DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Sempre piu chiarezza: LAMER!


Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente “zoppo” ma si potrebbe rendere in italiano come imbranato o sfigato.
Con la diffusione dei canali di chat, dei forum e dei sistemi di instant messaging, il termine lamer viene utilizzato per indicare utenti che utilizzano gli strumenti in maniera anomala. Tra queste rientrano l’utilizzo meccanico di conoscenze informatiche, in ambienti in cui tali competenze sono mediamente limitate, per realizzare effetti che possano stupire una parte degli altri utenti. Tra tali effetti si annoverano, ad esempio, la colorazione dei nick o l’impiego di caratteri non stampabili o ancora l’utilizzo di software al fine di disturbare la normale attività degli altri utenti.
I lamer sono spesso considerati per lo più alla stregua di ragazzini che, a puro scopo di vandalismo, cercano di provocare danno. Ciò può avvenire nei casi più raffinati attraverso l’invio di trojan (virus) ad altri utenti al fine di avere accesso ai loro sistemi, per poi eventualmente danneggiare o distruggere informazioni; oppure attraverso l’utilizzo piccoli programmi, che i lamer reperiscono nel web, per attuare attacchi ai siti internet, allo scopo di danneggiarli o sfregiarli.
Il lamer si differenzia dall’hacker e dal newbie perché il suo scopo non è esplorare, imparare e migliorare, ma creare danni, a puro divertimento personale. I lamer vengono tradizionalmente disprezzati dagli hacker perché sono ritenuti, almeno in parte, responsabili della connotazione negativa del termine hacker, che viene tutt’oggi associato alla criminalità informatica, alla diffusione di malware ecc. I media tradizionali (televisione, radio, giornali) quando viene data notizia di un attacco informatico da parte di un cracker, non fanno uso di termini specifici quali “cracker” o “lamer” ma utilizzano, per semplicità o pura ignoranza, la parola “hacker”.
Nei giochi multiplayer il termine lamer è utilizzato per indicare una persona che disturba la propria squadra di proposito, anche nei luoghi di ritrovo (come i forum), per sottolineare la mancanza di conoscenze e presunzione di un utente. Viene inoltre affibbiato il soprannome “lamer” o dispregiativo “lamerone” anche a coloro i quali tendono a sfruttare bug o exploit dei videogiochi, soprattutto in quelli multiplayer online, per barare e vincere in modo scorretto.

Un po di chiarimenti: HACKER!


Parte by Wikipedia:
Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker".

-------------------------------
"Recentemente" è stato adottato anche un simbolo dalla comunita hacker, il glider (immagine iniziale:
Quando inserisci il glider nel tuo sito web, o lo indossi nell'abbigliamento, oppure lo mostri agli altri in qualche modo, ti stai visibilmente associando con la cultura hacker. È una cosa diversa dall'affermare che sei un hacker — quello è un titolo che generalmente deve essere conferito dagli altri piuttosto che autoproclamato. Ma usando questo simbolo, esprimi rispetto per gli obiettivi degli hacker, per i valori degli hacker, e per lo stile di vita hacker.

Ora veniamo a noi....


Come tutti gli appassionati di un particolare settore l’hacker cerca di condividere le proprie scoperte e le proprie idee con altri appassionati e con chiunque sia interessato al suo lavoro, per ottenere risultati sempre più interessanti e per evitare di “reinventare la ruota”. La comunità hacker è molto attiva in rete e un enorme numero di idee e di programmi che sono usati in tutto il mondo sono frutto del lavoro degli hacker: i primi calcolatori personali, le prime versioni di Unix, l’intero sistema Linux e la stessa Internet non sarebbero mai nati senza il lavoro appassionato di gruppi di utenti che riunivano il gioco e la creatività nella creazione di nuovi programmi utili. Per quanto riguarda Internet, tutti i protocolli usati, compreso l’onnipresente HTTP, sono frutto del lavoro corale di individui e gruppi di ricerca: chiunque ha le capacità di farlo può contribuire ad un lavoro di programmazione. I membri dei gruppi più ufficiali, come il CERN (promotore iniziale di HTTP), forse si considerano più “ricercatori” che “hacker”, ma tutti gli appassionati che hanno contribuito a questi progetti spesso sono solo persone che seguono le novità da casa o studenti che contribuiscono usufruendo dei laboratori universitari. In effetti, la differenza tra “ricercatore” ed “hacker” è abbastanza sottile, ed è difficile che un programmatore si definisca “hacker” in prima persona: “hacker”, come “guru” (grande esperto), è un titolo con cui si viene chiamati, mentre è immodesto usarlo riferito a se stessi.
Al nostro modo creativo ed efficace di fare le cose, purtroppo, fanno fronte i grossi colossi commerciali che tendono a denigrare il nostro lavoro e le nostre innovazioni, spesso riscoprendo nostre vecchie idee dopo anni e spacciandole per innovative. I file con i nomi lunghi e la protezione dei dati personali, per esempio, noi li abbiamo dagli anni ‘70.
Un simpatico libro che racconta dei primi hacker è “Hackers”, di Steven Levy, recentemente tradotto in italiano

Velocizzare Explorer 7


Generalmente mi occupo di Firefox in quanto si presta per sua natura ad una maggiore personalizzazione. Oggi mi voglio occupare di Internet Explorer. Esiste da tempo un hack che funziona per tutte le versioni di Internet Explorer a partire dalla 5 fino alla neo nata versione 7. In cosa consiste questa modifica: aumentare le connessioni persistenti che il browser effettua verso il server che ospita il sito web.
Questa modifica è consigliabile solo a i possessori di “connessioni veloci” in quanto si porta la richiesta da 2 a 16. Questo risultato si ottiene mettendo mano alle chiavi di registro di Windows. Come sempre se non sapere quello che fate lasciate perdere, potreste rischiare di far danni anche irreparabili.
Andiamo su Start > Esegui > regedit – Una volta aperto il regedit assicuriamoci di effetturare un backup in caso qualcosa vada storto.
Quindi File > Esporta
Procediamo con la modifica. Andiamoci a posizionare in HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
  1. MaxConnectionsPerServer -> 0×00000010
  2. MaxConnectionsPer1_0Server -> 0×00000010
Se qui non avete le seguenti voci settate con i parametri sopra elencati dovrete procedere alla loro creazione. Tasto destro sul bianco, scegliere Nuovo > Dword. Scriviamo ad esempio una delle due voci. Per settare il valore basta cliccare sulla voce appena creata e scrivere 10 lasciando l’impostazione selezioanta su Esadecimale. Adesso fate la stessa identica cosa con l’altro parametro.
Adesso dovreste percepire un leggero aumento nel visualizzare la pagina. Se tuttavia dopo questa modifica notate dei peggioramenti allora basta riaprire il regedit ed eliminare le 2 voci appena create o reinserire il valore precedentemente trovato.

Script Facebook

http://facebookmania.net/wp-content/uploads/2008/12/greasemonkey-facebook.png
 Elenco di script per irefox e Greasemonkey!
  • Autocolorizer : Script che permette di analizzare le immagini di base di ogni profilo che visitate e aggiusta il colore della pagina cosi ché si adegui a quest’ultima.
  • Autopoke: Opzione di poke automatico nei confronti degli utenti che vi inviano poke
  • Customize Word Friends: Cambia la parola “amici” in qualsiasi altra parola voi desideriate
  • Facebook colour changer :Con questa applicazione potrete cambiare il colore della vostra pagina, secondo i vostri gusti e inoltre potrete cambiare il logo che si trova in alto sinistra con quello che volete.
  • Facebook fixer : Al posto di scaricare svariati script, questo  vi permetterà di gestire con estrema facilità l’immagine del profilo, i vostri link preferiti e sarà integrato anche google calendar.
  • Facebook Image download Helper. Permette di scaricare le immagini direttamente dalle pagine di facebook
  • Facebook to Google Calendar: Metterà sul calendario gli eventi a cui avete partecipato dando la conferma sul network
  • Facebook Remaker ; Elimina applicazioni come “gente che potresti conoscere” rimuove il link Home e aggiunge il link aggiorna.
  • Face video Possibilità di scaricare video su facebook, convertirli, consente di implementare l’opziome ebend per altri siti.
  • Face Book view photo album: Super script che rende l’opzione di vedere foto di persone con le quali non siete amici
  • Friends Quick Remove: Con un semplice click potete rimuovere un amico dai facebook
  • Mobwars Helper. Il fantastico gioco super famoso  ha finalmente la guida, leggetela mi raccomando!
  • New Facebook layout Adjuster, vi aiuterà a rimuovere ads e molto altro! Molto Utile!
  • Google e Gmail Account Multi – login : Con questo potrete accedere a più account Google contemporaneamente dallo stesso browser internet, visto che la cosa di solito è impossibile attraverso questa applicazione, diventa realtà!
  • Facebook Friends Checker : controlla spesso la lista delle nostre amicizie per vedere se qualcuno ci ha eliminato dai propri contatti. Cattiva questa, potrebbe creare un po’ di “caos” tra gli amici di facebook!
  • No Facebook Apps: Troppe applicazioni installate e volete cancellarle? Questo script le cancellerà tutte e potrete ripartire da zero.

