lunedì 16 luglio 2012

Link Per Il Deep Web (Freenet e TOR)


Siccome molti di voi mi chiedono continuamente informazioni sul Deep Web e Linkageddon, pubblicherò qui di seguito diversi link che rimandano al Deep Web.
Per accedere ai quali avrete bisogno di Freenet e TOR.
Sul blog ho già abbondantemente parlato dell'argomento, ad ogni modo riporto poco sotto alcuni link utili per approfondire:
Darknet
Darknet(Software)
Deep Web
Linkageddon

Qualche considerazione...trovare Linkageddon non è semplice.
Intanto il link cambia spesso, in secondo luogo non è indicizzato sui motori di ricerca.
Usando questi software potrete navigare in modo anonimo.


LINK PER FREENET
Per prima cosa dovrete scaricare il software: Download Freenet




LINK PER TOR
Scaricate il software: Download TOR

Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)

Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Guadagnare Bitcoin Gratis(Guida Freebitcoin)
Come Navigare Nel Deep Web Con Freenet
Grams: Motore Di Ricerca Per Il Deep Web
Guida Deep Web 2013
Navigare Con TOR Browser
Nuovi Links Italiani Deep Web(2014)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Come Funziona Freenet(Deep Web)
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web

domenica 8 luglio 2012

Come Disabilitare L'Antivirus (Avast, AVG, Avira, Kaspersky, McAfee, Norton)

Spesso usando Antimalware come ComboFix(Guida) vi viene richiesto di disattivare l'antivirus.
Questi sono tool potentissimi che potrebbero entrare in conflitto con gli antivirus stessi che vanno disattivati.
Questa guida v'indica come disattivarli.


AVAST
Fare clic col pulsante destro sull'icona di avast nella system tray (vicino all'orologio).
Seleziona Avast!
Controlla che ci siano le opzioni per disattivare Avast per 10 minuti - 1ora, fino a quando il computer viene riavviato o in modo permanente.



AVG 8
Aprire il Centro di Controllo AVG 8 , cliccando col tasto destro sull'icona di AVG 8 sulla system tray


  • Fare clic su Strumenti .
  • Selezionare Avanzate .
  • Nel riquadro a sinistra, scorrere fino a " Resident Shield ".
  • Nel riquadro principale, deselezionare l'opzione " Attiva Protezione permanente ".
  • Per riattivare AVG 8, selezionare " Attiva Protezione permanente "di nuovo.



AVG 8.5
Si prega di aprire il Centro di controllo di AVG 8.5, facendo clic destrosull'icona di AVG sulla system tray

  • Clicca su aprire interfaccia di AVG.
  • Fare doppio clic su Resident Shield
  • Deselezionare l'opzione " Abilita Resident Shield ".
  • Salvare le modifiche e uscire dall'applicazione.
  • Per riattivare AVG 8.5, selezionare " Attiva Protezione permanente "di nuovo


AVG 2011

 Aprire il 2011 AVG Centro di Controllo , cliccando col tasto destrosull'icona di AVG sulla system tray


  • Clicca su Apri interfaccia utente di AVG.
  • Sulla barra dei Menu, cliccate su Strumenti , quindi fare clic su Impostazioni avanzate .
  • Nella schermata che si apre, scorrere verso il basso per disattivare temporaneamente la protezione AVG .
  • Fare clic su di esso per evidenziare e nel riquadro di destra, selezionare la casella per disattivare temporaneamente la protezione AVG.
  • Fare clic su Applica.
  • Nella schermata successiva che si apre, seleziona 15 minuti dal menu a discesa, quindi fare clic sul pulsante Disabilita reale protezione in tempo e fare clic su OK.
  • Per riattivare, basta controllare Attiva l'interfaccia utente principale. Potrebbe anche essere necessario fare clic su Fix (attiva diventa Fix se tutti i componenti non si avviano).



