Archivio per Categoria hackers

batteria non in carica , molte volte non si riesce a risolvere ma …

Forse abbiamo una speranza. Seguendo questi passaggi probabilmente troverete una buona soluzione per risolvere il problema.

prima di tutto staccare la batteria e far avviare il pc solo con l’alimentazione del trasformatore.

Poi riattacate la batteria , usate un alimentatore con almeno 5 A di potenza . Uno volta resettato in questo modo il circuito di alimentazione , riprovate ad accendere il computer con il suo alimentatore .

Dovrebbe iniziare a caricare la batteria in modo corretto senza piu’ strani messaggi.

Password email violate o rubate

Password email. Volete tenere sotto controllo la vostra mail dal punto di vista della sicurezza ? Questi due link vi possono aiutare.

Il primo serve per controllare le la vostra mail e’ stata in qualche modo violata nell’ultimo periodo.

Il secondo per controllare se la vostra password e’ stata in qualche modo trovata ed archiviata nell’elenco delle possibili password da provare per accedere alle email.

https://haveibeenpwned.com/

https://haveibeenpwned.com/Passwords

Questi due link sono molto utili per rendersi conto se e’ il caso o meno di cambiare la password della vostra mail.

Nel caso vi consiglio di cambiarla immediatamente. Per crittografare la vostra password vi consigliamo un trucco abbastanza interessante.

La crittografia e’ fondamentale. Scrivete il vostro nome e cognome, dite un numero a caso tra 0 e 9 e sostituite tutte le vocali con il numero scelto.

Ad esempio giorgioandreani diventa g11rg111ndr11n1 . La prossima volta che dovete cambiare la password mettete il numero sucessivo. Se siete a 9 ripartite da 0. Bastera’ avere un postit con il numero che state utilizzando per non dimenticarla.

Per trovare una password del genere ci vuole molto tempo e non faremo fatica a ricordarcela. Se la dovete cambiare ogni sei mesi , per almeno 5 anni siete a posto non utilizzando mai la stessa password.

Leggete anche questo articolo

Topland sms trappola disattivare abbonamento

Topland o altri abbonamenti proposti con numeri tipo questo “800442299” stanno diventando sempre piu frequenti.

Tanti utenti cercano in rete come liberarsene.

Prima di tutto capiamo come lo abbiamo ricevuto e poi vediamo come evitare di riattivarli.

La maggior parte vengono associati al proprio numero di riferimento dopo aver selezionato un banner pubblicitario, risposto a qualche quiz social.

Il problema è che non si attivano quasi mai in maniera consapevole.

Dobbiamo chiamare il nostro operatore telefonico e i seguenti sono i principali: 190 per Vodafone, 119 per TIM, 133 per Tre Italia ed infine 155 per Wind.

In alternativa o meglio ancora come ulteriore verifica, sarà bene pure consultare la piattaforma del consorzio MobilePay.

Potete andare all’indirizzo selfcare.mobilepay.it per richiedere proprio la disattivazione dei servizi a pagamento.

Potete andare all’indirizzo selfcare.mobilepay.it per richiedere proprio la disattivazione dei servizi a pagamento.

MobilePay di SelfCare è una piattaforma di pagamento realizzata in collaborazione con alcune compagnie telefoniche che permette di effettuare pagamenti in modo semplice e veloce direttamente da smartphone, tablet e pc.

Il grande vantaggio di questa applicazione è quello di poter acquistare prodotti online anche senza conto corrente e carta di credito.

I costi di acquisto vengono infatti addebitati direttamente sul credito telefonico (in caso di piani tariffari ricaricabili) o sul conto telefonico (in caso di piani tariffari in abbonamento) chiaramente del nostro cellulare.

In ogni caso è sempre meglio avere una ricaricabile dove fare esperimenti. Se si ha un abbonamento meglio non cliccare banner o fare mosse azzardate rispondendo a strani quiz che promettono soldi e restituiscono truffe.

Quindi se abbiamo intenzione di disattivarla, attenzione che non riceverete più sms di paypal, della vostra banca e da molti altri gestori attendibili e anche utili.