Query Di Google


Google ha una sua sintassi con delle regole precise. Tale sintassi permette di sfruttare al meglio le query. Tuttavia anche la scelta di parole chiave deve essere mirata ed il meno generica possibile. Google ha un singolare comportamento con le parole chiave: se infatti queste vengono ripetute più volte, il risultato della query cambia, e si hanno molti più risultati rispetto al singolo inserimento. Di seguito riporterò gli operatori di ricerca più comuni.
  • intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata. Esempio: intitle:xhtml
    (Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)
  • allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate. Esempio: allintitle:xhtml tutorials
  • inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL. Esempio: inurl:css
  • allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL. Esempio: allinurl:css design
  • intext: Restituisce le pagine che contengono nel testo la parola chiave specificata. Esempio: intext:blog
  • allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate. Esempio: allintext:eric meyer
  • link: Ricerca le pagine Web che contengono collegamenti al link specificato. Esempio: link:www.html.it
  • inanchor: Ricerca negli anchor dei link presenti nelle pagine. Esempio: inanchor:linux
  • site: Restringe la ricerca ad un sito o ad un dominio di livello superiore. Esempi: site:com o site:it o site:www.redhat.com
  • cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online. Esempio: cache:www.nomesito/nomepagina.htm
  • filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetype:pl
  • define: Fornisce la descrizione di un termine ed i link ad esso correlati. Esempio: define:worm
  • related: Cerca pagine simili o affini alla pagina specificata. Esempio: related:www.html.it
  • info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag. Esempio: info:www.w3.org

Altri operatori e metacaratteri

Accanto agli operatori principali, troviamo altri operatori con cui approfondire le nostre query. Vi sono innanzitutto gli operatori booleani (AND, OR, NOT) che possono essere usati in combinazione con gli operatori principali. Esempio:
intitle:index.of "parent directory" images OR image
(Trattasi questo di esempio complesso che capiremo meglio più avanti.)
perl (site:edu | site:com)
(Qui ho raggruppato i membri dell'espressione logica tramite parentesi.)
Altri operatori sono gli operatori di inclusione ed esclusione (+ e -), con i quali includiamo o escludiamo dalla nostra ricerca una determinata espressione o combinazione di espressioni. Esempio:
windows -site:microsoft.com
(Cerco informazioni, ahimè, su Windows ma ho deciso di escludere dalla ricerca il sito della Microsoft.)
Un altro operatore, spesso sottovalutato, è rappresentato dalle virgolette, che spesso Google ci consiglia di omettere al fine di ottenere maggiori risultati. Questo perché si tratta di un operatore di specificità, che impone a Google di trovare proprio quella espressione ed in quella successione. Esempio:
"google hacking" -site:it
(Cerco delle info su quest'espressione ma ho deciso di snobbare i siti italiani.)
Infine vengono i metacaratteri, o nel caso di Google il metacarattere asterisco (*), che sostituisce una parola completa (due asterischi sostituiranno due parole e così via). Utile quando non conosciamo una frase precisa ma solo parti di essa. Esempio:
"three * mice"
(Consente di trovare "three blind mice", "three blue mice", "three green mice", eccetera.)

Glossario Hacker


Ecco per voi, esperti, niubbi, cracker, hacker, bimbiminkia ecc un glossario contenente la maggior parte dei termini usati in informatica che vi serviranno a orientarvi meglio in questo mondo.... Buona lettura!

ACE (ACCESS CONTROL ENTRY)
Si indica il singolo elemento di una ACL (indica il privilegio del soggetto sull'oggetto).

ACL
Si riferisce ai meccanismi ed alle politiche che limitano l'accesso alle risorse del calcolatore. Un Access Control List (ACL), per esempio, specifica che funzioni gli utenti differenti possono realizzare sui files e directory.

ACTIVE CONTENT
Si riferisce ai contenuti dinamici di un sito, include cose come le animazioni di Javascript, i controlli activex, i fogli elettronici.

ACTIVEX
È la risposta della Microsoft alla tecnologia Java della Sun Microsystems. Un controllo activex è approssimativamente equivalente ad una Java applet. Activex è il nome che Microsoft ha dato ad un insieme di tecnologie object-oriented.
La cosa principale che generate quando scrivendo un programma al funzionamento nell'ambiente di Activex è un componente, un programma autosufficiente che può essere fatto funzionare dovunque nella vostra rete di Activex (attualmente una rete che consiste dei sistemi del Macintosh e di Windows). Questo componente è conosciuto come controllo activex.

ADDRESS BOOK
È una indirizzario contenente le e-mail anche raggruppate a gruppi.

ADVANCED ENCRYPTION STANDARD (AES)
L'Advanced Encryption Standard (AES) è l'acronimo di Federal Information Processing Standard (FIPS) Publication che specifica un algoritmo di crittografia usato dal governo USA per proteggere le informazioni riservate.

ANTI REPLAY SERVICE
Col servizio anti-replay, ogni pacchetto IP ricevuto è taggato (marcato) con un numero sequenziale. Alla fine della ricezione, ogni numero della sequenza viene controllato e se esso ricade in un range specifico altrimenti il pacchetto IP viene bloccato.

ANTIVIRUS
Un programma software che serve a identificare e rimuovere i virus dal computer.

API
Un api è la metodologia specifica tramite la quale un programmatore che scrive un programma applicativo può fare le richieste al sistema operativo o ad un'altra applicazione.

APPLICATION GATWEWAY FIREWALL
I gateways applicativi esaminano i pacchetti a livello del protocollo di Applicazione e servono come proxy per gli utenti esterni, intercettando i pacchetti e rimandandoli alle applicazioni che li hanno richiesti. Così nessun utente esterno ha accesso a qualche risorsa che è sita oltre il firewall.

ARCHIVNG
Un archivio è una collezione di files che sono stati impacchettati insieme (zip,rar, ecc.), per fini di backup, e trasportati in altre zone sicure.

ARP
È un protocollo usato per ottenere l'indirizo fisico (come l'indirizzo MAC) di unità hardware in un ambiente di rete.
Un host ottiene tale indirizzo fisico lanciando in broadcast una richiesta che contiene l'indirizzo IP dell'unità hardware bersaglio, la quale, se raggiunta dalla richiesta, risponde con il suo indirizzo fisico hardware.

ASYMMETRICAL KEY EXCHANGE
Chiave assimentrica o chiave pubblica fa parte della crittografia a doppia chiave. (vedi sezione dedicata alla crittografia).

ATTACHMENT
Un file allegato ad un messaggio di posta elettronica (E-mail).

AUDIT
Tecnica di monitoraggio delle operazioni o transazioni che avvengono nel sistema. Utilizza le tracce di log.

AUDITOR
È il responsabile della sicurezza, il cui compito specifico riguarda l'interpretazione delle tracce di log per monitorare le operazioni che avvengono nel sistema.

AUTHENTICATION
È il processo che determina l'identità di un utente che sta tentando di avere accesso ad una rete. Le Autenticazioni avvengono tramite un botta/risposta, basato sul sequenze di codici in un tempo massimo. Vedi CHAP e PAP.

AUTHENTICATION HEADER (HD)
L'Authentication Header è un meccanismo che provvede alla integrità e all'autenticazione dei datagrammi IP.

AUTHORIZZAZION

È il processo che determina che tipo di attività o accessi sono cosentiti su di una rete. Normalmente sono usati in un contesto di autenticazione: una volta autenticato un utente, allora può essere autorizzato ad avere accesso ad un servizio specifico.

BACKDOOR
Si indica un punto di ingresso segreto in un programma o in un sistema, generalmente lasciato volutamente dallo sviluppatore del programma.

