzare la posizione dei droni triangolando il segnale che viene dal loro trasmettitore di bordo. L’area coperta è di circa 15 metri e in caso trovi qualcosa di sospetto, il Personal Drone Detection System invia un segnale visivo o sonoro su smartphone, tablet o computer.

lunedì 4 febbraio 2013

Aprire i siti oscurati in Italia cambiando DNS

                            

Ci sono diversi motivi che portano all'oscuramento di un sito, magari per motivi di copyright su contenuti multimediali audio e video oppure perchè contrari alle leggi del paese.
Le autorità quindi, se quel sito non può essere chiuso, procedono con l'oscuramento in modo che esso sia irraggiungibile dal paese.


L'oscuramento avviene mettendo l'indirizzo di quel sito web in una lista nera sui DNS (Domain Name Server) dei provider internet nazionali (si può verificare facilmente se un sito è non raggiungibile per tutti o no)
Diventa quindi possibile, in alcuni casi, raggiungere ed aprire i siti oscurati semplicemente cambiando DNS sul computer usando quelli esteri invece di quelli forniti automaticamente dai provider italiani.

Tra i DNS più popolari che è possibile usare gratuitamente ci sono i DNS Google il più aperto, oppure OpenDNS e SecureDNS i più sicuri.

giovedì 27 dicembre 2012

Chat Undetected: un trucco per impedire a Facebook di mostrare la notifica “Visualizzato” in Chat


 Facebook ha introdotto da un po’ la notifica di lettura dei messaggi, che permette al mittente di sapere quando il destinatario ha letto il suo messaggio in chat. Tale funzionalità, molto utile dal punto di vista di chi invia, ma può essere alquanto fastidioso per il destinatario che preferisce non rispondere…
Per ovviare a questo problema dovete sapere che  esiste un’estensione per Chrome o Firefox chiamata Chat Undetected che ti permette di non far sapere al tuo interlocutore quando leggi un suo messaggio.

giovedì 20 dicembre 2012

Nevica sul terminale



La neve artificiale non è solamente per i campi da sci, ma anche per le interfacce a riga di comando di *NIX.

Con una semplice command line si può far nevicare nel proprio terminale (o fare uno scherzo ad un collega).

Questa è la versione ASCII (tutta su una riga):

clear;while :;do echo $LINES $COLUMNS $(($RANDOM%$COLUMNS));sleep 0.1;done|gawk '{a[$3]=0;for(x in a) {o=a[x];a[x]=a[x]+1;printf "33[%s;%sH ",o,x;printf "33[%s;%sH*33[0;0H",a[x],x;}}'

questa invece è la versione UNICODE:

venerdì 7 dicembre 2012

How-To: costruire un paio di guanti touchscreen



Forse li avete visti in vendita, quei guanti che vi permettono di utilizzare iPhone o iPad (o altro dispositivo touchscreen) anche al freddo senza toglierli e senza compromettere le funzionalità degli schermi touchscreen.

Ma perchè comprarne un paio (e spendere un sacco di soldini in più) se ce ne possiamo costruire un paio in modo molto semplice?

Ecco quindi una piccola guida per modificare qualunque guanto in un guanto touchscreen.

Ecco come si fa:

mercoledì 5 dicembre 2012

Trucco Facebook per scoprire gli amici migliori e chi ci visita il profilo

                           

Uno dei vasi di Pandora di Facebook che tutti vorrebbero aprire, è quello di scoprire "chi visita il mio profilo", per sapere chi ci legge, ci controlla e segue quello che scriviamo nel nostro diario, anche se rimane in silenzio senza commentare o cliccare un mi piace.
Quello che è sempre stato certo è che Facebook sa questa informazione, ma la tiene nascosta ed è impossibile per un utente sapere chi visita il profilo o la propria pagina.
Recentemente però è stato scoperto un trucco davvero interessante che permette di scoprire chi sono i nostri migliori amici, quelli con cui si interagisce di più e, presumibilmente, anche quelli che visitano spesso la nostra pagina del diario.


lunedì 3 dicembre 2012

Secure Boot, il trucco di Shim



Windows 8 è approdato sul mercato, e il mondo FOSS deve ancora fare i conti con la discussa funzionalità di avvio autenticato nota come Secure Boot. In attesa della soluzione "definitiva" al problema a opera di Linux Foundation, uno sviluppatore open source si inventa una sua personalissima scappatoia a base di "keyring" archiviabile dall'utente.

Lo sviluppatore in oggetto è Matthew Garrett, ex-dipendente Red Hat che già da tempo tratta la questione Secure Boot: la soluzione di Garrett prevede l'utilizzo del bootloader open source Shim, sfruttabile da qualsiasi sistema operativo capace di eseguire la fase di boot da un ambiente GRUB.