Potete leggere anche questo articolo

Ricordatevi che se volete una verifica del vostro cellulare potete recarvi presso il nostro laboratorio di Garbagnate Milanese in Via Mafalda 7.

Un nostro tecnico vi consiglierà come fare per avere sempre il telefono in piena efficienza.

Truffa dalla mia mail

phishing wordpress
phishing , un pericolo costante per il vostro wordpress

mi è arrivata una mia mail dal mio indirizzo di posta in cui mi chiedono soldi.

Truffa dalla mia mail:
Ultimamente ci sono arrivate segnalazioni da parte di clienti di una e-mail strana che arriva con il vostro indirizzo di posta.
Verificandone chiaramente la veridicità della cosa, abbiamo riscontrato lo stesso problema, ci siamo trovati dunque nella stessa situazione.
L’email che sta girando, ha un contenuto alquanto bizzarro, questo è il contenuto dell’email:

“Ciao!
Come avrai notato, ti ho inviato un’email dal tuo account.
Ciò significa che ho pieno accesso al tuo account.
Ti sto guardando da alcuni mesi.
Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato.
Se non hai familiarità con questo, ti spiegherò.
Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo.
Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.
Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.
Perché il tuo antivirus non ha rilevato il malware?
Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso.
Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato.
Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network.
Posso anche postare l’accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi.
Se vuoi impedirlo, trasferisci l’importo di 297€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: “Compra Bitcoin”).
Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt
Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più.
Ti do 48 ore per pagare.
Non appena apri questa lettera, il timer funzionerà e riceverò una notifica.
Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin.
Non commetto errori!
Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito.
Auguri!”

Ora, partendo dal presupposto che, in caso una persona apra il messaggio ma non sappia assolutamente nulla di ciò che sta trattando, risulterebbe molto credibile, dato che la spiegazione fornita all’interno della mail è molto dettagliata, questo potrebbe trarvi in inganno…

Chiaramente si tratta di una mail truffa, non dovete assolutamente preoccuparvi di nulla, e non dovete per nessun motivo seguire le istruzioni che trovate all’interno della mail, anche perché, essendo una truffa, smenereste solamente soldi.

quindi, in conclusione, se siete in presenza di una mail del genere, ignoratene il contenuto o evitate di aprirla, eliminatela senza preoccupazioni!

se questo articolo ti è piaciuto e ti è risultato utile, ti consigliamo di fare un giro sul nostro blog e dare un’occhiata ad altri articoli.



processore Intel® Core™ i5-8250U

processore Intel® Core™ i5-8250U:

Vediamo innanzi tutto l’elenco dei nuovi processori core i5 di ottava generazione:
Nome prodotto Stato Data di lancio Numero di core Frequenza turbo massima Frequenza base del processore Cache Grafica del processore 
Processore Intel® Core™ i5-8600K Launched Q4’17 6 4,30 GHz 3,60 GHz 9 MB Grafica Intel® UHD
Processore Intel® Core™ i5-8400 Launched Q4’17 6 4,00 GHz 2,80 GHz 9 MB Grafica Intel® UHD 630
Processore Intel® Core™ i5-8350U Launched Q3’17 4 3,60 GHz 1,70 GHz 6 MB SmartCache Grafica Intel® UHD 620
Processore Intel® Core™ i5-8250U Launched Q3’17 4 3,40 GHz 1,60 GHz 6 MB SmartCache Grafica Intel® UHD 620

Vediamo ora le prestazioni di un 8600k , quasi da brivido per una classe intermedia di processore:

Prestazioni

Ricordiamo che in questi i5 e’ integrata una scheda video con queste prestazioni:

Grafica del processore

    • Numero massimo di schermi supportati 3
  • ID dispositivo 0x3E92

Hacker, quanti tipi ne esistono?

Quanti tipi di Hacker esistono ?

Proviamo a fare chiarezza in questo misterioso mondo che tutti vogliono conoscere meglio e tutti sognano di esplorare.