BANDWIODTH
Generalmente quando si parla di bandwidth (larghezza di banda) si parla di diretta proporzionalità con la massa di dati trasmesis o ricevuti per unità di tempo. In un sistema digitale, la larghezza di banda è proporzionale alla velocità dei dati al secondo (bps, bit per second). Un modem che lavora a 57600 bps ha la larghezza di banda doppia rispetto ad uno che lavora a 28000 bps, per esempio.

BASTION HOST
È uno specifico nodo (host) che è usato per intercettare I pacchetti di dati entranti o uscenti dalla rete interna.

BUFFER OVERFLOW ATTACK
Un buffer overflow attack lavora sfruttando le vulnerabilità conosciute di alcune applicazioni che girano sul server. Questo può causare un bypass delle aree di applicazione e far guadagnare all'attaccante i diritti di amministratore del server.

CA
Vedi Certificate Authority.

CA SIGNATURE
È un codice digitale che garantisce l'autenticità del certificato digitale, esso è fornito dalla certificate authority (CA) che emette il suddetto certificato.

CGI
Common Gateway Interface, sono degli script che permettono di eseguire un programma sul server Web (vedi server);rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi : come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client.

CGI EXPLOIT
Gli exploits sono dei programmi eseguibili o compilabili scritti in C ( e che lavorano nella directory cgi-bin) che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.

CERTIFICATE AUTHORITY (CA)
È una autorità, in un network, che rilascia e gestisce le credenziali di sicurezza e le chiavi pubbliche per la crittazione/decrittazione dei messaggi.

CHALLANGE RESPONSE
Un forma di Autenticazione nella quale il dispositivo invia un messaggio random chiamato "challenge". Il dispositivo che deve essere autenticato esegue una elaborazione del "challenge" e risponde con un messaggio contenente il risultato. Nello stesso tempo il primo dispositivo calcola il suo proprio risultato. Se i due risultati sono identici il secondo dispositivo viene considerato autenticato..

CHAP
Diffuso protocollo di autenticazione usato nei collegamenti PPP per verificare password e username; più sicuro di PAP in quanto l'autenticazione si svolge in tre diverse fasi e può essere ripetuta anche dopo aver stabilito la connessione.

CHECKSUM OR HASH

Meccanismo per la rilevazioni di errori nei protocolli di trasferimento di comunicazione.

CIRCUIT LEVEL GATEWAYS
I Circuit-level gateways lavorano a livello sessione invece che a livello applicazione. Questi non distinguono le differenti applicazioni che stanno girando sullo stesso protocollo, ma controllano solamente connessioni TCP. Il chiamante chiama una porta del gateway con TCP che lo connette conqualche cosa all' infuori della rete.

CLIENT
Programma "cliente", usato da un utente per collegarsi ad un servizio sul server. Per esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora e Outlook sono client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server.

CONTENT BLOCKING
È la possibilità di bloccare il traffico di rete basato sul contenuto reale del pacchetto IP.

CONTENT FILTERING, SCANNING OR SCREENING

La capacità di rivedere le informazioni che l'utenete finale vede quando usa una specifica applicazione Internet. Per esempio il contenuto dell'E-mail.

CONTENT VIRUS
Vedi data driven attack.

COOKIE
Un piccolo file di testo memorizzato sul tuo computer, dove i siti web possono registrare delle informazioni

COS (CLASS OF SERVICE)
Class of Service (CoS) è un modo di gestire il traffico in una rete raggruppando I dati per tipologia (per esempio, e-mail, streaming video, voice,ftp, ecc.) insieme e trattare ogni tipo di classe con un suo proprio livello di priorità.

CRACKER
Si indica un esperto programmatore in grado di eliminare i codici di protezione dai programmi in commercio.

CRYPTOGRAPHY

Una branca della matematica complessa dedicata a proteggere le informazioni dagli accessi indesiderati. Nella computer networking, la crittografia consiste in criptazione, autenticazione, e autorizzazione.

DAEMON

Processo in 'background' (cioe' sempre attivo ma non visibile all' utente) che risponde alle richieste degli utenti. Per esempio HTTPD e' il 'demone' HTTP, ossia il server HTTP che risponde alle richieste fatte dai browser web (client).

DATA DRIVEN ATTACK
È una forma di intrusione nella quale l'attacco è codificato all'interno di dati innocui e successivamente eseguito, inconsapevolmente, dall'utente che richiama l'applicazione contenente il codice maligno.

DBMS
È il sistema per la gestione di basi di dati.

DES
Un'algoritmo di crittaggio usato dagli USA, ci sono 72,000,000,000,000,000 (72 quadrillioni) o più possibili chiavi da usare per decrittare.

DENIAL OF SERVICE ATTACK

Un programma utente che prende possesso di tutte le risorse del sistema lanciando una moltitudine di richieste che occupano il sistema.

DHCP
È un protocollo per organizzare e semplificare l'amministrazione degli indirizzi IP dei computer locali.

DIGITAL CERTIFICATE
Un certificato digitale è una specie di carta di credito elettronica che stabilisce le proprie credenziali mentre si fanno delle transazioni via web. Il certificato è edito e gestito dalla certification authority (CA). Esso contiene il nome, un numeroi seriale ed una data di scadenza.

DIGITAL SIGNATURE
Una firma digitale è una firma elettronica (un codice criptato) che identifica il mittente di un messaggio o documento.

DMZ
È un zona di rete inserita tra la parte della rete protetta e la parte della rete esterna, in modo da garantire un ulteriore protezione. A volte è chiamata “rete perimetrale”.

DNS
Ogni host che compongone Internet e' contrassegnato in modo univoco da un numero, che va utilizzato per collegarsi ad esso. Al fine di evitare agli utenti di dovere impiegare questi numeri, sostituendoli con nomi più facili da ricordare e più significativi, esiste un database (il DNS) in cui a ciascuno dei nomi e' associato il numero che gli corrisponde. Quando l'utente indica un indirizzo al proprio browser, per esempio www.ibol.it, il sistema 'interroga' dunque il DNS per conoscere il numero dell'host al quale deve collegarsi, quindi effettua la connessione.

DNS SPOOFING
Si realizza rompendo le relazioni di fiducia e assumendo il nome del DNS di un altro sistema.

DOMAIN
Il nome univoco usato per identificare un network di Internet.

DOMAIN SERVER NAME
È un deposito di informazioni di indirizzamento per degli Internet hosts specifici è usato per mappare gli indirizzi IP sui nodi di Internet.

DOWNLOADABLE
È un file che si può scaricare da computer sul proprio computer.

DSL
Digital Subscriber Line è una tecnologia che porta l'alta velocità di connessione nelle case grazie all'uso del normale doppino telefonico. xDSL si riferisce alle tante variazioni del DSL, come l'ADSL, HDSL, e RADSL. Una line DSL può portare voce e dati contemporaneamente.

E-BUSINESS
E-business (electronic business) è la pratica di condurre business su internet, non solo comprando e vendendo man anche collaborare con I partner e con la customer care (clienti).

E-COMMERCE

E-commerce (electronic commerce o EC) è la pratica di vendere online dei prodotti o servizi (in genere è rivolto al cliente finale).

EMAIL CLIENT

E un applicazione in grado di ricevere ed inviare e-mail.

EMAIL SERVER
E' una server application in grado di distribuire e conservare i messaggi (e-mail) destinati alle caselle di posta configurate.

ETHERNET
Rete locale originariamente sviluppata da Xerox nel 1976 per collegare alcuni minicalcolatori installati presso il centro di ricerca dell'azienda americana a Palo Alto, in California.

EXECUTABLE
Un file eseguibile è un file che contiene un programma che può essere lanciato e quindi eseguito sul computer.

EXTENDED MAPI
È un'interfaccia sviluppata da Microsoft che provvede alle funzioni di messagistica, indirizzamento, ricezione, invio e conservazione dei messaggi.

FDDI
E' uno standard per reti locali a fibre ottiche ad alta velocita', sviluppato dall'American National Standards Institute (ANSI).

FILTER
È un programma che è costruito per esaminare ogni input ed output e filtrarlo in base a certi criteri prestabiliti dall'utente.

FIREWALL
È un programma che protegge le risorse di una rete/computer dagli utenti esterni indesiderati.

FIREWALL DENIAL OF SERVICE
È un firewall costruito apposta per evitare gli attacchi denial-of-service.

FLOOD
I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande velocità rallentando la connessione della vittima.

FTP
È un protocollo per il trasferimento di file. È anche un software che consente di inviare file da un computer remoto ad un altro via Internet. Viene usato, tra le altre applicazioni, per il trasferimento di file da un computer al server e viceversa.