Garrett ha firmato digitalmente Shim 0.2 con una chiave fornita da Microsoft, ma in più il nuovo bootloader ha la capacità di servirsi di una seconda chiave per fare il boot di qualsiasi sistema Linux "minore": la chiave, in questo caso, dovrà essere fornita da chi ha sviluppato la distro e potrà essere integrata direttamente nel processo di boot UEFI durante il primo avvio.

domenica 18 novembre 2012

Migliori funzioni e trucchi di Android Jelly Bean 4.2 (su Nexus)



Il più grande vantaggio di quando si compra un cellulare o un tablet di marca Google, è quello di poter ottenere sempre l'ultima versione aggiornata di Android e poter usufruire, prima di tutti gli altri, delle nuove funzionalità di questo strepitoso sistema operativo.
I fortunati possessori del Google Nexus 7, del cellulare Samsung Galaxy Nexus e dei nuovi Nexus 10 e Nexus 4 della LG (ancora non in vendita in Italia), dovrebbero ricevere la notifica di un aggiornamento di sistema per installare Android Jelly Bean 4.2.
Anche chi dovrà ancora aspettare per ricevere l'aggiornamento, vediamo in questo articolo di scoprire tutte le migliori funzionalità comprese nei tablet e nei cellulari con Android 4.2.

mercoledì 24 ottobre 2012

Scavalcare l’autenticazione di MS SQL Server


Come altri articoli riguardanti la sicurezza informatica, anche questo può essere interpretato sia come documentazione di un fatto sia come spiegazione di come si può agire in maniera illegale.

Ovviamente l’intento non è di promuovere o incitare alcun comportamento contro la legge, ma di avvertire gli amministratori di sistema di un comportamento del software che hanno installato sulle loro macchine.

Un secondo e, forse, più comune utilizzo di questa procedura è accedere ai propri dati registrati da un applicativo i cui gestori o installatori non sono più disponibili o che rifiutano di dare accesso ai dati di proprietà dell’utente.

Come molti database, anche Microsoft SQL Server ha un sistema per bypassare la sicurezza inegrata.

Innanzi tutto bisogna procurarsi PSEXEC.EXE, un programma della Sysinternals Suite di Mark Russinovich pensato per eseguire un programma su un altro computer, ma che torna utile anche in questo contesto.

venerdì 5 ottobre 2012

Ecco come avere un iPhone 5 a solo 12 euro

Ecco come avere un Iphone 5 a solo 12 euro, in modo sicuro e veloce, basta solo iscriversi qui:
http://apple.freebiejeebies.co.uk/824805


Segui questa guida per iscriverti

Iscrizione

Iscriversi a FreebiesJeebies è molto semplice e veloce.

1 - Per prima cosa vai al sito e registrati tramite questo link:   http://apple.freebiejeebies.co.uk/824805

2 - Inserisci il tuo indirizzo email nello spazio sotto SIGN UP NOW.

3 - Nella pagina "Create Your Account" inserisci questi dati:

venerdì 28 settembre 2012

Localizzare una persona attraverso il suo indirizzo IP

Esistono molti tool, piccoli programmini gratuiti, in rete che promettono di rintracciare un utente conoscendo il suo indirizzo IP. In realtà quasi mai si arriva ad identificare l’utente in questione: al massimo possiamo arrivare alla centrale telefonica che ha gestito il flusso dei dati (con approssimazioni anche di molti km!)


 Se siete purtroppo vittima di “stalking telematico” potrete tentare ad identificare il “molestatore” ma dovete almeno conoscere il suo indirizzo IP.
Identificare con precisione assoluta un utente online è prerogativa da 007 (e nemmeno loro sempre ci riescono) ma conoscere la centrale telefonica dalla quale sono stati smistati i flussi dati restringe abbastanza il campo dei nostri “sospettati”.

lunedì 16 luglio 2012

Abilitare i permessi di Root su Android e Nexus S


 Venerdì 16 Dicembre 2011 Google ha rilasciato l’attesissima versione 4.0.3 di Android, ribattezzata Ice Cream Sandwich, per il Samsung Nexus S. Quest’ultimo è un telefono direttamente supportato da Google e pertanto riceve con maggiore priorità tutti gli aggiornamenti dell’OS Android.

In questo articolo vedremo come abilitare i permessi di Root nella ROM originale ICS, ricordo che i permessi di Root servono ad ottenere il controllo completo del telefono ed a utilizzare determinate applicazioni (TorBot, Adfree, ClockWork Mod, ecc ecc).

venerdì 20 gennaio 2012

Hardware hacking


L' hacking e il modding (espressione derivata dal termine "modify") sono pratiche sempre più diffuse, molte volte non autorizzate ed illegali, di bypassare sistemi di sicurezza allo scopo di modificare la funzionalità originaria di un apparato.