Avira Antivir
Accedere alla system tray e cercare un icona che raffigura un ombrello bianco aperto su sfondo rosso (Uguale a questo: Immagine inserita)


  • fare clic destro-> deselezionare l'opzione Attiva AntiVir Guard .
  • Ora si dovrebbe vedere chiuso l' ombrello bianco su sfondo rosso (così :Immagine inserita)
  

BIT DEFENDER


  • Fare doppio clic sull'icona di Bit Defender.
  • Quando la finestra di Bit Defender appare, portare il cursore del mouse verso il lato sinistro e cliccare su >> Virus Shield .
  • Spostare freccia del mouse su Virus Shield è abilitato e fare clic.
  • Le dicitura si trasforma in rosso  >> Virus Shield non è attivo .
  • Spostare freccia del mouse nell'angolo in alto a destra e fare clic sulle frecce verso il basso.
  • Bit Defender è ora inattivo.
  • Per attivare Bit Defender, fare la stessa procedura, tranne fare clic su attivare.
  

KASPERSKY ANTIVIRUS
Accedere alla barra di sistema nell'angolo in basso a destra e cercare un Immagine inseritasegno.


  • fare un clic destro-> selezionare Sospendi protezione .
  • clicca su -> su richiesta dell'utente
  • un popup afferma che la protezione è ora disattivata mostrando un simbolo uguale a questo à Immagine inserita.



McAfee AntiVirus
Accedere alla barra di sistema nell'angolo in basso a destra e cercare questo à Immagine inserita simbolo.


  • Click destro del mouse -> scegliere " Exit ".
  • Un popup vi avviserà che la protezione verrà disattivata. Fare clic su " Yes "per disattivare la protezione antivirus.



MCAFEE SECURITY CENTER 7,1
Accedere alla barra di sistema e fare doppio clic sull'icona della barra delleapplicazioni per aprire il Centro sicurezza PC.


  • Fare clic su Menù Avanzate (in basso a metà a sinistra).
  • Fare clic su Configura (a sinistra).
  • Fare clic su Computer e file (in alto a sinistra).
  • VirusScan può essere disattivata nel modulo di destra e impostare quando dovrebbe riprendere la sua funzione o è possibile farlo manualmente in seguito.



Microsoft Security Essentials


  • Aprire MSE e andare a Impostazioni > protezione in tempo reale .
  • Quindi deselezionare " Attiva protezione in tempo reale ".
  • MSE exit.



Norton AntiVirus (da Symantec)
Accedere alla barra di sistema nell'angolo in basso a destra e cercare questo àImmagine inserita simbolo.


  • pulsante destro del mouse -> scegli " Disattiva Auto-Protect ".
  • selezionare una durata di 5 ore (questo assicura nessuna interferenza con la pulizia del vostro pc)
  • fare clic su " Ok ".
  • un popup vi avviserà che la protezione verrà disattivata e il simbolo, ora simile a questo à Immagine inserita



NORTON 360


  • Fare clic su Norton 360 Premium Edition sull icona icona nella barra di sistema e selezionare Disable Automatic Antivirus-Protect .
  • Si aprirà una nuova finestra di dialogo con cinque opzioni: 15 minuti, 1 ora, 5 ore, fino a riavvio del sistema, in modo permanente.
  • Scegli 5 ore .

Come Eliminare I Ransomware (Virus Postali)

I virus in questione (Ransomware) si presentano all’avvio del computer, nascondendo il desktop, bloccando l’uso del task manager e visualizzando come unica finestra una pagina in cui è presente, riprodotto molto fedelmente il logo della Cnaipic(Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) e avvisando l’utente che la polizia postale ha bloccato il suo pc perchè era entrato in siti pedopornografici.
Per sbloccare il PC viene chiesto un pagamento di 100 € (da effettuare tramite carta di credito).