GATEWAY
È un software/hardware usato per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.

HACKER
Hacker è un termine usato per designare un “ottimo programmatore”, ma anche qualcuno che è specializzato nel penetrare i sistemi informatici.

HIGHJACKING OR HIJACKING
È la tecnica mediante la quale si prende il controllo di una connessione dopo che che l'autenticazione utente è stata stabilita.

HONEY POT
Significa letteralmente "vaso di miele", un finto bersaglio utilizzato per attirare gli hacker in trappola ( spesso viene impiegato per mantenere un hacker connesso ad un sistema abbastanza a lungo da rintracciare la posizione o per attirarlo in una sezione innocua di una rete, in modo che non faccia danni).

HOST
Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti.

HOST NAME
Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.ciccio.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14- o.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc.

HTML
È il linguaggio usato per creare le pagine web.

HTTP
Protocollo usato per scambiare informazioni tra server e client web (browser).

HTTPS
Il secure hypertext transfer protocol (HTTPS) è un protocollo di trasmissione costruito per trasferire le informazioni cifrate tra i computer nel web. HTTPS è http che usa un Secure Socket Layer (SSL).

ICSA
È un'organizzazione con la missione di migliorare costantemente la sicurezza informatica tramite certificazioni, firewalls, ed anti-virus, e la condivisione delle informazioni sulle vulnerabilità e le contromisure.

INSIDER ATTACK
È un attacco originato dall'interno di un'organizzazione/rete.

INTRUSION DETECTION
È un software che rileva i tentativi di accesso illegali ad un computer, tramite l'analisi dei lgo-files ed altre informazioni.

IP
IP è l'acronimo di Internet Protocol, rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. A livello hardware sfrutta i router.

IP SPOOFING
È una tipologia di attacco nella quale l'attaccante impersona un sistema fidato usando un IP della rete interna.

IP HIJACKING
È una tipologia di attacco nella quale una sessione stabilita tra due computer è intercettata dall'attaccante il quale assume il ruolo di un utente autorizzato escludendo quello vero.

IPSEC
Il protocollo di protezione IPSEC (Internet Protocol Security) consente alle reti private di utilizzare l'autenticazione e la codifica del mittente. WinRoute supporta anche le varianti IPSEC implementate da Novell e Cisco.

ISDN
Rete di telecomunicazioni digitali in grado di trasportare dati di ogni genere, compresi quelli che necessitano di un'ampia larghezza di banda come l'audio e il video. La fase di diffusione in tutto il mondo della sostituzione delle linee telefoniche attuali con linee digitali e' un presupposto tecnologico per la nascita di servizi multimediali interattivi per le famiglie.

JAVA
Linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems. E' usato estesamente all' interno del browser web HotJava.

JAVASCRIPT
Linguaggio interpretato sul lato cliente, per rendere interattive le pagine web.

KERBEROS
Sistema di autenticazione del progetto Athena (sviluppato dal MIT). E' basato su un sistema di crittografia a chiave simmetrica e server sicuri Kerberos. [RFC1392].

KEY
sequenza di bit usata per proteggere informazioni con vari metodi crittografici.

LDAP
Protocollo standard Internet per accedere a servizi di directory.

LITIGATION PROTECTION
Litigation protection è la serie di procedure di revisione e registrazione delle comunicazioni avvenute in Internet, intranet ed extranet come documentazione per evitare liti ed incomprensioni tra le parti comunicanti.

MAC
Su di un network, il MAC (Media Access Control)è l'indirizzo hardware univoco di un computer.

MACRO VIRUS
Tipo di virus il cui codice è scritto come una macro all'interno del file di dati,creato con programmi di videoscrittura come Word o Excel. Quando viene aperto un documento con la macro,il virus si attiva e provoca i suoi danni.

MALICIUS CODE
È un software costruito con le intenzioni di danneggiare la macchina o l'utente che lo esegue (es. virus o dialer).

MAPI
Liberia di routines (inventata da Microsoft) per la comunicazione di processi con il sistema di mailing. Il termine è anche impiegato come riferimento allo standard sul quale tali librerie e programmi si basano.

MIME
Formato standard dei messaggi di posta elettronica Internet multimediali, usato come formato dati anche in altri protocolli (es. HTTP)

MONITORING

È il controllo delle attività sulla rete di ogni singolo utente, generalmente in tempo reale.

NAPT
Network Address and Port Translation. Sistema analogo al Nat ma più sofisticato, in grado infatti di tradurre non solo gli indirizzi ma anche di mappare le porte Tcp/Ip attraverso un gateway di rete.

NAT
Network Address Translation. Sistema Internet per la traduzione degli indirizzi di una rete locale in altri che sono inviati su Internet. Implementato in un router, aumenta la sicurezza della Lan nascondendo i suoi indirizzi all'esterno

NETWORK SERVICE ACCESS POLICY
È un livello alto di politiche decise e definite per quei servizi che devono essere esplicitamente connsentiti o negati all'uso di taluni utenti.

NNTP
Network News Transfer Protocol è il protocollo predominante usato dai computers (servers e clients) per gestire messaggi inviati nei newsgroups.

ODBC
Connettività aperta verso i database, standard diffuso da Microsoft che consente di usare una sola interfaccia (API), indipendente dal tipo di database e dal formato dei dati, per accedere a database di tipo diverso e creati mediante differenti applicativi di gestione. Una connessione ODBC viene usata ad esempio per visualizzare, organizzare e ricercare i contenuti di un database di prodotti sulle pagine ASP di un sito web per il commercio elettronico, per gestire il carrello della spesa elettronico e gli ordini online.

PACKET
Gruppo omogeneo di caratteri in transito sulla rete. In Internet, un pacchetto è formato dalla parte Ip e dal protocollo Tcp/Ip e contiene gli indirizzi di partenza e destinazione, l'identificatore del tipo di pacchetto e un campo riservato ai dati.

PACKET FILTER
È un gateway che effettua controlli sui dati circolanti a livello di rete. Chiamato anche screeníng router..

PACKET SNIFFING
È la pratica di inetrcettare I pacchetti intransito su una LAN (come per esempio I numeri di carta di credito o le password).

PAP
Password Authentication Protocol. È la forma più elementare di autenticazione utilizzata sul web (anche dal protocollo Http). Consiste nell'utilizzo di una userid e una password che vengono trasmessi in chiaro (e non cifrati come nel caso di Chap) sulla rete

PASSWORD BASED ATTACKS

È un attacco basato sui tentativi ripetitivi di indovinare la password di un sistema.

PGP
È un protocollo crittografico per lo scambio di messaggi e file in modo sicuro (a doppia chiave).

PING
Programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti. [RFC1208].

PING OF DEATH ATTACK

Tecnica per causare un attacco di tipo denial of service inviando speciali pacchetti di rete chiamati “pacchetti ping” che sono più grandi di quanto previsto dai sistemi di destinazione. I pacchetti ping normalmente vengono utilizzati per interrogare lo stato operativo di sistemi di computer; ping of death blocca tali sistemi.

PKCS
Famiglia di standard promossi da RSADSI.

PKI
Infrastruttura tecnico-organizzativa per l'emissione e la gestione di certificati a chiave pubblica.

PLATFORM ATTACK
È un attacco basato sfruttando le vulnerabilità del sistema operativo che ospita un firewall..

PPP
È un protocollo che permette ad un computer di utilizzare i protocolli TCP/IP di Internet con una linea telefonica standard e un modem ad alta velocità. Un computer che si collega alla rete usando il PPP, per tutta la durata della connessione e' a tutti gli effetti parte integrante di Internet.

PPPoE
PPP over Ethernet (PPPoE) permettew di connettere una ret di hosts su un semplice dispositivo di accesso di bridging ad un server.

PPTP
Point-to-Point Tunneling Protocol (PPTP) è un protocollo di rete che implementa il trasferimento sicuro dei dati dau un client remoto ad un impresa privata creando una VPN (Virtual Private Network) attraverso il TCP/IP.

PEM
Protocollo per la sicurezza della posta elettronica.

POLICY MANAGEMENT ZONE (PMZ)
The Policy Management Zone protegge le comunicazioni tra le parti fidate ed i firewalls che accedono ai domini non fidati.

POLYMORPHIC VIRUS
È un tipo di virus che si nasconde dagli anti-virus criptando il suo codice e cambiandolo ogni volta.

POP3
È un protocollo di e-mail usato per ritirare la e-mail da un server remoto.

