Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Dal salotto al giardino, il nuovo proiettore laser di Hisense promette esperienze cinematografiche in qualsiasi contesto: qualità d’immagine, semplicità d’uso, versatilità e prezzo competitivo il suo poker d'assi
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
La flessibilità di configurazione è il punto di forza di questo 2-in-1, che ripropone in un form factor alternativo tutta la tipica qualità dei prodotti Lenovo della famiglia ThinkPad. Qualità costruttiva ai vertici, ottima dotazione hardware ma costo che si presenta molto elevato.
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2006, 00:38   #21
MenageZero
Senior Member
 
L'Avatar di MenageZero
 
Iscritto dal: Sep 2005
Messaggi: 2717
Quote:
Originariamente inviato da ugruhell
hackare windows e veramente facile
può essere... ma se è tanto facile potevi postare anche un esempio di codice ch sfrutti un vulnerabilità di win...
(e intendo eventualmente una vulnerabilità da te scoperta ed esempio originale, perché è chiaro che, una volta che una volnerabilità è nota e magari ci sono anche proofs of concept in rete, è relativamente facile "attaccare" con la "starda già aperta" e magari trovando "bersagli" che non patchati anche quando la patch c'è...)
__________________
"La teoria è quando si sa tutto ma non funziona niente. La pratica è quando funziona tutto ma non si sa il perché. In ogni caso si finisce sempre con il coniugare la teoria con la pratica: non funziona niente e non si sa il perché." - Albert Einstein
fonte: http://it.wikiquote.org/wiki/Albert_Einstein
MenageZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2006, 11:42   #22
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12816
Beh su Windows 98 era molto semplice indurre qualsiasi persona a formattarsi il pc da solo (ovviamente senza saperlo, a dimostrazione magari della poca attenzione che dimostra). Basta modificare il format.com con un editor esadecimale (al posto delle solite scritte, sostituisci le frasi con robba tipo "Controllo del sistema in seguito al riavvio" e creare un file batch da sostituire all'autoexec, così che all'avvio l'utente ignaro si trovasse di fronte all'avviso in questione, che ovviamente è falso. Il file format.com veniva rinominato tipo con "verify.com" per nn destare sospetti.
La cosa più bella (e letale, peggio del format a momenti) è che se l'utente premeva NO, veniva scatenato il file deltree.com su tutto C, ovviamente in seguito ad un altro messaggio del tipo "impossibile avviare windows, controllo forzato dei file di sistema" accoppiato dalla frase "Verifico il file %" dove % è il nome del file (se avete presente cosa fa il comando deltree)
Poi ci sono tutti i comandi per editare da dos il file di registro, così rimuovevi la stringa della shell Explorer. Lo si poteva cancellare proprio Explorer.exe senza alcun problema.

Il pacchetto che avevo fatto ce l'ho ancora sul mio pc . Era una cosa base naturalmente, niente di complesso, ma questo fa capire un attimo che nn serve molto per ingannare un'utente. La parte più complessa era fargli ricevere il file, l'avevo pacchettizzato in un file rar con l'icona standard delle immagini di Windows (il foglio bianco con l'immagine, avete presente no), l'estensione del tipo ".jpg.exe"
Lui che fa, la riceve, la esegue al volo e si accorge che l'estensione è .exe, così si incazza perché per un bug (virus buggati lol) gli appariva la finestrella di msdos per un attimo. Ma il "virus" è molto più bastardo, perché entra in azione a scoppio ritardato dopo 2-3 riavvii (in seguito alla variabile RunOnce del registro che a cascata andava a far progredire le fasi del virus).
Bei tempi per i virus writer. Il bello è che nn era tanto una vulnerabilità intesa in senso stretto come qualche errore nel codice, ma era la normalità per la poca attenzione prestata al tema della sicurezza. Questo in Windows NT è già molto più difficile da fare, tornando alle falle del codice in senso stretto, se i Windows NT based avessero adottato sin da prima un sistema dei privilegi flessibile (come pensa di introdurre Vista, in modo tale da nn costringere l'utente a usare necessariamente l'account amministratore per usare decentemente il proprio pc), probabilmente nn ci sarebbero state infezioni clamorose come sasser, nonostante magari la falla era un-patched.
Un notevole passo in avanti direi.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2006, 16:09   #23
MenageZero
Senior Member
 
L'Avatar di MenageZero
 
Iscritto dal: Sep 2005
Messaggi: 2717
Quote:
Originariamente inviato da WarDuck
Beh su Windows 98 era molto semplice indurre qualsiasi persona a formattarsi il pc da solo (ovviamente senza saperlo, a dimostrazione magari della poca attenzione che dimostra). Basta modificare il format.com con un editor esadecimale (al posto delle solite scritte, sostituisci le frasi con robba tipo "Controllo del sistema in seguito al riavvio" e creare un file batch da sostituire all'autoexec, così che all'avvio l'utente ignaro si trovasse di fronte all'avviso in questione, che ovviamente è falso. Il file format.com veniva rinominato tipo con "verify.com" per nn destare sospetti.
La cosa più bella (e letale, peggio del format a momenti) è che se l'utente premeva NO, veniva scatenato il file deltree.com su tutto C, ovviamente in seguito ad un altro messaggio del tipo "impossibile avviare windows, controllo forzato dei file di sistema" accoppiato dalla frase "Verifico il file %" dove % è il nome del file (se avete presente cosa fa il comando deltree)
Poi ci sono tutti i comandi per editare da dos il file di registro, così rimuovevi la stringa della shell Explorer. Lo si poteva cancellare proprio Explorer.exe senza alcun problema.

Il pacchetto che avevo fatto ce l'ho ancora sul mio pc . Era una cosa base naturalmente, niente di complesso, ma questo fa capire un attimo che nn serve molto per ingannare un'utente. La parte più complessa era fargli ricevere il file, l'avevo pacchettizzato in un file rar con l'icona standard delle immagini di Windows (il foglio bianco con l'immagine, avete presente no), l'estensione del tipo ".jpg.exe"
Lui che fa, la riceve, la esegue al volo e si accorge che l'estensione è .exe, così si incazza perché per un bug (virus buggati lol) gli appariva la finestrella di msdos per un attimo. Ma il "virus" è molto più bastardo, perché entra in azione a scoppio ritardato dopo 2-3 riavvii (in seguito alla variabile RunOnce del registro che a cascata andava a far progredire le fasi del virus).
Bei tempi per i virus writer. Il bello è che nn era tanto una vulnerabilità intesa in senso stretto come qualche errore nel codice, ma era la normalità per la poca attenzione prestata al tema della sicurezza. Questo in Windows NT è già molto più difficile da fare, tornando alle falle del codice in senso stretto, se i Windows NT based avessero adottato sin da prima un sistema dei privilegi flessibile (come pensa di introdurre Vista, in modo tale da nn costringere l'utente a usare necessariamente l'account amministratore per usare decentemente il proprio pc), probabilmente nn ci sarebbero state infezioni clamorose come sasser, nonostante magari la falla era un-patched.
Un notevole passo in avanti direi.
... io mi riferivo a bug di programmazione in senso stretto, sfruttabilli senza o con minima e indiretta "collaborazione" dell'utente (tipo bug del browser exploitabile tramite pagina web appositamente fatta, o le amenità come il blaster e sasser che entrano "attraverso" porte aperte, sfruttando bug di procvessi di sistema in ascolto su esse)

è lapalissiano che una volta indotto l'utente a fare cose che non deve, si possono fare dei "macelli", questo vale su tutti sistemi, unix-like compresi
certo se poi l'utente appartiene anche al gruppo "onnipotenti" (o non eseiete proprio un sistema di privilegi come su dos/9x), sono "macelli^2" ...
__________________
"La teoria è quando si sa tutto ma non funziona niente. La pratica è quando funziona tutto ma non si sa il perché. In ogni caso si finisce sempre con il coniugare la teoria con la pratica: non funziona niente e non si sa il perché." - Albert Einstein
fonte: http://it.wikiquote.org/wiki/Albert_Einstein
MenageZero è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2006, 23:15   #24
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12816
Si esatto, ho fatto questo esempio appositamente per far capire che la strada giusta è quella di educare l'utente.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2006, 19:26   #25
Flash1976
Junior Member
 
Iscritto dal: Sep 2006
Messaggi: 27
A me ne risultano 4...
Flash1976 è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2006, 19:28   #26
Flash1976
Junior Member
 
Iscritto dal: Sep 2006
Messaggi: 27
...Di aggiornamenti,naturalmente...
Flash1976 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
AMD Ryzen AI Max+: ora anche gli LLM da ...
ChatGPT diventa tutor, addio risposte fa...
Cooler Master MasterFrame 600: modularit...
Questi case sembrano GPU RTX 50 e costan...
Elgato Facecam 4K: ecco la nuova webcam ...
Stampa 3D senza sprechi e senza rifiuti?...
OPPO Find X9 Pro potrebbe battere ogni r...
Le nuove Sony WH-1000XM6 ora disponibili...
ChatGPT Agent come un essere umano: l'AI...
Samsung rivaluta la fabbrica per il pack...
'La potenza di 16 core, nel palmo della ...
Windows 10 compie 10 anni, ma il cambiam...
Un altro Pixel 6a ha preso fuoco: la pro...
NVIDIA, ritorno in Cina in grande stile?...
Tutti contro Windows Recall: un altro se...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1