Rimozione del Virus
Per rimuovere il virus, basterà riavviare il pc in modalità provvisoria (all’avvio premere F8), andare su Esegui e digitare msconfig ed eliminare il virus all'avvio.
Il blocco del computer è generato dal virus Trojan.Win32.FakeGdf.A che si copia con il nome WPBT0.DLL nella cartella Temp di “impostazioni locali” dell’utente:
%user%\IMPOSTAZIONI LOCALI\TEMP\WPBT0.DLL
Il Trojan.Win32.FakeGdf.A per essere eseguito ad ogni avvio del computer, crea il file wpbt0.dll.lnk nel menu di avvio di Windows. Il file wpbt0.dll.lnk esegue il programma Rundll32.exe di Windows per caricare la DLL del malware:
C:\WINDOWS\SYSTEM32\RUNDLL32.EXE %user%\IMPOST~1\TEMP\WPBT0.DLL,SUPPS

Sono state riscontrate nuove varianti del Trojan.Win32.FakeGdF che usano un nome casuale del file (.exe) con la seguente struttura: 0.[numero casuale].exe
Ecco alcuni esempi:
  • 0.8255788870080162.exe
  • 0.08359725163032683.exe                             
 Il file da eliminare tramite esegui potrebbe essere mascherato anche come utha.exe oppure ch810.exe

Se non riuscite ad eliminarlo manualmente e gli antivirus che possedete non ci riescono, vi consiglio come ultima alternativa di usare ComboFix(Guida)


Riabilitare il Task Manager
Qualora fosse stato disabilitato: Start / Esegui : digita regedit per aprire il registro di sistema.
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr entVersion\Policies\system –> DisableTaskMgr e impostate il valore a 0(dovrebbe trovarsi su 1).


Problemi con Internet Explorer
Dopo aver eliminato il virus potrebbe capitare che IE non vi funzioni.
Quindi fate Strumenti/Opzioni Internet/Connessioni/Impostazioni LAN e spuntate Rileva Automaticamente Impostazioni

sabato 7 luglio 2012

Il Malware DNS Changer Potrebbe Oscurare Il Web (9 Luglio 2012)

Lunedì 9 luglio potrebbe passare alla storia come «il giorno del giudizio Web», meglio noto in inglese come doomsday.
Il motivo di tanto allarmismo?
Molti computer, anche italiani, potrebbero rimanere offline.
Si calcola che rimarranno senza Internet centinaia di migliaia di utenti in tutto il mondo.
Per capirlo bisogna fare un passo indietro e tornare all’autunno del 2011 quando l’ FBI con l’operazione Ghostclick sgominò una banda di hacker costituita da sei estoni e un russo, responsabili del malware DNS Charger tramite il quale avevano infettato quattro milioni di computer in tutto il mondo e rubato più di 14 milioni di dollari.
Ma cosa faceva DNS Changer? Come è facilmente intuibile dal nome, modificava gli indirizzi DNS usati dai computer infetti così da reindirizzare il browser verso siti dannosi.
Ogni volta che l’utente di un PC infetto digitava un indirizzo web, per esempio della propria banca, veniva reindirizzato ad hoc verso una finta pagina dall’aspetto simile a quella legittima, che consentiva ai cybercriminali di registrare le credenziali di accesso e usarle in un secondo momento per saccheggiare i conti correnti degli utenti.
L’FBI ha ovviamente provveduto a sequestrare i server ma dato l’elevato numero di utenti infetti ha deciso di mantenere attivo, ai medesimi indirizzi DNS, un nuovo server sicuro in modo da permettere agli utenti di risolvere la situazione del proprio PC e inserire altri DNS.
Però questo periodo di interregno durerà solo fino al 9 luglio: tra due giorni moltissime persone in tutto il mondo non avranno più un collegamento ad Internet finché non ripuliranno il PC dal virus.
Una stima della rivista specializzata PcWorld parla di 275mila computer ancora infetti.
Solo 45mila sarebbero quelli a rischio negli Usa. Il che per noi è naturalmente una brutta notizia: perché molto più pericolosa sarebbe quindi la situazione dall'Asia all'Europa.
Certo, poche centinaia di migliaia di computer sono nulla rispetto ai milioni colpiti da Zeus, Trojan SpyEye e gli altri virus in giro per il mondo ma se il vostro PC fosse tra quei pochi, che si fa?