PORTA
Periferica virtuale in un sistema di computer utilizzata per stabilire connessioni tra computer. I servizi e i programmi applicativi per computer comunicano tra di loro attraverso le porte del computer. Nello stack di protocollo di rete TCP/IP standard, esistono circa 65.000 porte in ciascun sistema di computer.

PRIVATE KEY
In criptografia,è una chiave segreta privata che serve a decriptare I files o messaggi criptati con la propria chiave pubblica.

PROTOCOLLO
Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.

PROTOCOL ATTACK
È un tipo di attacco sul protocollo, per esempio la creazione di loops (cicli) infiniti di richieste ad un determinato protocollo, in modo tale da creare una negazione del servizio (DOS).

PROXY
Sistema (host, server, cache) che invia richieste ad un altro sistema per conto di qualcun altro. Ad esempio viene usato per raccogliere all' interno di un grosso disco (cache) i documenti richiesti più frequentemente, in modo da poterli recuperare in locale invece di effettuare nuove connessioni.

PUBLIC KEY
È una chiave fornita da una authority che serve a criptare I messaggi da inviare ad un destinatario, ma I messaggi saranno decriptati solo usando la chiave privata del suddetto.

QUICKTIME
Formato video sviluppato dalla Apple Computer.

RA
Una RA (registration authority) è un authority che verifica le richieste degli utenti per un certificato digitale e ordina alla certificate authority (CA) di pubblicarlo.

RBAC
Famiglia di modelli e tecniche per controllare l'accesso alle risorse sulla base dei ruoli (utente privilegi). Il ruolo riflette la realtà organizzativa.

RC2, RC4, RCS
Algoritmi di crittografia a chiave segreta.

REFERENCE MONITOR
Insieme di funzioni del sistema operativo che gestiscono le operazioni critiche per la sicurezza (ad esempio istruzioni di 1/0).

REVOKE
Operazione di revoca di privilegi precedentemente concessi tramite un'operazione di GRANT.

ROOTKIT
Si indica lo strumento utilizzato dagli hacker che cattura password e traffico di messaggi da e verso un computer, o una raccolta di strumenti che consente a un hacker di fornire una back door in un sistema, di raccogliere informazioni in altri sistemi nella rete, di mascherare il fatto che un sistema è stato manomesso, e altro ancora. Rootkit è disponibile per un'ampia gamma di sistemi operativi.

RPC
Metodo di comunicazione in ambiente distribuito basato su chiamata a procedure remore.

ROLLBACK
Sono programmi che effettuano delle istantanee periodiche dei dati del disco rigido, permettendo in tal modo, in caso di problemi dovuti a software installati o ad altro (virus, troiani, etc), di ripristinare il sistema.

ROUTER
Apparecchio di rete che effettua l'instradamento dei pacchetti.

RSA
Algoritmo di crittografia a chiave pubblica.

SC
È il livello di sicurezza di un utente o elemento in un sistema multilivello. E' composta da un livello e un insieme di categorie.

SCANSIONE DELLE PORTE

È la tecnica di rilevazione di rete che viene utilizzata per identificare i servizi e i programmi in esecuzione sulle porte di uno specifico computer inviando richieste a ciascuna delle porte e registrando le relative risposte.

SCREENED HOST GATEWAY
Configurazione in cui un bastion host viene accoppiato a uno screening router allo scopo di forzare il flusso del traffico.

SCRENNING ROUTER
È un router configurato per permetter o vietare del traffico basato su un insieme di regole di accesso decise dall'amministratore di sistema.

SCRIPT CGI
È il set di istruzioni simile a un programma creato con uno speciale linguaggio di scripting che consente di creare pagine Web dinamiche e interattive. Gli script CGI tendono a essere la parte più vulnerabile di un server Web (diversa dalla sottostante protezione host).

SDA
È una forma di autenticazione statica dei dati per carte di credito e di debito autenticabili off line.

SECURITY KERNEL HARDWARE
È un software e firmware considerati come elementi della Trusted Computing Base (TCB), in grado di implementare i concetti definiti dal reference monitor.

SESAME
È un sistema di ricerca che supporta varie implementazioni di sistemi di autenticazione.

SET
È un protocollo per la sicurezza delle transazioni con carta di credito in Internet.

SHA
Algoritmo per la firma elettronica.

SHADOW SERVER
È un elaboratore (host o macchina utente) che si maschera come fornitore di un servizio.

SHS
È un sistema standard di hash del governo USA, utilizzato anche in DSA.

SHTTP
È un protocollo per la crittografia a livello di applicazione.

S/MIME

È un protocollo per la sicurezza della posta elettronica.

SMURFING
È un tipo di attacco per negazione del servizio, con effetto moltiplicatore dell'invio di messaggi di disturbo

SMTP
Il protocollo usato per inviare le e-mail

SNMP
È il protocollo che governa la gestione ed il monitoraggio dei dispositivi di rete e le loro funzioni.

SOCIAL ENGINEERING
É un attacco basato sull'ingannare gli utenti o gli amministratori al fine di farsi rivelare le passwords o altre informazioni riservate (tipicamente al telefono).

SOCKS

È un gateway a livello di circuito molto usato nei firewall.

SPAM
Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.

SPAMMING
L'atto di inondare un gran numero di newsgroup, mailing-list o mailbox private con messaggi a fini pubblicitari e quindi in ultima analisi di lucro. Come non e' difficile intuire, i cosiddetti "spammers", gli autori di questi invadenti bombardamenti a tappeto, non sono particolarmente amati dalla comunita' di Internet.

SPECIFIC SECURITY MECHANISMS

Sono meccanismi di autenticazione specifici, ovvero caratteristici di un particolare servizio; opposti a Pervasive Security Mechanisms, che riguardano aspetti globali della gestione della sicurezza di un sistema.

SPOOFING
È la falsificazione di informazioni; tipicamente si falsificano i dati trasmessi (data spoofing) o l'indirizzo di rete (IP spoofing).

SPX
È un sistema di autenticazione e distribuzione delle chiavi di DEC.

SSH
È un insieme di protocolli e applicazioni che realizzano un canale sicuro per collegamenti remoti interattivi.

SSI
Protocollo per la crittografia di canale.

STREAM
Indica una sequenza di dati.

SVPN
VPN con caratteristiche di sicurezza.

SYN
Campo del pacchetto TCP/IP utilizzato durante la fase di instaurazione del canale di trasmissione.

TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense).
Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale.

TELNET
Protocollo Internet per il collegamento remoto a un sistema in emulazione di terminale.

TRIPLE DES
Algoritmo di crittografia simmetrico a blocchi ottenuto dall'applicazione ripetuta tre volte dell'algoritmo DES

TOKEN RING
Una tipologia di rete di computer nella quale I suddetti sono sistemati ad anello (schematicamente) ed uno speciale gruppo di bit (il token) viaggia attraverso il cerchio. Per inviare un messaggio un computer, dell'anello, deve catturare il token ed allegargli il messaggio.

TROJAN HORSE
Programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione. Vedi anche: virus. [RFC 1135] [RFC1392].

TRACEROUTE
È un programma che invia pacchetti di traccia all'interno di una rete per determinarne le caratteristiche. Traceroute traccia il percorso di pacchetti UDP dall'host locale a un host remoto. Normalmente traceroute visualizza l'ora e la posizione del percorso intrapreso dal pacchetto per raggiungere il computer di destinazione. Traceroute viene utilizzato per determinare la struttura e le connessioni in una rete, e può essere utilizzato da hacker per ottenere informazioni per effettuare attacchi.

UDP
È un protocollo non orientato alla connessione utilizzato per vari scopi in una rete quando la garanzia di consegna dei pacchetti non è importante.

URL
Standard per identificare risorse in Internet (siti WWW, FTP, eccetera).

URL BLOCKING

È la tecnica di tracciamento e negazione dell'accesso, da parte dell'utente, a siti web con contenuti indesiderabili.

UUENCODE
Uno standard di codifica dei dati sviluppato per convertire un file o un allegato e-mail dal formato binario in codifica 7-bit ASCII (testuale).

VANDAL
Un Vandal è un file eseguibile, usualmente un applet java o un controllo ActiveX, inserito in una pagina web, che è costruito col fine di creare problemi al navigatore della suddetta pagina.

VBSCRIPT
VBScript è un linguaggio di scripting interpretato, edito dalla Microsof, che è un sottoinsieme del Visual Basic, ma viene interpretato sul lato server.

VIRUS
Programma che si autoreplica sui sistemi di computer incorporando se stesso in altri programmi che vengono scambiati tra i vari sistemi di computer. Vedi anche: Trojan Horse. [RFC1392].