-white hat hacker: sono degli esperti di sicurezza che lavorano per società,  fanno test di attacchi per vedere se i loro sistemi informatici sono buoni. Molti lavorano per fare gli antivirus, insomma sono quelli dalla parte dei buoni.
livello pericolosità: 0%

-script kiddies: diciamo che sono degli inesperti che tentano maldestramente di attaccare siti per fare i bulli con i conoscenti e fanno vedere che ne sanno tante ma spesso possono fare , se ci riescono , danni involontari.
livello pericolosità: 20%

-hacktivist : attaccano siti per ideologia o politica senza fare troppi danni, generalmente per farsi notare ed avere ascolto.
livello pericolosità: 40%

-hacker spie: grosse società li chiamano a suon di soldoni per impossessarsi dei segreti aziendali della concorrenza. Sembra addirittura che possano essere assoldati per trovare informazioni o per attaccare siti su commissione in cambio di soldi.
livello pericolosità: 60%

-hacker di stato : persone usate dai governi per obbiettivi militari, sono servizi segreti e rientrano in una categoria a se stante spesso sotto copertura.
livello pericolosità: per chi ne subisce gli attacchi tanta , per chi se li fa nemici , tantissima.

-black hat hacker: malintenzionati che violano computer o che creano virus per soldi. La parte peggiore del termine.
livello pericolosità: 80%

-cyber terroristi: spinti da motivi politici o religiosi, vogliono diffondere anarchia, panico e terrore distruggendo sistemi critici della società. non hanno scrupoli e mettono in pericolo anche sistemi fondamentali.
livello pericolosità: 100%

 

Corea del Nord, pronti 6.000 hacker per una cyberguerra

Corea del Nord, pronti 6.000 hacker per una cyberguerra

leggo con estremo stupore una notizia che riporto:

USA, NUOVE MISURE ANTI HACKER – Prime misure dell’amministrazione Trump contro gli hackeraggi di email e siti governativi. Il dipartimento per la sicurezza nazionale, riporta la Cnn, ha ordinato alle agenzie federali di applicare nuovi protocolli per impedire attacchi informatici.

Allora … gli stati uniti d’america adottano nuovi protocolli per impedire attacchi informatici … wowww

Nuovi protocolli , siamo al sicuro ragazzi. Peccato che la parola e’ fighissima perche’ i protocolli di sicurezza danno veramente senso di tranquillita’ ma quali sono ???

Protocolli:

  • non visitare piu’ siti pornografici dal computer del lavoro
  • non aprire piu’ email di donne che vogliono fare sesso gratis solo con voi
  • non usare piu’ chat o social di incontri
  • non scaricare piu’ file con faccine e proverbi assurdi
  • non guardare piu’ film in streaming
  • non collegare il computer del lavoro al telefonino in tethering per navigare dove si vuole
  • non aprire siti con il traduttore di google
  • non far partire da chiavetta un sistema operativo senza antivirus
  • non fare copie pirata con i pc dell’azienda
  • non inserire nei pc chiavette o dischi di dubbia proveninenza
  • non scaricare da emule o utorrent film e software a casaccio
  • non aprire piu’ mail con allegati che non si conoscono

oppure sono al contrario ?

  • per scambiare messaggi usate solo post-it gialli scritti a matita
  • per comunicare con persone lontane utilizzare o piccioni viaggiatori o portalettere disposti alla morte come quello di maratona
  • per scambiare file , scrivete il codice su un foglio e poi fatelo riscrivere a chi lo deve utililzzare
  • utilizzare solo codice mors per comunicare con altri uffici in vista, tramite l’interruttore della luce
  • utilizzare segnali di fumo dove possibile ma non al chiuso
  • tamburi e segnali acustici a volonta’
  • tutti i ministri verranno dotati di cavalli per lo spostamento veloce da sede a sede

Mi state dicendo che uno della corea del nord , dice di avere 6000 hacker e noi sfigati ci difendiamo con una serie di regoline che ci fanno stare tranquilli ?

Ma li in corea hanno la scuola di hacker ??? Che bello , ci voglio andare anche io. Le materie che insegnano ??? la principale sara’ attacco al sito della nasa. almeno 5 ore di dark web durante la settimana , ginnastica , shell o power shell … sistema operativi linux , os e windows oppure unix  e poi ???