Per sapere se siete infetti, fate un semplice test qui: DNSChanger Test

giovedì 5 luglio 2012

Come Funziona Il Rootkit SpyEye

Anche se non si tratta di un tipo di infezione capace di alterare il kernel di Windows o modificare il Master Boot Record, si tratta comunque del perfetto stereotipo delle attuali infezioni, progettate per rubare dati personali e sensibili utilizzando tecniche di infezione a basso impatto sul sistema.
SpyEye è l’ultima moda, il nuovo giocattolo che gira nel mondo del mercato nero informatico, capace di diventare in potenza il nuovo ZeuS trojan. Si tratta di un rootkit più economico di ZeuS, il suo codice è efficace e permette ad un potenziale cliente di configurare sia il server di controllo che l’eseguibile del trojan in una manciata di minuti.
Addirittura SpyEye è interessato ad eliminare ZeuS...infatti, il trojan ha delle routine incluse capaci di disinfettare i PC infetti da ZeuS.


FUNZIONAMENTO
Una volta raggiunta la macchina ed eseguito il proprio codice che potrebbe essere stato copiato nel pc attraverso exploit presenti in siti web compromessi o attraverso semplice ingegneria sociale, il trojan crea una nuova cartella nella root dell’hard disk dove risiede il sistema operativo.
La cartella si chiama cleansweep.exe, e conterrà al suo interno il file chiamato cleansweep.exe e un altro file criptato, chiamato config.bin.
Quest’ultimo file contiene le informazioni relative al server C&C.
Per eseguirsi all’avvio del sistema il trojan aggiunge la seguente chiave di registro:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentversionRun [cleansweep.exe][C:cleansweep.execleanwseep.exe].
Successivamente il trojan inietta il proprio codice all’interno di tutti i processi ai quali può accedere.
Prende il controllo delle seguenti API di Windows:
CryptEncrypt,LdrLoadDll,NtEnumerateValueKey,NtQueryDirectoryFile,NtResumeThread,NtVdmControl
Questo permette al trojan di nascondere la propria cartella e la propria chiave di registro dagli occhi dell’utente e dei software antivirus, implementando tecniche di rootkit user mode.
All’interno dei processi dei browser, il trojan prende il controllo delle seguenti API:
TranslateMessage,send,HttpSendRequestA,HttpSendRequestW,InternetCloseHandle
Facendò ciò, il trojan è in grado di rubare tutte le informazioni personali che vengono inviate dal browser ad internet, anche quelle inviate attraverso una sessione SSL. Usando questa tecnica, inoltre, il trojan è in grado di bypassare i classici software anti-keyloggger che criptano la pressione dei tasti della tastiera.
Non appena i dati vengono catturati, il trojan li invia immediatamente al server di controllo utilizzando una sessione HTTP classica. Inoltre il PC infetto può ricevere nuovi comandi da remoto.
L’infezione non è difficile da individuare e rimuovere, anche se utilizza tecniche rootkit.
Il fatto che il classico approccio antivirus non è più efficace dovrebbe essere ovvio.
Trojan quali ZeuS o SpyEye necessitano di un approccio rapido che solo tecnologie in-the-cloud e tecnologie automatizzate possono fornire.
I malware writer necessitano di pochi minuti per cambiare il codice del proprio malware al fine di renderlo nuovamente irriconoscible dalle signature dei software antivirus.
Poi, una volta che il trojan ha evitato i controlli dell’antivirus, anche se l’antivirus stesso riceverà aggiornamenti delle firme virali, questo potrebbe non bastare visto che il Trojan utilizza tecniche rootkit per rimanere nascosto.