VIRUS SCANNER
È un programma che cerca tracce virali nei files del computer.

VPN
È un sistema di hardware e software impiegato per creare una rete di dati privata utilizzando un'infrastruttura di telecomunicazioni condivisa. In una rete privata virtuale, non è necessario che le connessioni tra computer siano dedicate o di proprietà dell'organizzazione; tramite tecnologie VPN, è possibile creare una rete privata che può essere utilizzata solo da persone autorizzate all'interno di qualsiasi struttura di rete condivisa, compresa Internet. Le VPN utilizzano tecnologie di crittografia, quali il protocollo di tunneling point-to-point o PPTP, meccanismi di autenticazione e componenti hardware dedicati per creare una rete sicura a un costo inferiore rispetto alle reti dedicate.

VULNERABILITA'
È la debolezza in procedure di sicurezza di reti di computer, controlli amministrativi, layout fisico, progettazione, configurazione, ecc., che potrebbe essere sfruttata da una potenziale minaccia per ottenere l'accesso a informazioni o per ostacolare processi cruciali.

WAP
È uno standard di protocolli applicativi in grado di aumentare le funzionalità di apparecchi di telefonia mobile permettendo il collegamento e la navigazione Internet.

WAREZ
Software commerciale piratato.

WHOIS
E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete

WTLS
È lo strato del protocollo WAP cui è demandata la sicurezza della trasmissione telefonica, sicurezza intesa come garanzia dell'affidabilità, integrità, confidenzialità e non ripudio dei messaggi.

WWW
Creato al Cern di Ginevra nel 1992, e' un sistema basato su ipertesti per accedere alle risorse su Internet e organizzarle. Il WWW e' accessibile tramite appositi programmi di navigazione, i browser (i piu' diffusi sono Netscape Navigator e Microsoft Internet Explorer, reperibili gratuitamente su moltissimi siti FTP). Ha avuto un tale successo negli ultimi anni, che molti ormai identificano - erroneamente - la rete con il World Wide Web. Il suo grande merito, oltre alla possibilita' di presentare l'informazione con testo, immagini, video e audio (che e' la definizione di dispositivo "multimediale"), e' quello di aver dato un grande impulso alla diffusione di Internet nel mondo.

WEB ATTACK
È ogni tipo di attacco orientato alle vulnerabilità del web server.

WEB BROWSER
Un Web browser è un programma client che usa il Hypertext Transfer Protocol (HTTP) per effettuare richieste ai web server e farsi fornire le pagine HTML.

WEB DENIAL OF SERVICE
È un tipo di attacco che blocca il web server.

WORM
I worms ( i vermi ) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks.

XML
Riguarda l' HTML ma permette una maggiore flessibilità nel descrivere i documenti ed i dati. Per saperne di più: W3C Recommendation.

ZOMBIE
Sistema di computer attaccato e successivamente controllato da un hacker, e utilizzato
per supportare ulteriori attacchi o come punto di archiviazione per le informazioni e i file dell'hacker stesso. Un hacker può assumere il controllo di più zombie e configurarli per eseguire attacchi di tipo denial of service sullo stesso obiettivo, creando un attacco DDoS (Distributed Denial Of Service).

Assemblare un PC


Di seguito ho messo il link ad una guida facile e chiara su come assemblare un pc...
Cosi anche voi potete dilettarvi a creare il vostro pc fatto in casa, costa meno (a volte), siete sicuro delle caratteristiche, e soprattutto sarà una vostra creazione!

Ripulire Ubuntu


Con il tempo l’installazione e la disinstallazione di numerosi programmi su un sistema Linux Ubuntu potrebbe far generare la presenza di massiccie quantità di dati obsoleti relativi a librerie o files di configurazione divenuti inutili. Se volete tenere pulito e funzionale il vostro Ubuntu occorre, di tanto in tanto, eseguire un pò di manutenzione.

Innanzitutto apriamo una console (Applicazioni - Accessori - Terminale) e digitiamo:

sudo apt-get autoclean

Con questo comando andremo a rimuovere i riferimenti ai programmi che non sono più presenti nel nostro sistema. Quindi passiamo alla rimozione delle dipendenze dei programmi disinstallati:

sudo apt-get autoremove
Per rimuovere le librerie divenute obsolete utilizzeremo “deborphan”. Se non lo avete già installato potete provvedere digitando:

sudo apt-get install deborphan

Ora avrete il tool ‘deborphan’ che potrete richiamare direttamente da terminale, il quale vi elencherà i pacchetti rimasti orfani e pertanto rimovibili usando questa sintassi:

sudo apt-get --purge remove nomepacchetto

Vi consiglio di dare una pulitina almeno una volta al mese (o comunque proporzionalmente al volume di installazioni/disinstallazioni che eseguite mediamente).
 

Rubare Password msn con uno script


Con questo post desidero mettervi in guardia sui metodi che vengono utilizzati per rubare password di msn...
Come è possibile rubare la password di un contatto di MSN facendogli installare un semplice script per Messenger Plus live?
Prima di tutto la nostra vittima deve aver installato Messenger Plus! Live. Chiedetegli se lo possiede oppure controllate se ha il nome colorato!

Ora dovete scaricare msgXs 1.5 da QUI

e inviarlo alla persone cui volete fare lo scherzo. Il problema più grande e quello di far cascare la vittima ad aprirlo, e questo lo si può fare dicendogli che lo script ha una funziona particolare: infatti questo script cambia il Messaggio Personale direttamente da una Chat.

Vediamo direttamente i comandi per rubargli la Pass:

1. MSN aggiornato = E’ ciò che direte alla vittima per farvi inviare le password all’insaputa dell’utente.

2. ciao-null- = Con questo invece gli farete cancellare la funziona di rubare la password. L’utente però dopo aver ricevuto questa scritta si deve disconettere da Messenger.

Lo script contiene 2 programmi principali:

MessenPass: il programma con cui potrete rubare le password memorizzate.

msgXs Keylogger: Il programma keylogger dove salverà le password quando l’utente accederà ad MSN.

Ecco cosa succede:
Quando la vittima avvierà lo script non potrà cancellarlo poichè lo script si riattiva ad ogni riavvio del pc! Per rimuovere questo script allora bisogna andare nella cartella C:ProgrammiMessenger Plus! LiveScripts e cancellare la cartella msgXs. Ovviamente questo metodo funziona 8 volte su 10 ma si può sempre sbagliare.
Per scoprire se vi stanno facendo un attacco come questo, e voi avete installato questo script,troverete una finestrella a destra del desktop con la scritta: Errore di connessione, Riprova più tardi.

Far Crashare msn


Avete mai avuto un contatto che rompe troppo le balle?
Bene, allora cerchiamo di rompergli un po noi le balle, apriamo la sua finestra di conversazione e abbiamo 2 possibilita:
O inserire 20 volte questo:
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)
:):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):):)

Ma funzionera solo con le versioni piu vecchie di msn... Un po inutile...

Oppure lo uccidiamo con questo:
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=33]Bye![/C=99]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=1]LoL[/C=3][C=4]LoL[/C=7][C=8]LoL[/C=11][C=12]LoL[/C=15][C=16]LoL[/C=19][C=20]LoL[/C=23]
[C=33]Bye![/C=99]

Il contatto che riceverà queste scritte gli si bloccerà il Messenger perchè Messenger plus! Live lavorerà molto per tradurre i codici e quindi l’attività del processore salirà fino al 90%.Ovviamente il contatto deve avere installato Messenger Plus! Live.