Ma chi ci crede ??

A me sembra tutta una presa per il cyberculo !!!

prova a leggere anche questo articolo 

lab-tech assistenza informatica a Garbagnate Milanese

lab-tech assistenza informatica a Garbagnate Milanese.

Contattaci subito per ogni tua esigenza di consulenza informatica nel comune di Garbagnate Milanese.

dark web , deve fare paura ?

dark web , deve fare paura ?

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università,

dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie.

Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB.

Sotto al web di superficie c’è il Deep Web che raccoglie siti ad accesso privato garantiti da user e password o criteri di registrazione.

Un altro sotto elemento è il dark web, una parte del deep web che è possibile navigare utilizzando dei software modificati per entrare nel mondo delle informazioni non indicizzate dai motori di ricerca e ai siti.

onion che di solito trattano informazioni non gestibili dai soliti browser.

Un sotto insieme chiamato dark in quanto tratta anche argomenti non proprio legali o social non convenzionali dove le persone possono parlare tenendo completamente celata la loro identità.

Si sente parlare tanto ultimamente di dark web , proviamo a fare degli esempi.

Grazie agli strumenti che Tor offre si possono ricercare siti del web di superficie oppure i siti del network Tor,

quelli descritti dall’estensione .onion, e si possono spedire email, chattare e creare i cosiddetti “hidden service” cioè server per il web publishing o l’instant messagging simili a quelli del web di superficie ma anonimi.

La rete costituita dai siti che finiscono con l’estensione .

Onion è essa stessa una porzione del Dark Web: anonima, cifrata e non cercabile con i tradizionali motori di ricerca.

Chiaro fin qui? Bene.

Perché il Dark Web non deve fare paura?

E adesso liberiamoci di false convinzioni: nel surface web, nel deep web e nel dark web possiamo trovare contenuti di ogni tipo: legali e illegali, moralmente accettabili o immorali, utili e inutili, pericolosi o sicuri.

In tutti e tre gli strati si trovano contenuti utili, legali e sicuri, ma anche il contrario. Nel web di superficie si trovano siti di phishing per rubare dati personali agli utenti;

nel Deep Web si possono trovare documenti , film e migliaia di contenuti piu o meno riservati, nel Dark Web troviamo altri contenuti,

ritenuti illegali da alcuni paesi , informazioni ritenute segrete e tanto materiale difficilmente raggiungibile se non si conoscono gli indirizzi esatti.

Infatti non esiste un motore di ricerca come google che riesce ad indicizzare facilmente i siti per poter essere trovati.

Nel web tradizionale , le aziende e gli utenti che creano un sito o un blog vogliono essere trovati ed indicizzati, nel dark web , chi distribuisce contenuti ,

lo vuole fare in modo anonimo e solo ad una piccola schiera di utenti ben coscienti di quello che vogliono trovare.

La differenza fra i tre livelli dell’iceberg che costituisce il Web quindi non riguarda tanto i contenuti, ma il modo in cui vi si accede.

Essendo il Dark Web più difficile da raggiungere per gli utenti meno esperti ed essendo protetto da login e password e crittografia è più facile che dei malintenzionati possano costruire trappole per utenti meno esperti.

mettere in vetrina merci illegali, scambiarsi documenti e informazioni segrete o riservate aumentando le possibilità di sfuggire alle autorità.

Ma allo stesso tempo i siti del Dark Web sono quelli usati dagli attivisti di regimi autoritari per passarsi informazioni,

organizzare riunioni di sette religiose pacifiche ma fuorilegge nel loro paese, vendere e comprare bitcoin.

motori di ricerca
motori di ricerca.

No, il dark web non è oscuro perché illegale o con contenuti illegittimi,

è solo più difficile da trovare, esattamente quello che accade quando si cerca qualcosa nel fondo dell’oceano.

leggi anche questo articolo.

che cosa è il dark web ?

che cosa è il dark web ?