ALTRE CONSIDERAZIONI
Poi c’è un mito da sfatare: Windows, se utilizzato con account limitato, è immune dai malware.
SpyEye è l’esempio perfetto.
SpyEye è in grado di installarsi ed eseguirsi anche da un account limitato.
Si, può ancora rubare informazioni personali dal browser, anche se è eseguito con privilegi limitati.
Ultimo, ma non per importanza, è il fatto di preoccuparsi riguardo la sicurezza delle transazioni online.
Un antivirus, anche se utilizza tecnologie in-the-cloud, potrebbe fallire.
Sì, anche Prevx può fallire. Nessun software può individuare il 100% del malware là fuori.
È per questo che è importante prendersi cura della propria vita digitale implementando più livelli di sicurezza.
Chiunque dovrebbe preoccuparsi di rendere più sicuro il proprio browser mentre si naviga, cercando di bloccare proattivamente eventuali malware dal rubare i dati personali.
Prevx SafeOnline è la risposta, la tecnologia che potrebbe colmare il gap.
Il modo in cui Prevx SafeOnline lavora, proteggendo il browser da keylogger, screen grabbers, attacchi man-in-the-browser, può rendere il browser più sicuro a priori, al fine di proteggerlo anche da eventuali nuove infezioni sconosciute.
Prevx è in grado di individuare e rimuovere l’infezione. Tuttavia gli utenti che utilizzano Prevx SafeOnline sono protetti a priori da SpyEye. Il trojan, anche se attivo nel PC, non è in grado di rubare alcuna informazione dal browser fintanto che è protetto da SafeOnline.


Come Eliminare I Ransomware(Virus Postali)
Come Eliminare CryptoLocker

Come Eliminare Il Trojan Flashback(MAC)

Il Trojan Flashback nel giro di pochi giorni ha infettato più di 600.000 computer sfruttando una vulnerabilità Java. Per provocare l'esecuzione del Trojan basta visitare un sito web manipolato.
Il mlaware finge di essere un aggiornamento di sistema o di Flash Player per caricare successivamente tutti i componenti del Trojan.


COME SAPERE SE SI è INFETTI
Scaricate Flashback Checker Download
Aprite il file e cliccate su Check for Flashback Infection. Verrà eseguito un semplice script che verificherà la presenza nel tuo Mac dell'odioso Trojan.


COME ELIMINARLO
Una precisazione importante: Flashback Checker non rimuove Flashback. Se sei stato infettato, la rimozione del malware puoi farla con Kaspersky Flashfake Removal Tool


AGGIORNARE IL SOFTWARE
Dal menu Mela clicca su Aggiornamento Software. Apple ha rilasciato un aggiornamento Java che ti protegge da futuri tentativi del trojan di infilarsi nel tuo computer.
Una volta terminato l'update, non dovrai più preoccuparti di Flashback.

lunedì 2 luglio 2012

Cos'è e Come Funziona Viber (Telefonare Gratis)

Viber, una delle più utilizzate applicazioni per iPhone, arriva finalmente anche per Android, vediamo in dettaglio cosa rende famosa questa applicazione.
Viber è una semplice applicazione realizzata da Viber Media che ci permette di sfruttare il classico protocollo VoIP sul nostro SmartPhone Android, ossia ci permette di chiamare attraverso internet.
Quello che rende particolare Viber è che non richiede alcuna registrazione o configurazione o richieste di altri software creando una rete di comunicazione parallela a costo zero.
In poche parole basta connetterci con una connessione WiFi o 3G per chiamare in tutto il mondo a costo 0 tutti dispositivi con Viber installato.
Non richiede nessuna registrazione ed il nostro numero telefonico sarà lo stesso per chiamare e farci chiamare con Viber, questo faciliterà anche la chiamata verso i nostri amici dato che non dovremo chieder alcun username.
Inoltre Viber permette di inviare SMS sempre a costo zero.