Modificare XP [Parte 2]


Eccoci con la seconda parte per le modifiche di XP

1)Le ricerche “vecchia maniera” XP
Con Windows XP nella finestra “Cerca” è comparso un cagnolino animato che cerca di aiutare l’ utente con una procedura guidata a mio avviso inutile, specie per gli utenti esperti. Per tornare alla vecchia interfaccia? Ecco come: Aprire la finestra di Ricerca (Star\Cerca oppure tasti Win + F) cliccare su Cambia Preferenze e poi su Cambia Opzioni di Ricerca File e Cartelle e infine su Avanzata. Così il cagnolino resta al suo posto ma le opzioni della finestra di Ricerca tornano a quelle delle versioni precedenti a Win XP. Per rimuovere il cagnolino basta cliccare su Cambia Preferenze e poi su Senza Personaggio.
2)Cercare in fretta. XP – 2000
Win Xp e 2000 sono dotati di un dispositivo di indicizzazione delle cartelle e dei file per velocizzare le ricerche. E’ un processo che gira in background e impegna una piccola parte delle risorse del sistema e degli Hard Disk. Se non si eseguono numerose ricerche è meglio disattivare tale servizio. Aprire una finestra di Ricerca e cliccare su Cambia Preferenze. Controllare le opzioni disponibili: se è possibile attivare l’ indicizzazione evidentemente al momento è ferma (e viceversa ).
3)Segnalazione di errori? No grazie XP
Quando un’ applicazione che gira sotto Win XP genera un’ errore l’ O.S. ci chiede se vogliamo inviare una segnalazione alla Microsoft. Se non volete o non avete il pc on line basta aprire l’ Utilità di Configurazione di Sistema attraverso il comando msconfig in Start\Esegui e selezionare la scheda Servizi. Cercare la riga Segnalazione Errori e togliere la spunta.
4)Rinominare più file con un click XP
Win XP permette di rinominare un’ intero gruppo di file in un colpo solo. Utile per organizzare raccolte di documenti o immagini. E’ sufficiente selezionare il gruppo di file, premere F2 e digitare il nome desiderato. Xp aggiungerà al nome un suffisso numerico ordinale (nome_1 – nome_2 – nome_3 etc).
5)”Mostra Desktop” scomparso? XP
Il comando Mostra Desktop non è un normale collegamento e se viene rimosso per errore…ecco come fare. Aprire blocco note e digitare:
[Shell]
Command=2
IconFile=explorer.exe.3
[Taskbar]
Command=ToggleDesktop
Salvate il file con il nome Show Desktop.scf e trascinate l’ icona sulla barra delle applicazioni.
6)Attivazione si ma ri-attivazione NO (XP)
Come tutti sapete con l’installazione di XP si rende necessaria l’ attivazione entro 30 giorni dell’ O.S.. Se avete formattato e ri-installato la stessa versione di Win XP non è necessario ri-attivarlo. Basta farsi una copia del file wpa.dbl contenuto in Windows\System32. Questo file è generato dall’ attivazione e contiene i dati identificativi della macchina e dell’ O.S.. Alla nuova istallazione basta riposizionarlo in Windows\System32 per ripristinare la completa funzionalità dell’ O.S.. Non funziona da pc a pc .
7)Risorse del Computer come “barra” Tutti
L’ icona Risorse del Computer può diventare una barra alla dx del desktop. Basta posizionare il puntatore all’ estrema sinistra dell’ icona, tenendo premuto il tasto sx , trascinarla all’ estrema dx del desktop finchè non scompare dalla nostra vista. Al rilascio del tasto comparirà la barra. L’ icona rimane al suo posto e possiamo scegliere se nascondere la barra.
8)RIAVVIARE SOLO WINDOWS
1. Cliccare su Avvio,
2. Chiudi sessione,
3. Riavvia il sistema,
4. e premere il tasto Maiusc. + Invio
9)CAMBIARE IL LOGO INIZIALE CHE COMPARE DURANTE IL CARICAMENTO
1. Creare un Bitmap di 320×400x8bit usando il Paint e rinominarlo Logo.sys, quindi
2. posizionarlo nella directory principale del disco di avvio (es.CSmile.
3. Suggerimento:per evitare problemi con la tavolozza dei colori, consiglio di usare come modello il file Logow.sys(rinominarlo Logow.bmp) che si trova nella cartella Windows, e di incollarvi dentro la nuova immagine.
10)CAMBIARE I LOGOS CHE PRECEDONO LO SPEGNIMENTO
1. Così come per quella iniziale(vedi sopra) anche le immagini che precedono l’arresto della
2. macchina possono essere facilmente modificate.
3. I file che generano queste immagini sono Logow.sys(Attendere…) e Logos.sys (E’ ora possibile…)e si trovano entrambi nella cartella Windows.
4. Il procedimento per modifiacarli è lo stesso che si adotta per il logo di Avvio
11)ELIMINARE IL LOGO INIZIALE
1. Premere Esc durante l’avvio
2. Oppure per eliminarlo in modo permanente aggiungere la stringa logo=0 nella sezione Options del file Msdos.sys
12)CANCELLARE IN MODO PERMANENTE UN FILE INVECE DI SPOSTARLO NEL CESTINO
Premere il tasto Canc tenendo premuto il tasto Maiusc.
13)CAMBIARE L’ASSOCIAZIONE AD UN PROGRAMMA PER I DIVERSI TIPI DI FILE
1. Click destro sul file desiderato tenendo premuto il tasto Maiusc.
2. quindi click su Apri con…
3. selezionare l’applicazione da associare al file
14)WINDOWS XP – VELOCIZZARE LA NAVIGAZIONE TRAMITE BROWSER
In Windows XP è possibile velocizzare la navigazione tramite browser.
Tutto questo grazie ad una modifica al Registro di Sistema che agisce sul DNS ed impedisce la richiesta superflua di informazioni durante la navigazione in un sito.
Non dovete far altro che aggiungere queste informazioni al Registro di Sistema:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Dnscache\Parameters] “CacheHashTableBucketSize”=dword:00000001 “CacheHashTableSize”=dword:00000180 “MaxCacheEntryTtlLimit”=dword:0000fa00 “MaxSOACacheEntryTtlLimit”=dword:0000012d
15)Resettare la Password in XP
se purtroppo vi dimenticate facilmente le password, o se il vostro fogliettino con le password più complicate è andato perduto, Windows XP vi concede la possibilità di resettare tutto! Ecco come procedere…
Accedete al Pannello di Controllo e cliccate su Account Utente. Dall’elenco Operazioni correlate scegliete Reimposta password. Vi apparirà una nuova finestra che vi guiderà nella creazione del dischetto per la reimpostazione delle password.
Attenzione comunque dove lasciate quel dischetto…
E comunque va fatto PRIMA di dimenticarsela hehehehe

Modificare XP [Parte 1]


Vediamo come modificare un po Windows XP a nostro piacimento:
Attenzione!
TRATTANDOSI DI OPERAZIONI DELICATE CHE MODIFICANO, IN ALCUNI CASI, LE CARATTERISTICHE E LE SPECIFICHE DELL’HARDWARE, GLI UTENTI DEVONO ESSERE CONSAPEVOLI DEI RISCHI ATTUANDO LE OPERAZIONI PROPOSTE. NON POSSO ESSERE RITENUTO RESPONSABILE IN ALCUN MODO DI EVENTUALI DANNI A COSE O PERSONE.
MODIFICHE AL FILE DI REGISTRO (XP)

Ecco una serie di modifiche al File di Registro per Windows XP. Si tratta di trucchi e consigli per migliorare la funzionalità, la sicurezza e le prestazioni dell’ O.S.. Prima di eseguire modifiche al file .reg si consiglia di eseguirne il backup tramite: File\Esporta.

Velocizzare l’ accesso alle NTSF.
HKLM\System\CurrentControlSet\Control\ FileSystem.
Valore: Dword – NtsfDisableLastAccessUpdate
Impostare: 0 (zero).
Visualizzare sul Desktop la versione di Windows.
HKCU\ControlPanel\Desktop.
Valore: PaintDesktopVersion
Impostare : 1 (attiva).
Abilitare la cpu della scheda di rete.
HKLM\System\CurrentControlSet\Control\
FileSystem.
Valore: DWord – DisableTaskOffload
Impostare: 1 (abilita).
Tempi di chiusura dei programmi bloccati.
HKU\Default\ControlPanel\Desktop
Valore: HungAppTimeout (5000-5 sec. default)
Valore:WaitToKillAppTimeout (20000-20 sec. default).
Impostare i due valori a: 1000 (1 sec.).
Menu: velocizzare l’ apertura.
HKCU\ControlPanel\Desktop
Valore: MenuShowDelay (400 default).
Impostare: 0 (zero).
Tempi di aggiornamento delle finestre.
HKLM\System\CurrentControlSet\Control\
Update.
Valore: DWord – UpdateMode
Impostare: o (zero = veloce).
Intervalli del ripristino di configurazione.
HKLM\Software\Microsoft\WindowsNt\Current
Version\SystemRestor
Valore: RPGlobal intervall (86400 sec. default).
Impostare: 2592000 (sec. uno ogni 3 giorni).
Valore: RPLifeIntervall (7776000 sec. default).
Impostare: 2592000 (sec. uno ogni 30 giorni).
Rimozione delle cartelle condivisioni.
HKLM\Sotware\Microsoft\Windows\Current
Version\Explorer\MyComputer\NameSpace\
DelegateFolders.
Sottochiave: 59031a473f……..
Mettere un’ asterisco (*) prima della graffa.

Social Engineering [Parte 2]


Le tecniche di base
Nell’arsenale psicologico dell’aggressore ci sono vari grimaldelli per scardinare le vostre difese mentali:
* autorevolezza
* colpa
* panico
* ignoranza
* desiderio
* avidità
* buoni sentimenti
L’aggressore li usa singolarmente o in combinazione per ottenere il risultato desiderato.

Autorevolezza
C’è qualcosa nell’e-mail che ci induce a credere istintivamente alla sua autenticità. Probabilmente è il fatto che l’e-mail, essendo visualizzato con caratteri tipografici, eredita l’autorevolezza della carta stampata o delle comunicazioni burocratiche ufficiali. Con i programmi di posta cosiddetti “evoluti”, che visualizzano anche le immagini allegate ai messaggi, un e-mail può anche contenere un logo aziendale o un altro marchio di fiducia, che ne aumenta ancora l’autorevolezza (reale o apparente).
Ma il mittente di un e-mail è falsificabile con estrema facilità, e anche un sito è altrettanto facilmente falsificabile. Un e-mail che sembra arrivare da un indirizzo Microsoft, per esempio, è facilissimo da confezionare, con tanto di marchi e icone indistinguibili dagli originali. Inoltre siamo tutti un po’ condizionati ad accettare l’autorità altrui e a ubbidire ai comandi se impartiti con autorevolezza.
L’aggressore fa leva sul cosiddetto principio d’autorità: si spaccia per una fonte autorevole (un’azienda, un ente, un governo) e ci manda un messaggio in cui ci chiede per esempio di installare subito il software allegato (per esempio un falso “aggiornamento di sicurezza” di Windows) oppure di leggere il documento allegato o visitare un certo sito-trappola, oppure di mandargli le nostre password “per un controllo”. L’allegato o il sito contengono software che veicola l’infezione o ruba i codici di accesso, ottenendo i risultati desiderati dall’aggressore.
Sono richieste che ignoreremmo istintivamente se provenissero da una fonte non autorevole, ma il principio d’autorità ci fa abbassare le difese.

Colpa
Tutti ci sentiamo colpevoli di qualche cosa, e probabilmente lo siamo. Non ditemi che non avete mai visitato un sito porno o usato software pirata o scaricato una canzone o un film da Internet. L’aggressore fa leva su questo principio di colpa per piegarvi al suo volere: vi fa credere di essere a conoscenza di un vostro misfatto e vi offre un modo per nasconderlo. In questo modo crea una complicità, si presenta come vostro salvatore, e voi cadete nella trappola di ubbidire ai suoi comandi.
Per esempio, potreste ricevere un e-mail in cui un “Ente di Sorveglianza Internet” vi dice di essere al corrente di una vostra attività online illecita e vi propone di regolarizzare la vostra posizione installando il programma allegato all’e-mail. Sappiamo tutti che non si devono eseguire allegati di fonte sconosciuta, ma il senso di colpa tenderà a farcelo dimenticare. Naturalmente il programma allegato è un virus o simile.

Panico
Un altro degli strumenti preferiti degli aggressori è suscitare il panico. Quando siamo spaventati, le nostre facoltà razionali si annebbiano e diventa più facile ingannarci. L’aggressore può, per esempio, inviarci un e-mail in cui dice che è in circolazione un pericolosissimo virus che non viene ancora rilevato dai normali antivirus, ma che viene debellato dal programma allegato; però bisogna fare presto!!
Ancora una volta, se la richiesta di eseguire l’allegato giungesse in un messaggio normale, non abboccheremmo: ma siccome siamo spaventati dal contenuto del messaggio, tendiamo a cadere nella trappola.

Ignoranza
Ammettiamolo, è praticamente impossibile sapere tutto del funzionamento di Internet e di tutti i complicatissimi apparecchi che ci circondano. Così l’aggressore può confezionare un messaggio che sembra serio e affidabile perché dice un sacco di cose che non capiamo ma che hanno l’aria molto tecnica e (nella nostra ignoranza) plausibile.
Per esempio, difficilmente abboccheremo a un messaggio di uno sconosciuto che dice “Ciao, installa questo allegato!”, ma sarà più facile cadere nel tranello se il messaggio proviene da uno sconosciuto che invece dice “l’interocitore rilevato nel Suo computer è disallineato rispetto ai compensatori di Heisenberg e sta disturbando le comunicazioni della nostra rete. Si consiglia vivamente di eseguire l’allegato programma di riallineamento, codice identificativo AXZ-176-TOO74, certificato AF709-SOFT-001″.

Desiderio
Certi istinti primordiali sono una manna dal cielo per chi vuol fregarvi. Per esempio, l’idea di poter scaricare immagini e filmati porno manda in pappa il cervello di quasi tutti gli utenti maschi. Se un maschietto riceve un e-mail che gli promette formose visioni (magari di qualche personaggio famoso) se solo esegue l’allegato programmino o visita un certo sito, state certi che abboccherà quasi sempre, anche se in circostanze normali sarebbe stato più guardingo.Il sesso è una molla classica degli inganni online: gli anni passano, ma funziona sempre.

Avidità
Anche l’avidità è uno strumento prezioso per l’aggressore. E’ difficile resistere al richiamo di chi sembra offrirci un “affare eccezionale” o un “sistema infallibile” per diventare ricchi o piratare il software o avere qualcosa a scrocco (musica, suonerie per cellulari, vincite alla lotteria). Purtroppo si tende sempre a dimenticare che se una cosa sembra troppo bella per essere vera, probabilmente è perché non è vera.

Buoni sentimenti
La pornografia è il grimaldello ideale per far vittime fra i maschi, ma con il gentil sesso non attacca. Ci vuole un approccio più sofisticato, più soft. In questo caso gli aggressori usano sedurre le proprie vittime ricorrendo a espedienti che fanno leva sull’amore o sui buoni sentimenti (meglio se un po’ sdolcinati).
Per esempio, l’aggressore invia un e-mail in cui dice che “qualcuno ti sta pensando, se vuoi sapere chi è, clicca sull’allegato”. Uno dei virus più devastanti si chiamava I love you dal titolo del messaggio che lo accompagnava: quest’anonima dichiarazione d’amore fu sufficiente a indurre milioni di utenti (maschi e femmine) ad aprire l’allegato, attratti dall’esplicita lusinga, facendosi sistematicamente infettare.
Un altro esempio di questa tecnica è dato dai tanti e-mail che contengono strazianti appelli per salvare bambini malati o nidiate di gattini o per fare donazioni a favore di enti più o meno sconosciuti: sono quasi sempre trucchi per indurvi a comunicare i dati della vostra carta di credito o a visitare un sito che tenterà di infettarvi. Gli enti benefici veri, quelli legittimi, difficilmente distribuiscono appelli via e-mail.

Come difendersi
Ora che conoscete per sommi capi le tecniche di social engineering, siete già in gran parte vaccinati: vi mancano soltanto una regola fondamentale, facile da seguire, e un po’ di allenamento nel riconoscere i sintomi del social engineering.
La regola fondamentale è questa:
Non fidatevi di nessuno su Internet fino a prova contraria. Nessuno!
Ho accennato a quanto è facile spacciarsi per qualcun altro su Internet. Più sotto ne troverete alcuni esempi notevoli. Chi vuole fregarvi cercherà di conquistarsi la vostra fiducia spacciandosi per un vostro amico, collega o conoscente (lo fanno quasi tutti i virus) o per una fonte autorevole (Microsoft, America Online, Telecom Italia, Ebay, PayPal o la vostra banca, per esempio). Qualsiasi messaggio che vi chieda di fare qualcosa va verificato prima di decidere cosa farne. Chiamate il vostro amico/collega o informatevi in giro tramite Google sull’esistenza di un comunicato ufficiale che confermi l’autenticità del messaggio. Nel dubbio, non fate nulla e soprattutto non eseguite le istruzioni ricevute.
Per quanto riguarda l’allenamento, invece, vi propongo qui sotto una carrellata di esempi reali di social engineering perpetrato tramite Internet. Probabilmente riconoscerete messaggi che avete ricevuto anche voi. Questa breve rassegna illustra l’astuzia e la creatività dimostrate da chi ordisce questi raggiri telematici.

fonte: http://www.attivissimo.net/security/soceng/soceng.htm
libri consigliati: l arte dell' intruzione e l' arte dell inganno