Sempre piu spesso si sente parlare di web oscuro o nascosto e si pensa che sia il 90 % di tutte le informazioni distribuite in
internet. Si tratta di quella parte di web che è raggiungibile solo con utenze , con particolari software o facendo delle
ricerche non convenzionali. Infatti la maggior parte dei siti che non fanno parte della internet comune , non sono indicizzati
dai motori di ricerca e sono praticamente introvabili se non conosciuti o con il passaparola o con altri sistemi.

Un promo strumento da utilizzare come varco per entrare nel web oscuro è un browser tor che non è altro che un comunissimo
browser tipo firefox , modificato e configurato per collegarsi in modo completamente anonimo alla rete nascosta.
il link www.torproject.org è il primo sito da visitare per raccogliere qualche informazione e iniziare a capire che cosa si può
fare.
Il browser è disponibile in molte lingue tra cui l’italiano e per i tre principali sistemi operativi. Sempre meglio scaricare la
versione stabile piuttosto che quella di test.

Una volta installato il browser , cerchiamo di connetterci al deep web con l’apposito pulsante di connessione.
Molto meglio entrare del deep web utilizzando un sistema operativo linux piuttosto che uno windows. Un sistema operativo linux,
magari installato su chiavetta usb vi permetterà di utilizzare un pc qualsiasi in modo completamente anonimo ed accedere alla
rete internet in modo completamente nascosto. Bisogna diventare un pò esperti di linux per accertarsi di utilizzare il sistema
operativo in modo corretto. Nella parte nascosta di internet non è tutto uguale , anzi … potrete avere accesso a siti e
software non convenzionali che vi permetteranno di ampliare le vostre conoscenze in modo incredibile. Un vero e proprio varco su
un mondo virtuale molto diverso e mai pensato. Quante volte avete cercato su google o in wikipedia qualche informazione? Se
userete nel modo corretto il web nascosto , vi accorgerete che esiste un mondo completamente diverso.
Come tutte le parti nascoste , anche il deep web lascia aperte parecchie porte che è meglio non varcare.
La criminalità è molto piu vicina di quanto si possa pensare e molti software scaricati possono rivelarsi particolarmente
dannosi. Usare un computer non abituale e una connessione ad internet non abituale vi metteranno , specialmente per i primi
periodi , al riparo da malintenzionati o da software che potrebbero accedere ai vostri dati personali.

deep web

dark web

Il concetto di deep web è molto affascinante e attraente ma bisogna prima di tutto avere conoscenza di quello che si vuole.

Una notizia di questi giorni è quella di un rapimento di una modella nei pressi della stazione centrale di Milano che poi , nel dark web è
stata messa all’asta per svariati bitcoin a potenziali acquirenti come una volta succedeva per la tratta delle schiave.

Il dark web è una piccola parte del deep web che si appoggia su reti dette darknet. Un caso eclatante di utilizzo di una
darknet è stato quello di silk road che era l’amazon delle droghe. In seguito il sito web fu chiuso definitivamente a cura
dell’fbi e il creatore/gestore messo in carcere con molti capi d’accusa. La sua difesa fu orientata alla soddisfazione dei clienti e alle transazioni con un tasso di soddisfazione vicino al 100%.

Un duro colpo per le autorità che , nel deep web possono sicuramente essere presenti ma si scontrano con molti sistemi di
occultamento delle identità e un cambiamento repentino delle regole e dei sistemi. Chi si muove nel deep web di solito ha qualche
cosa da nascondere o ha attività che è meglio non far conoscere.

teniamo presente che la rete si stima che sia composta da più di 550 miliardi di documenti e i migliori motori di ricerca ne
indicizzano a malapensa il 10 % . Tutto il resto ? o si conosce o altrimenti è inacessibile a meno che non si inizia ad usare il
deep web e i software che ne stanno impietosamente diffondendo l’utilizzo.

tutti i siti con estensione .onion sono navigabili solo con browser attrezzati per il dark web.

abbiamo altri articoli interessanti qui

se vuoi informazioni sulla nostra rete in franchising puoi leggere ulteriori informazioni qui 

 

 

 

 

%d blogger hanno fatto clic su Mi Piace per questo: