Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

venerdì 30 dicembre 2011

Funzionamento Del Dos (Tutte Le Righe Di Comando)


Il prompt dei comandi indica l’iniziazione di una riga di comando.
Esso rappresenta l’invito al sistema di eseguire un comando.
Con il prompt si possono visualizzare l’unità e la directory correnti (per esempio C:\>).
L’utente può modificare il prompt inserendovi qualsiasi carattere che il Dos è in grado di visualizzare.
Un comando si compone in genere di tre parti: nome(ovvero l'operazione che si vuole far fare al Dos), parametri(oggetto/i sulla quale è rivolta l'operazione) ed opzioni(composte dal carattere sbarra / seguito da una lettera o un numero).


nomefile - scrivendo il nome di un file, verrà aperto il file col nome specificato
assign - reindirizza tutte le richieste a un drive, verso un altro drive
attrib - visualizza o modifica gli attributi dei file
backup - crea una copia di sicurezza di uno o più file su una serie di floppy-disk
break - abilita o disabilita l'interruzione o l'esecuzione fornita da CTRL C e CTRL BREAK
cd (letteralmente change directory, entra in una directory) Sintassi: "cd\" per entrare in C, e "cdpercorso directory" per entrare in altra cartella.
chdir - cambia la directory corrente o ne visualizza il nome
chkdsk - analizza il contenuto del disco e visualizza una relazione sul suo stato
cls - cancella il contenuto della schermata (questo comando non è distruttivo)
color - permette di impostare il colore dello sfondo e del testo
command - avvia un nuovo interprete dei comandi MS-DOS
comp - confronta il contenuto di due o più file e ne mostra le differenze
copy - copia uno o più file in un'altra posizione
ctty - cambia la console di input/output da cui vengono impostati i comandi
date - visualizza e permette di aggiornare la data
defrag - riorganizza i file in un disco rigido per ottimizzarne l'uso
del - cancella uno o più file
deltree - elimina una directory e tutti i file e le sottodirectory in essa contenute.
dir - visualizza il contenuto di una directory
diskcopy - copia il contenuto di un disco floppy in un altro disco floppy
diskcomp - confronta il contenuto di due dischetti dello stesso tipo
doskey - Modifica le righe di comando, richiama i comandi di Windows e crea macro.
echo - abilita o disabilita l'eco da file batch
edit - avvia MS-DOS Editor per creare o modificare i file ASCII
edlin - avvia un editor di righe di testo. Per magg. informazioni (Prompt comandi e edlin/?)
emm386 - abilita o disabilita la memoria espansa di EMM386
erase - cancella uno o più file specificati
exe2bin - converte in formato binario un file eseguibile
exit - provoca l'uscita da un interprete di comandi secondario per ritornare a un interprete di comandi o ad un programma precedenti
expand - decomprime uno o più file compressi
fastopen - accelera l'apertura di un programma
fc - confronta il contenuto di due file
fdisk - configura un disco rigido creando le partizioni, per l'utilizzo di MS-DOS
find - ricerca una sequenza di caratteri all'interno di uno o più file
for - permette di eseguire in modo iterativo comandi di MS-DOS
format - formatta un disco per l'utilizzo di MS-DOS
goto - trasferisce l'esecuzione ad una determinata posizione di un file batch
graftabl - carica in memoria i caratteri ASCII non BIOS per i modi grafici
help - visualizza la guida di MS-DOS. ATTENZIONE: la guida è troppo lunga per essere visualizzata in una sola schermata, quindi per visualizzarla schermata per schermata digitare helpmore (il simbolo "" è il tasto alla sinistra tasto uno (1) altrimenti alt+124 = "" e scrivere more
hexdump - lista in formato esadecimale il contenuto di un file, byte per byte
hostname - nome dell'host dal quale si lancia il comando
if - condiziona l'esecuzione di un comando in un file batch
if not - esegue un comando se la condizione stabilita non è rispettata
ipconfig - visualizza ip attuale del computer
join - unisce un drive di disk ad una directory vuota su di un altro drive
keyb - configura la tastiera per la lingua specificata
label - crea, modifica o elimina l'etichetta di volume di un disco
md - crea una directory (si può utilizzare anche il comando mkdir, abbreviazione di "make directory")
mem - visualizza la quantità della memoria usata e quella libera del sistema
mode - stabilisce le modalità di visualizzazione e trasmissione per la stampante
more - permette la visualizzazione di informazioni, (files, pagine, o altri tipi di dati) che per la loro grandezza (insieme di righe) devono essere visualizzate con più schermate alla volta. ATTENZIONE: è necessario che "more" sia preceduto dal simbolo "" ALT+124. Ex. helpmore. Prestare ulteriore ATTENZIONE: in alcuni computer o Sistemi operativi anteriori al MS-DOS 6.0 non riconoscono il simbolo "" è, perciò, necessario digitare il simbolo "/" seguito da una p. Ex. help/p
net user - con questo comando si può creare un account, cancellarlo, cambiargli la password. Alcuni comandi sono molti comuni, come:
net user nome_utente password /add con questo comando si aggiunge un account
net user nome_utente password con questo comando si cambia la password dell'utente specificato
net user nome utente * come prima citato, si cambia password
net user /delete nome utente con questo comando si cancella l'utente specificato
net share - permette ad un computer di condividere dei file in rete
net start - apre un servizio
net stop - chiude un servizio
path - visualizza o imposta un percorso di ricerca per file eseguibili
pause - provoca una pausa nell'esecuzione di un file batch per consentire un input da operatore
ping + www.sito.it - ti dice se sono connessi computer remoti ad un sito
print - stampa un file di testo
prompt - cambia il prompt dei comandi di MS-DOS
rasdial - seguito da /disconnect disconnette l'ADSL
rd - cancella una directory
recover - recupera un file o un intero disco con settori danneggiati
reg add - aggiunge chiave di registro
reg delete - elimina chiave di registro
rem - visualizza commenti durante l'esecuzione di un file batch
ren - rinomina uno o più file
replace - sostituisce i file
restore - ripristina dai dischi di back-up un certo numero di file
rmdir - rimuove una sottodirectory vuota
select - copia il dischetto MS-DOS per creare una copia di lavoro per la nazionalità selezionata della tastiera
set - assegna un valore di sostituzione ad un parametro con chiave presente in un programma applicativo o in un file batch
share - installa la condivisione ed il bloccaggo dei file MS-NET
shift - aumenta il numero di parametri sostituibili in un file batch
systeminfo - visualizza molte informazioni utili riguardanti le connessioni e altro
shutdown - arresta o riavvia il sistema *** Disponibile Solo da sistemi Windows Nt4 in poi
sort - ordina i dati alfabeticamente, in un senso o nell'altro
/stext - manda le informazioni di alcuni tipi di file eseguibili a file di testo
subst - associa un percorso ad una lettera di unità
sys - copia i file di sistema di MS-DOS e l'interprete dei comandi sul disco specificato
taskkill - chiude un processo in esecuzione (su Windows 7 e Windows Vista tskill)
tasklist - visualizza i processi in esecuzione
telnet - passa all'interprete telnet dei comandi (su Windows Vista e 7 deve essere abilitato)
time - visualizza e consente di modificare l'ora
tracert - consente di tracciare il percorso sulla rete compiuto verso un sito/IP
tree - visualizza tutte le directory ed i percorsi del drive specificato
type - visualizza il contenuto di un file di testo
undelete - ripristina i file cancellati precedentemente con il comando del
unformat - ripristina i dati di un disco cancellati con il comando format
ver - visualizza la versione di MS-DOS in uso
verify - abilita la verifica dei dati in scrittura
vol - visualizza l'etichetta e il numero di serie di volume del disco
xcopy - copia i file e la struttura delle directory (ad esclusione dei file nascosti e di sistema)
@ - se messo all'inizio di una linea nasconde i dettagli durante la loro esecuzione

venerdì 23 dicembre 2011

Tutti I Codec e Formati Video Di Compressione

Il codec (COdificator-DECodificator) è un particolare software che contiene un algoritmo costruito per codificare e decodificare, in questo caso, una sequenza video.
Infatti la mole di dati che una sequenza video comporta è molto elevata e quindi sarebbe improponibile cercare di realizzare un filmato senza averlo prima compresso(e quindi codificato)con un algoritmo di compressione.
A questa mansione risponde il codec che, appunto, in fase di acquisizione trasforma le informazioni ricevute in un file piu' piccolo e compatto e in fase di riproduzione interpreta il codice nel file mostrandolo ovviamente integro.


Formati Video
1) AVI
2) ASF
3) MPG/MP2/MPEG
4) WMV
5) FLM
6) MOV
7) RAM/RM/RA

Tutti I Codec e Formati Audio Di Compressione


Il codec è un dispositivo sviluppato per descrivere un flusso audio sotto forma di dati numerici adatti ad essere memorizzati su un supporto digitale.
I codec audio possono effettuare anche una compressione dei dati in modo da ridurre la quantità di dati che compone un flusso audio.
I codec possono effettuare una compressione con perdita d'informazioni e senza perdita.
Nel caso di compressioni senza perdita di informazioni si possono ottenere dei fattori di compressione del 50% o meno mentre se si utilizzano compressioni con perdita di informazione si possono ottenere compressioni anche del 500% con qualità accettabile.


Formati Audio
Senza compressione:
1) WAV
2) AIFF

Compressione Lossless:
1) ALE
2) IFF
3) FLAC

Compressione Lossy:
1) MP3
2) ATRAC
3) Dolby Digital
4) AAC
5) Musepack
6) Real Audio
7) Vorbis
8) WMA
9) SILK
10) MP3PRO
11) SPEEX
12) Digital Theatre System

Compressione Dati Loseless=Durante la compressione non avviene nessuna perdita d'informazione(quindi di qualità)del file originario.

mercoledì 21 dicembre 2011

Una Delle Botnet Più Grandi: Botnet TDL-4

Una botnet è una rete di computer sfuggiti al controllo dei legittimi proprietari, grazie all'installazione involontaria di malware,che aiutano i criminali nelle loro attività sul web.
Le autorità di mezzo mondo non hanno il tempo di smantellare una botnet che dalle sue ceneri ne saltano fuori altre.
La botnet TDL-4, secondo gli esperti di sicurezza dei laboratori Kaspersky è dotata di una sorta di antidoto che combatte i virus concorrenti.
Essa prende il nome dal trojan che ha già infettato oltre 4.5 milioni di computer Windows in tutto il mondo mette radici nel “master boot record”(il settore 0 degli hard disk)tramite un rootkit che la rende di fatto invisibile sia al sistema operativo che agli eventuali antivirus.
Inoltre, se questo già non bastasse a renderla inafferrabile, ci pensa anche una funzione che mette KO l’eventuale concorrenza “malevola” sul computer: una sorta di antivirus del virus.
Una volta preso possesso del computer, il malware è in grado di mettere a segno attività di alto livello come attacchi DDoS, invio di spam e phishing.
Tutto all’insaputa del proprietario del computer.


Anonimizzazione Illegale
Il servizio AWM Proxy permette di accedere ad internet utilizzando per proxy computer appartenenti a terzi che sono stati infettati dal virus TDL-4.
Quindi il computer della vittima viene usato come Web-Router.
La polizia riuscirà a risalire solo al computer infetto, non a colui che si è connesso tramite il proxy.


Altri articoli:
Cosa Sono e Come Funzionano Le Botnet
Chiuse Kneber e Mariposa
Malware Blackhole(Botnet Exploit)
Botnet Anche Su Android

giovedì 15 dicembre 2011

Disinstallare e Re-installare Protocollo TCP/IP

In caso di malfunzionamenti della connessione Internet(Virus o altro)può essere utile reinstallare il protocollo TCP-IP.


Disinstallazione
Start/Esegui e scrivere notepad c:\windows\inf\nettcpip.inf
Si aprirà un file di testo e sotto TCP/IP Primary Install trovare la riga: Characteristics=0xA0Edita 0XA0 e rimpiazzare oXAo con 0x80
Poi File/Menu/Salva e chiudere il file di testo.
Start/Pannello Di Controllo/doppio clic su Connessione Di Rete/Click destro sulla tua connessione e selezionare Proprietà.
Poi Generale/Installa/Protocollo/Aggiungi; cliccare su Disco Driver e scrivere: c:\windows\inf Cliccare su Ok
Poi Protocollo TCP IP/Ok.
Ritornare sulla connessione,selezionare Internet Protocollo TCP IP e cliccare su Disinstalla e poi su Si.


Reinstallazione
Riandare su Start/Esegui e scrivere notepad c:\windows\inf\nettcpip.inf
Si aprirà un file di testo e sotto TCP IP Primary Install trovare la riga sostituita in precedenza: Characteristics=0x80 e rimpiazzarla questa volta con oXAo
Poi File/Menu/Salva e chiudere il file di testo.
Tornare su Connessione Di Rete/Proprietà/Generale cliccare su Installa/Protocollo TCP IP/Ok.
Riavviare.

lunedì 28 novembre 2011

Truffatori Ed Ingannatori Storici

Forse certe truffe che imperano nel Web sin dagli anni 90, derivano da alcuni di questi personaggi.
Quando si parla di truffe sul Web, ci si riferisce a Truffe NigerianeTruffa Di Valentin e molto altre.
O a cambi d'identità: Come Scomparire (Frank Ahearn: Storia e Tecniche)


Oscar Hartzell
Uno dei più grandi truffatori della storia che promise di spartire, con chi l'avesse aiutato, il tesoro del pirata Francis Drake.
Affinchè ci riuscisse si fece mandare migliaia di dollari da centinaia di creduloni americani.
Mentre lui se ne stava a Londra a fare la bella vita (spacciandosi per un barone), negli USA la sua fama era divenuta quasi leggendaria e chi aveva spedito soldi per "aiutarlo"se ne aspettava altrettanti con gli interessi ovviamente.
Soldi che ovviamente non arriveranno mai sino al suo arresto.
Morì in carcere, abbandonato da tutti e divenuto ormai pazzo (credendosi realmente un barone e un salvatore, ovvero colui che aveva aiutato centinaia di persone ad uscire dalla povertà).


John Worrel Keely
Nella seconda metà dell'ottocento John Worrel Keely, inventò una serie di macchine per sollevare in aria gli oggetti e disintegrare la pietra.
Keely utilizzava il suono prodotto da strumenti musicali e propagato attraverso un filo metallico.
Molti i testimoni dei suoi esperimenti: da Jules Verne a Thomas Edison, tanto da spingere i grandi finanzieri dell'epoca a costituire un'azienda, la Motor Keely, impegnando ben cinque milioni di dollari nell'impresa.
Keely rifiutò però di rivelare la natura della forza "eterea" utilizzata e il conflitto con i finanziatori, lo spinse, in preda all'ira, a distruggere parte di quanto aveva scoperto e creato.
Morì povero e dimenticato.
Madame Blawatsky però gli riservò un intero capitolo del suo diario: sosteneva che al signor Keely era stato concesso il permesso di oltrepassare un limite, che aveva inconsciamente scoperto la terribile forza siderale atlantidea, chiamata Miscela o Mash Mak.
Una forza talmente distruttiva che in possesso di un moderno Attila ridurrebbe l'Europa al suo caotico primitivo stato in pochi giorni e senza testimoni in vita.
Alla sua morte il laboratorio fu smantellato e fu trovato il segreto del suo motore: un bel serbatorio di aria compressa (probabilmente siderale) che alimentava i suoi apparati mediante un intrico di tubi nascosti nei muri del laboratorio stesso.


Vrain-Denis Lucas
Ovvero un signore francese che verso la metà dell'Ottocento aveva prodotto circa 30 mila documenti autografati falsi e 27 mila ne aveva venduti a carissimo prezzo a un grande matematico di quei tempi, Chasles, membro dell'Accademia delle Scienze.
Né Chasles (che certamente sarà stato acuto in matematica ma abbastanza ingenuo per tutto il resto) era stato il solo a crederci, perché anche molti dei suoi colleghi accademici ci avevano messo del tempo per decidere che si trattava di falsificazioni e rozze per giunta.
Certamente Lucas aveva lavorato usando carta antica e riusciva persino a falsificare, sia pure rozzamente, la calligrafia delle varie epoche, ma aveva fatto scrivere su carta filigranata personaggi che non potevano che aver usato pergamene o papiri, come Carlo Magno, e addirittura aveva venduto lettere di Caligola, Cleopatra e Giulio Cesare scritte in francese.
Naturalmente del francese di Cleopatra avevano subito dubitato tutti e il professor Charles aveva indulgentemente avanzato l'ipotesi che si trattasse di copia e traduzione antica di un originale perduto, ma quando erano apparse lettere di Pascal a Galileo e a Newton da cui si deduceva che Pascal era stato il primo a scoprire la gravitazione universale, molti avevano esultato (per patriottismo) senza far caso al fatto che all'epoca gli studiosi di paesi diversi corrispondevano in latino.


Theodore Hook
Tale Theodore Hook fece una scommessa con un suo amico Samuel Beazley, ovvero che sarebbe riuscito a rendere qualsiasi casa di Londra la più chiacchierata in una settimana.
Per vincere la scommessa architettò un piano: mandò 4000 lettere a nome di Mrs Tottenham(una sua vicina) richiedendo servizi, visite o consegne.
Il 27 Novembre del 1810 fin dalle 5 di mattina iniziarono a suonare alla porta della signora Tottenham, spazzacamini seguiti da carichi di carbone e consegne per torte nuziali, tutti rimandati a casa.
In poco tempo però il flusso di persone crebbe, dottori, avvocati, preti, becchini e persino dignitari politici e religiosi, al punto di intasare le strade di Londra (precisamente la Berners Street Hoax).


Stanley Clifford Weyman
Cercò di evadere dalla sua soffocante, monotona esistenza, interpretando altre vite più interessanti.
Tuttavia, ciò che Mitty realizzava solo nelle sue fantasticherie, divenendo di volta in volta un ufficiale di marina, un famoso chirurgo, un avvocato penalista e un asso dell'aviazione da caccia, Weyman lo fece realmente.
Questo impiegato di Brooklyn, nato Stephen Weinberg, fu un impostore poliedrico e tra i più abili.

sabato 26 novembre 2011

Tutte Le Funzioni Matematiche Di Wolfram|Alpha (Guida)

Lanciato nel 2009 da uno scienziato britannico(S.Wolfram, conosciuto anche per aver sviluppato il software Mathematica)è un motore computazionale di conoscenza che interpreta le parole chiave inserite dall'utente e propone direttamente una risposta invece che offrire una lista di collegamenti ad altri siti web.
È un software molto sofisticato che elabora precisi input sia in linguaggio matematico che naturale, fornendo una risposta dettagliata alla domanda.
Il modo in cui si pone la domanda può dunque influenzare l'efficacia della risposta.
Attualmente è incentrato soprattutto sulle conoscenze tecniche(come matematica, chimica, biologia, astronomia,etc) e solo in lingua inglese.
Se si inserisce una parola "comune" (cioè che non rappresenti un oggetto fisico come un pianeta, o una molecola), il programma restituisce la sua definizione, la sua mappa dei sinonimi, la pronuncia ecc.
È possibile fare ricerche solo su dati oggettivi e in qualche modo quantificabili.
Non è possibile ad esempio chiedere il "perché" o "come si fa" a fare qualcosa, a meno che non si tratti di matematica (equazioni, derivate, integrali ecc.).
Inoltre, il database è ancora limitato; molte richieste non sono infatti processate, oppure il motore tende a dare un'interpretazione di "nicchia".
Wolframe Alpha non esegue ricerche su immagini o video, elabora soltanto saperi scientifici ed esclude le discipline umanistiche (letteratura, storia, filosofia, psicologia, ecc.).
Se ad esempio, si ricerca un nome proprio, il motore mostra data e luogo di nascita e morte, ma non dati di dettaglio come le pubblicazioni di uno scrittore, le battaglie e azioni importanti di un personaggio storico o politico.
http://www.wolframalpha.com/


Capacità Matematiche
1)Somma tra 2 numeri= “4+9“, “sum of 4 and 9“, “what is the sum of 4 and 9?” o ancora “can you tell me the sum of 4 and 9?“
2)Funzioni= sqrt(1-x^2)/(3-x) (sqrt=radice quadrata)
3)Sviluppo in serie di Taylor= f(x) series expansion in x=k con k punto di partenza che c'interessa
4)Derivata della Funzione= Derivative f(x)
5)Integrale Indefinito della Funzione= Indefinite Integral f(x)
6)Integrale Indefinito= integrate sqrt(1-x^2)/(3-x)
7)Integrale Definito= integrate sqrt(1-x^2)/(3-x) from -1 to 1
8)Derivata= derivate sqrt(1-x^2)/(3-x)
9)Derivata Parziale= derivate (3x^2-2xy+8xy^2)/sqrt(y^2-x^2) in y
10)Equazioni= solve 3x^3-4x^e+8=0
11)Sistema di Equazioni= solve x+3y=5, 4x-8y=0
12)Equazioni Differenziali= solve y(x)+3y'(x)=x^2
13)Limiti= limit n/(n+1) n to infinity
14)Serie Numeriche/Sommatorie= sum 1/(n^2+1)

giovedì 29 settembre 2011

Come Ottimizzare Un Blog (Guida)

Ecco alcuni utili consigli per ottimizzare il proprio blog:
-La prima cosa che un utente nota è quando velocemente carica una pagina quindi è meglio evitare di mettere filmati o musica di sottofondo.
-La chiarezza: i siti di notizie sono ottime ma spesso confusionari.
Un sito deve essere immediato ed intuitivo.
-Aggiornamenti: un sito non aggiornato non attira visitatori.
Un visitatore se c'arriva tramite motori di ricerca,
difficilmente ci navigherà se non è aggiornato perchè teme che le notizie non siano più attuali.
-Per aumentare i visitatori conviene ottimizzare il sito per tutti i browser ed anche per i dispositivi mobili(tramite http://www.wirenode.com/)
-I contenuti devono essere di qualità e se si fanno recensioni bisogna sottolineare anche gli aspetti negativi di un prodotto

Ottimizzare Il Sito Per Google
-Stabilire le parole chiave descrivendo il contenuto del sito in modo chiaro e preciso
-Dare nomi di parole chiavi alle immagini
-Fare lo stesso con le pagine HTML del sito(Google riescirà ad indicizzare meglio il sito)

Utilizzo Di Banner
-Posizionare il banner(meglio se c'è qualche attinenza tra argomento trattato e banner)
-Non vanno inserite molte pubblicità: si rischia di perdere fiducia negli utenti che non torneranno più sul sito(o blog)
-Per i banner si può usare anche GoogleAdsense(gli annunci sono dinamici e si adattano ai contenuti della vostra pagina)

I Circuiti Di Affiliazione
E' possibile affiliarsi a grosse compagnie quali Amazon.com, Clickpoint.com o TradeDoubler.com e pubblicizzare i loro prodotti.
Ogni volta che invogliate un utente a comprare qualcosa(schiacciando sul banner che avete ottenuto da queste compagnie)
voi guadagnare una commissione(di solito il 10% della loro spesa).
Usate banner non dissimili(come sfondo)dalla grafica del vostro sito/blog(così facendo un utente crederà che il banner è il proseguo
del vostro articolo).

martedì 27 settembre 2011

Come Taggare Gli Mp3 (Mp3 Tag Editor)


I tag sono le informazioni che completano l'mp3.
Certo non sono fondamentali,ma volete mettere un pò d'ordine tra i vostri files?
Con 1st MP3 Tag Editor è possibile.
Il programma si connetterà ad un database ed importerà il nome della canzone,il titolo dell'album ed altri tag basandosi sulla lunghezza della traccia,il numero delle tracce ed altre proprietà(è richiesta ovviamente la connessione a Internet). Oltre all'accesso a FreeDB,il programma è compatibile con i servizi di Amazon.com così ti basta inserire il nome del gruppo o dell'artista e ottenere i titoli di tutte le tracce per l'album selezionato.
Il nucleo del programma sono le opzioni di editing Mp3 e la capacità di rinominare i file basandosi sulle informazioni presenti nel tag.Poiché molti appassionati hanno migliaia di tracce,questo programma è dotato di svariate opzioni di batch processing.
Il programma può inserire/modificare/cancellare/modificare i tag per migliaia di file musicali con appena un clic di mouse.Allo stesso modo,il programma può genereare i tag basandosi sui nomi dei file o la locazione.
Oltre all'editing dei tag MP3, il programma può processare i tag Apple iTunes M4a, WMA,FLAC,OGG Vorbis,Musepack MPC,AAC ed APE.

mercoledì 21 settembre 2011

L'Hard Disk Virtuale Dropbox è Stato Craccato (2011)



Dropbox, il popolare servizio di archiviazione online e condivisione di file,ha confermato un grave problema di sicurezza avvenuto tra le 23 del 20 giugno e le 3 di notte del 21,ora italiana.A seguito di un aggiornamento del software,è stato introdotto un bug che ha totalmente bypassato la procedura di autenticazione.
Come risultato, chiunque ha potuto accedere allo spazio Dropbox di ogni utente, senza bisogno di inserire una password.
Gli eventuali intrusi hanno potuto leggere e copiare i file personali degli utenti o anche modificarli e cancellarli.
Vista l'ora e il fatto che quando la notizia è diventata pubblica il bug era già stato risolto, è piuttosto improbabile che i dati di molti utenti siano stati compromessi.
Tutti gli utenti i cui account sono stati attivi durante le ore in cui il varco di sicurezza è stato aperto hanno ricevuto un'email.

martedì 20 settembre 2011

Chi Sono i Seeder, Leecher & i Peer(Torrent)


Molti di voi, parlando di Torrent, si saranno chiesti cosa vogliono dire questi termini:

Seeder=Persona che possiede la versione completa del file che state scaricando.
I seeder svolgono una funzione estremamente importante,quindi cercate di mantenere disponibile un file una volta che avete terminato il download.
Molti tracker privati bloccano l'accesso agli utenti che presentano un valore basso di "Ratio"(rapporto tra dati inviati e scaricati).

Leecher=Generalmente con questo termine si identificano quelli che scaricano senza condividere,ma in Torrent il concetto è diverso.
Il Leecher è una persona che effettua il download(e l’upload)di un file.
Se stai scaricando un file e questo non è ancora completo sei un leecher.

Peer=Ha lo stesso significato di Leecher ma privo di qualsiasi connotazione negativa.

lunedì 19 settembre 2011

Cosa Sono I Keylogger e Gli Infostealer


In questo breve articolo darò qualche piccola info sui Keylogger e sui loro successori: gli Infostealer.

KEYLOGGER
Software capaci d'intercettare tutto ciò che viene digitato sulla tastiera.
La tecnologia è molto usata anche per tutti quei trojan che intercettano le comunicazioni tramite web browser al fine di catturare password per l'accesso a conti bancari.
Piaga che alcuni siti web di banche hanno sconfitto mettendo a disposizione degli utenti tastiere virtuali(di modo che nessun tasto venisse premuto sulla tastiera).

INFOSTEALER
Ma come è noto per una contromisura difensiva applicata,fuoriesce immediatamente una nuova tecnologia di attacco: gli infostealer.
Software abili a catturare le immagini dello schermo,ovvero istantanee salvate in formato JGEP ed inviate online al server remoto del pirata informatico(riportando secondo per secondo il movimento del mouse,al fine di ricostruire la password).

Uno Dei Primi Spy Virus: Il Worm Rbot (2004)


Il capostipide di questi virus, adibiti ad intercettare comunicazioni audio/video(tramite Skype ad esempio) ed immagini da webcam fu il worm Rbot(datato 2004).
Seppur ormai superato le sue caratteristiche inspirarono molti virus a venire.
Il concetto di base era cercare d'infettare la sorgente o la destinazione.
Del resto sia sorgente che destinazione devono essere in grado di poter comunicare tra di loro quindi i dati non sono crittografati.
Rbot era capace di attivare webcam e microfoni dei pc al fine di registrare tutto ciò che accadeva nella stanza dove risiedeva il computer.

giovedì 18 agosto 2011

A Cosa Sono Dovuti Gli Errori "Blue Screen Of Death" (Schermate Blu)

Blue Screen Of Death è il nome dato comunemente alla schermata mostrata da un sistema operativo Windows nel caso di un errore di sistema che non è in grado di risolvere.
Ci sono due schermate di errore indicate come schermate blu, una delle quali(su Windows NT 4/2000/XP) notevolmente più grave dell'altra(Windows 9x).
La schermata blu della morte è presente anche in Windows 95, 98 e Me.
In questi è meno grave, ma più frequente.
E' fondamentalmente un modo usato dai driver virtuali per segnalare gli errori all'utente.
È indicato internamente con il nome di "_VWIN32_FaultPopup".
Le schermate blu in Windows 9x/Me danno all'utente la possibilità di riavviare il sistema o tentare di continuare le operazioni.
Comunque le schermate blu non sono mostrate senza motivo, di solito indicano un problema che non può essere risolto senza riavviare il computer e quindi dopo di queste il sistema è di solito instabile o risponde male.
La causa più frequente per una schermata blu è data da versioni incompatibili di alcune DLL.
Questo problema è indicato talvolta come "inferno delle DLL" o DLL hell.
Windows carica una libreria DLL nella memoria quando è richiesta da un'applicazione; se cambia la versione della DLL, al successivo caricamento di questa può risultare diversa da quanto l'applicazione si aspetti.
Queste incompatibilità aumentano nel tempo con l'aumentare del software installato e questo è uno dei motivi principali per cui una copia di Windows appena installata è più stabile di una "vecchia".
In Windows 95 e 98 compare una schermata blu quando il sistema tenta di accedere al file "c:\con\con".
Questo viene talvolta inserito in siti web per mandare in crash la macchina dell'utente.
Microsoft ha rilasciato una patch per questo.
In Windows 9x/ME compare una schermata blu se un utente espelle un media rimovibile (come un CD-ROM) mentre viene letto.
Questo tipo di schermata blu non è più presente in Windows NT, 2000 e XP.
In caso di errori meno gravi del software il programma andrà in crash ugualmente ma non porterà con sé l'intero sistema operativo, grazie ad una gestione della memoria migliore.
In questi sistemi, le schermate blu appaiono solo in caso di crash dell'intero sistema operativo.
Come prevenzione generale, oltre a tenere sempre i driver più aggiornati possibili(e soprattutto compatibili), bisogna essere certi di rimuovere completamente i software(o driver) che si disinstallano dal sistema e di ripulire il tutto(files di registro) tramite CCleaner.
Mai inoltre installare due antivirus (altra causa d'instabilità del sistema).
Le alte temperature potrebbero provocare crash nelle schede video con la paralisi momentanea del sistema.
Per risalire alla causa del problema ci sono diversi software: Whocrashed SF Diagnostic Tool

lunedì 1 agosto 2011

Smantellata Centrale Di Clonazione Bancomat(Roma e Bari)


"Tra le più imponenti e sofisticate centrali di clonazione scoperte sul territorio nazionale: la prima di questa portata individuata nel Lazio e quindi a Roma”.
E’ il commento con cui Giovanni Adamo, comandante dei carabinieri del gruppo di Ostia, ha definito la centrale di clonazione delle carte di credito scoperta a Cerveteri.
Sono state sequestrate 63 microcamere,116 frontalini e varie altre parti di sportelli bancomat, 22 skimmer, 6 memorie di massa, 11 chiavette usb, 29 carte magnetiche vergini, 4 pc portatili, 17 telefoni cellulari, 3 chiavette internet, 2 agende con migliaia di codici pin, una rubrica telefonica con nomi di utenze straniere e un navigatore satellitare.
Sono state trovate anche due maschere di carnevale con cui i due bulgari arrestati, attaccavano da circa sei mesi gli sportelli bancomat tra Ostia, Civitavecchia, Bracciano e Cerveteri.
All’arresto dei due pregiudicati si è giunti dopo una intensa attività di controllo e di vigilanza disposti dal gruppo di Ostia e dalla polizia postale di Roma e Bari: in particolare nell’ultimo mese a Ostia e lungo i comuni della fascia costiera e dell’area a nord di Roma erano state sporte numerose denunce di clonazioni verificatesi in particolare nei fine settimana.
Proprio il monitoraggio dei bancomat durante il week end ha consentito di individuare uno skimmer installato presso uno sportello di una banca di Anguillara Sabazia.
I militari hanno quindi atteso che qualcuno lo andasse a recuperare,fino a quando sono arrivati i due bulgari che sono stati bloccati.Le operazioni si sono quindi spostate a Cerveteri, presso il domicilio dei due, dove è stata rinvenuta una vera e propria “centrale”.
Le carte clonate venivano usate all’estero,soprattutto in Sud America e il denaro prelevato veniva riciclato per comprare appartamenti e attività commerciali in Bulgaria.
Si tratta di una cellula italiana isolata dalla malavita locale che operava con altre cellule in tutto il mondo”.
I due bulgari avevano all’interno del loro appartamento tanto materiale da poter ricostruire un intero sportello bancomat: infatti avevano artigianalmente realizzato degli attrezzi in ferro battuto che consentiva agli stessi di smontare ogni singolo pezzo di qualsiasi tipo di sportello e sostituirlo con un pezzo identico all’originale e costruito appositamente dagli stessi.
Conservavano inoltre un memorandum con all’interno l’elenco di pin, migliaia già acquisiti e l’elenco delle banche già colpite.
Pochi giorni prima erano state sequestrate a Bari, dalla guardia di finanza, 9  apparecchiature informatiche predisposte per l'introduzione e la clonazione dei bancomat.
La macchina bulgara(si trattava sempre della medesima organizzazione) era appena sbarcata dalla motonave Olympus del porto di Bari e proveniva dalla Grecia.

domenica 24 luglio 2011

La Storia Di Facebook e di Zuckerberg: L'Idea Rivoluzionaria e I Tradimenti

Qual è la storia di Facebook? Come nasce?
Quello che non tutti sanno è che “facebook” prima si chiamava “thefacebook” e che è nato come una sorta di sfogo esistenziale dello stesso Zuckerberg che lasciato dalla propria ragazza si chiuse in camera e oltre a coprirla di insulti sul proprio blog, facendo paragoni tra donne e animali e relegandola al ruolo di una “t***a”, iniziò a immaginare di mettere in rete tutte le figure femminili del college per sottoporle ai voti dei ragazzi maschi.
Riesce a farlo e manda in tilt l’intera rete di Harvard e dopo poco viene chiamato da due studenti: i fratelli Cameron e Tyler Winklevoss (due campioni di canottaggio che poi avrebbero partecipato all’Olimpiade di Pechino giungendo sesti) che avevano pensato di realizzare una specie di social network dedicato solo agli studenti di Harvard.
Zuckerberg ci pensa un po' e poi si rende conto che l’idea era buona ma andava sviluppata meglio.
Così, grazie al finanziamento di mille dollari più altri diciottomila del suo migliore amico Eduardo Saverin, nascerà nel 2004 “thefacebook.com”.
E non coinvolgerà solo Harvard ma anche altri college americani piu’ qualcuno in Inghilterra.


ZUCKERBERG E I SUOI TRADIMENTI
Il problema di Zuckerberg era che non guardava in faccia a nessuno.
Soprattutto i propri soci e amici: non era neanche arrivato a 300 mila iscritti e già qualcuno metteva gli occhi su di lui, ad esempio il fondatore di Napster Shawn Fanning, che in breve tempo convincerà Zuckeberg a trasferirsi in California dove “The facebook” diventerà “facebook” e inizierà la cavalcata che lo porterà agli attuali 500 milioni di contatti nonché all’attuale valore sul mercato.
Zuckerberg verrà convinto da Fanning a fare fuori mediante alchimie finanziarie e aumenti di capitale il suo socio e co-fondatore nonché migliore amico, Saverin, che poi sarà costretto a fargli causa.
Nel frattempo che si svolge il processo anche il fondatore di Napster riceve il suo benservito: qualcuno avvisa la polizia mentre sta consumando un festino con cocaina e minorenni a San Francisco.
Gli rimarrà la quota del 7% di “facebook” ma da quel momento uscirà fuori dal gioco.
Dopo il processo i fratelli Winklevoss da una parte e Saverin dall’altra riescono a ottenere una transazione economica(peraltro facendo rivelazioni poco lusinghiere sulla vita privata dello stesso Zuckerberg compreso presumibilmente il consumo di droghe): per i due fratelli 66 milioni di dollari, per Saverin una cifra nell’ordine del miliardo di dollari più la dicitura di “co-fondatore” di facebook nella pagina del sito.
In fondo quella di “facebook” è stata l’ultima delle trovate internet a funzionare in America prima della grande crisi.
Adesso Zuckerberg è sotto accusa, per i problemi della privacy ma non ha intenzione di fare marcia indietro.

Per approfondire sugli antenati di Facebook: Da Dove Nacque Facebook? HotOrNot, FaceMash, HarvardConnection


Altri articoli simili:
Come togliere il diario da Facebook
Come cancellarsi da Facebook
Scoprire chi ti ha cancellato da Facebook
Nascondere la bacheca ad un amico
Link social network e siti d'incontro

martedì 12 luglio 2011

Storia Dei Motori Di Ricerca (Search Engine)


Un motore di ricerca è un sistema automatico che analizza un insieme di dati e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca.
Affinchè un sito, risultati iscritto negli "albi" dei motori di ricerca, deve essere indicizzato.
Ci sono siti tipo quelli Onion (Deep Web) che non vengono indicizzati per via dei contenuti.
Sicuramente il motore di ricerca più famoso(e utilizzato) è Google.

Il lavoro dei motori di ricerca possiamo così schematizzarlo:
-analisi del campo d'azione(tramite l'uso di crawler appositi)
-catalogazione del materiale ottenuto
-risposta alle richieste dell'utente(siti ordinati in ordine di rilevanza)


Cronologia Dei Principali
1993=Aliweb(Svi)
1994=Webcrawler(USA)
1994=Lykos(USA)
1995=Altavista(USA)
1995=Excite(USA)
1996=Iol/Arianna(Ita)
1996=Abcitaly.com(Ita)
1996=Ask.com(USA)
1996=Hotbot(USA)
1997=Yandex(Rus)
1998=Google(USA)
2004=Yahoo(USA)
2009=Bing(USA)

lunedì 27 giugno 2011

Elenco Password Più Utilizzate

Di seguito trovate l'elenco password più utilizzato.
Ricordando che la password più complessa è e meglio è per la nostra sicurezza e che la stessa non deve mai essere usata su siti differenti (perchè trovata una, trovate tutte) vediamo appunto l'elenco password più diffuse in sede di registrazione:

1) 123456
2) 12345
3) 123456789
4) Password
5) iloveyou
6) princess
7) rockyou
8) 1234567
9) 12345678
10) abc123

giovedì 23 giugno 2011

Da IRC Ai Social Network Passando Per MSN (Storia)


1988=Internet Relay Chat(IRC)è stata la prima forma di comunicazione istantanea su internet.
Consente sia la comunicazione diretta fra due utenti che il dialogo contemporaneo di interi gruppi di persone in stanze di discussione chiamate canali.
Vennero utilizzate per sostituire l'antenato MUT che girava sui vecchi BBS(nati nel 1973).
Il mezzo di comunicazione fondamentale sue IRC è il "canale".
Un canale IRC si crea automaticamente al primo ingresso da parte di un qualsiasi utente che diventa automaticamente operatore del canale.
I nomi dei canali appartenenti a tutta un'intera rete IRC si identificano col carattere "#" iniziale, mentre quelli locali (specifici di un server) sono identificati con il carattere "&. Per ovviare a problemi di desincronizzazione dei canali nel momento in cui dei server si fossero scollegati furono creati i canali "!" senza problemi di sincronismo che però ottennero scarso successo anche per la mancanza di informazione agli utenti.
Come detto il primo utente che entra in un canale acquisisce automaticamente dei privilegi che può poi passare a qualsiasi altro utente presente nel medesimo canale; questi utenti vengono chiamati operatori di canali.
Vi sono anche diversi utenti con privilegi differenti e con compiti di amministrazione del network; questi sono chiamati IRC Operator(abbreviato in IRCop).
Nelle implementazioni più recenti è anche possibile registrare i canali, in modo che i diritti di accesso non vengano persi alla disconnessione dell'ultimo operatore; ove questo non sia possibile viene fatto uso di bot, software che appaiono come normali utenti ma che presidiano il canale e ri-conferiscono lo status di operatore ai proprietari.

1995=MSN, ovvero un Instant Messaging che permette l’invio di messaggi immediati tra 2 persone, ma anche tra gruppi. Può essere un ottimo sostituto del telefono, oltre a comunicare usando la tastiera, nelle ultime versioni di questo programma, si possono utilizzare anche i microfoni e webcam per parlare e vedersi in tempo reale in ogni parte del mondo senza spendere cifre folli.
Inoltre è possibile inviarsi files e condividere una cartella del proprio hardisk, diventa quindi facile lavorare con persone sparse per il mondo, quasi come se si fosse nello stesso ufficio.

Inizio 2000=Social Network, ovvero una rete sociale che consiste di un qualsiasi gruppo di persone connesse tra loro tramite diversi legami sociali,che vanno dalla conoscenza casuale,ai rapporti di lavoro,ai vincoli familiari.
Le reti sociali sono spesso usate come base di studi interculturali in sociologia.
La ricerca condotta nell'ambito di diversi approcci disciplinari ha evidenziato come le reti sociali operino a più livelli e svolgano un ruolo cruciale nel determinare le modalità di risoluzione di problemi e i sistemi di gestione delle organizzazioni, nonché le possibilità dei singoli individui di raggiungere i propri obiettivi.

2000=Habbo Hotel(Giappone)
2002=Last.fm(Inghilterra)
2002=Friendster(Australia)
2003=Linkedln(USA)
2004=Facebook(USA)
2004=Netlog(Belgio)
2004=Viadeo(Francia)
2004=Mixi(Giappone)
2006=Badoo(Inghilterra)
2006=Twitter(USA)
2008=Skyrock(Francia)
2010=Ask.fm(Lettonia)

lunedì 13 giugno 2011

Cosa Sono I Proxy (Lista Proxy)


Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste dall'uno all'altro.
Il client si collega al proxy invece che al server e gli invia delle richieste.
Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.
I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP del proxy, non da quello del client.
Questo garantisce una relativa privacy del client(il server o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client)ma può anche provocare problemi nel caso tali siti utilizzino l'indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.
Uno dei siti storici in questo senso era http://www.anonymizer.com/
Invece qui ci sono circa 2500 proxy da usare http://proxy.org/

venerdì 10 giugno 2011

Come Utilizzare La Cache (Motori Di Ricerca)


Quante volte vi è capitato di fare una ricerca su google e poi una volta trovato quello che v'interessa(magari su un forum) entrare nel sito e leggere la scritta "solo gli utenti registrati possono guardare il contenuto".
Bene tramite questa banalissima(ma potente funzione)è possibile eludere le restrizioni del forum decretate dagli amministratori.
Ma non solo.
Spesso capita anche che una pagina non sia più accessibile, in realtà non è così.
Potrete utilizzare la Cache di Google.
Infatti la Cache altro non è, che una memoria temporanea che memorizza un insieme di dati che possano essere velocemente recuperati su richiesta,anche se protetti.
In definitiva essa consiste in copie delle pagine web salvate presso i server di un motore di ricerca.
Queste vengono utilizzate per due motivi: eseguire ricerche locali all'interno delle pagine ed offrire la possibilità di vedere una copia(anche se probabilmente non aggiornata) di una pagina non disponibile(per problemi momentanei o perché è stata rimossa dal server originale).
Quindi se una sezione del forum è ristretta ai soli utenti registrati, una volta trovata la pagina sul motore di ricerca(Google) basterà schiacciare su "Copia Cache" per vedere comunque il contenuto della pagina(con i vari link di download annessi).
O ancora potrete, come detto, visualizzare contenuti ormai rimossi.

mercoledì 1 giugno 2011

Come Modificare Il Mac Address Del Proprio PC

Entrando nel pannello di configurazione del router, nell'opzione "ip iddress" tramite i files di log è possibile leggere tutti i Mac Address connessi alla rete e poi risalire al proprietario del PC.
Infatti l’unico codice univoco che identifica un PC in rete è il Mac Address, un codice assegnato ad ogni scheda di rete prodotta in tutto il mondo.
Il Mac Address rappresenta quindi un nome che viene dato ad un particolare dispositivo di rete.
Questo, tra le altre cose, permette di identificare il nostro PC all’interno di reti aziendali, all’interno di particolari servizi web oppure semplicemente all’interno del web stesso.


COME MODIFICARLO: MAC MAKEUP
Per modificarlo basta usare un programmino: Mac MakeUp.
Nel menu a tendina del programma abbiamo la lista di tutti i dispositivi di rete presenti nel nostro PC(schede di rete,schede ethernet etc.).Sarà sufficiente digitare il nuovo Mac Address e premere il tasto "Change" per modificare il nostro Mac Address.
Naturalmente dovremo inserire un Mac Address valido per formato e numero di caratteri(per vedere il nostro Mac Address originario è sufficiente andare nel prompt dei comandi e digitare ipconfig/all ed il mac address sarà indicato dalla voce "Indirizzo fisico").
Prendiamo questo codice come riferimento e scriviamo il nuovo con la stessa forma di quest’ultimo cambiando i numeri a nostro piacimento.
Download: Mac MakeUp Link

venerdì 27 maggio 2011

Come Costruire Una Mini Parabola (Amplificare Segnale Router)


Costruendo una mini parabola è possibile migliorare il segnale del router per connettersi a distanze maggiori tramite Wi-fi.

1) Scaricate il template e stampatelo su un foglio A4 senza modificare le dimensioni:
2) Incollate il foglio di carta su un cartoncino
3) Ritagliate le due figure principali e tagliate dove vedete il simbolo delle forbici
4) Appena avrete le due figure ritagliate,incollate sul retro della figura in basso (quella rettangolare)uno strato di alluminio(va benissimo anche la carta stagnola da cucina)
5) Adesso dovete montare le figure: piegate quella di sopra verticalmente e quella di sotto orizzontalmente ed incastratele infilando le sporgenze nelle fessure
6) Infilate la chiavetta usb wi-fi o l’antenna del router nei fori centrale
7) A questo punto non vi resta che orientare la parte concava della parabola verso il router o la chiavetta, a seconda di come la volete utilizzare.


Altri articoli simili:
Dove Posizionare Il Router(HeatMapper)
Come Estendere Il Segnale Wi-Fi
Come Velocizzare La Connessione Internet(Software e DNS)
Come Eseguire Un Test Di Velocita e Denunciare il Provider
Wi-Fi Gratis Con Il Wiman
Tipi Di Password(WEP, WPA, WPA2)


mercoledì 25 maggio 2011

Cosa Sono Le Sandboxie (Ambienti Virtuali)


Le Sandboxie consentono la creazione di ambienti operativi isolati in cui possono essere avviati o installati software senza alcun tipo di modifica permanente all'unità locale.
Un ambiente virtuale isolato consente di provare programmi non affidabili e di navigare in Internet in completa sicurezza.
Qualsiasi programma aperto sul nostro PC è in grado di creare, aprire e modificare i file memorizzati sul nostro hard disk.
La Sandboxie si interpone fra i programmi del nostro computer e i dati del nostro hard disk facendo in modo che un programma,avviato sotto la sua protezione,abbia soltanto la possibilità di leggere i dati del nostro hard disk.
Nel caso in cui il programma tenti di effettuare delle modifiche ai file del nostro computer o di crearne dei nuovi, le modifiche e i file nuovi saranno memorizzati in un’area protetta che può essere cancellata in qualsiasi momento senza influire sul funzionamento del nostro PC.

domenica 22 maggio 2011

Cosa Sono Le Rainbow Tables (Password)


Quando si parla di Rainbow Tables a cosa ci si riferisce?
Un gigantesco archivio di password che viene mano a mano copiato nella ram del vostro PC per poi essere confrontato, valore per valore, con la password da trovare.
Sono tabelle di associazione che permettono il recupero delle chiavi di cifratura partendo da chiavi in formato hash generate da una funzione crittografica di hash.
La ricerca attraverso le Rainbw Tables risulta essere circa sette volte più veloce dei precedenti metodi basati sul compromesso velocità-memoria, in quanto durante la computazione dell'algoritmo viene considerata di volta in volta una catena della tabella e quando troviamo la password l'algoritmo termina.
Una volta avviata la ricerca sulle tabelle, la probabilità di successo di rinvenire la password è molto vicina al 100%.
Le Rainbow Tables consentono a qualsiasi persona di risalire alle parole chiavi corrispondenti ad un dato hash.
Tuttavia sono state trovate soluzioni molto efficaci nell'impedire a metodi potenti come le tabelle, di ottenere i risultati sperati.
Il procedimento adottato è noto come salting e consiste nell'aumentare la lunghezza e la complessità della password.
Questa tecnica consente di avere successo se la lunghezza delle Rainbow Tables è minore rispetto a quella delle password comprensive di salt.

mercoledì 13 aprile 2011

Tutti I Tipi Di Modem: Dai 56k Alle ADSL


Con il termine modem si indica un dispositivo di ricetrasmissione che ha funzionalità di modulazione/demodulazione di trasmissioni analogiche e digitali. In altre parole è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici utilizzando un canale di comunicazione composto tipicamente da un doppino telefonico.

1)Modem Analogico(56 kbps)
Questo tipo di modem era molto comune fino alla fine degli anni '90 ed ha segnato la diffusione di internet.
È una scheda di rete interna o esterna che connessa al computer e alla linea telefonica consente di accedere ad internet attraverso la linea telefonica base occupandola costantemente a bassa velocità di connessione.

2)Modem ISDN(128 kbps)
Non usano frequenze sul doppino telefonico ma veri e propri segnali digitali discreti.
Sono utilizzabili solo se in possesso della linea telefonica specifica per questo tipo di connessione.
Hanno le medesime funzioni di quelli analogici con la differenza che sono più veloci e sfruttano una linea dati digitale,con una velocità di 128 kbps,occupando entrambi i canali ISDN.

3)Modem ADSL(da 640 kbps a 100 Mbps)
Sono dei modem solitamente esterni(ma anche raramente di tipologia interna)che consentono di usufruire della linea digitale dati ad alta velocità ADSL.
La velocità varia dai 640 kbps sino ai 20-30 Mbps in base all'operatore telefonico, al contratto stabilito con esso e alla rete utilizzata.

4)Modem GPRS/EDGE/UMTS/HSDPA(56 kbps a 28.8 Mbps)
I modem GPRS/UMTS/HSDPA sono modem presenti nei telefoni cellulari di terza generazione.Consentono di accedere dal telefonino ad internet a velocità variabili che corrisponde da 50 kbps per GPRS, 200 kbps per EDGE, 384 kbps con UMTS.
Per HSDPA la velocità arriva fino al limite teorico di 7.2 Mbps,ma è raggiungibile solo in caso di copertura ottimale.Stesso discorso per HSPA+,che permette teoricamente velocità fino a 28,8Mbps raggiungibili solo se la stazione radiobase è in condizioni di supportare tale velocità.

lunedì 28 marzo 2011

Breve Cronostoria Dei Worm: Dagli Anni 80 Al Nuovo Millennio

Concettualmente è chiamato Worm quel tipo di malware/virus in grado di auto-replicarsi.
Il contagio non avviene solo tramite eseguibili perchè il Worm è in grado di diffondersi auto-inviandosi tramite mail.
Qui invece ci concentriamo su alcuni dei Worm più famosi o comunque sui primissimi Worm con alto tasso di diffusione.


1988 Morris=Diffusosi a fine anni 80, il Worm per propagarsi utilizzava diverse vie: posta elettronica(SendMail), eseguendo una Shell remota tramite il comando “rsh” o sfruttando il demone “Finger” che dava informazioni personali sul sistema.
Ai tempi, internet degli albori colpì quasi 6000 macchine.
Per approfondire: Morris


1999 Melissa=Diffusosi nel 1999, fu forse il Worm a più alta diffusione di sempre, anche se non quello più distruttivo.
Venne creato da David Smith (2 anni di carcere).
Si diffondeva tramite posta elettronica e colpiva Word ed Office.
Inizialmente non era distruttivo ma poco dopo uscirono varianti che misero in ginocchio la rete, dato che il Worm cancellava files di sistema ed archiviati.
Per approfondire: Melissa


2000 I Love You=Sotto certi versi il successore di Melissa: infettò oltre 10 milioni di dispositivi e causò oltre 8 miliardi di dollari di danni).
Si diffondeva tramite mail sfruttando la mailing list ed arrivava come messaggio l'oggetto "I Love You" (da mittenti conosciuti, in quanto infetti).
Il Worm si auto-installava aperto l'allegato, inoltre era in grado di camuffare la propria estensione del file.
Partì dalle Filippine e, ben presto, arrivò in Europa e negli USA.


2001 Ramen=Attraverso una scan della rete cercava bug all’interno di sistemi vulnerabili al package rpc.statd.Appena entrato nel sistema replicava se stesso e faceva partire lo script start.sh(con le azioni da compiere successivamente: scan della rete in cerca di altri sistemi da attaccare ed invio di 2 mail all’indirizzo gb31337@hotmail.com e gb31337@yahoo.com per avvisare della comprimissione di un nuovo sistema).


2001 Lion=Lion istallava un rootkit di nome t0rn e spediva le password del sistema tramite mail.Successivamente il worm creava delle backdoor sulle porte 60008 e istallava un trojan(dopo aver cancellato Syslogd così che nessun accesso al sistema potesse essere registrato). 2001 Adore=Uno dei primi worm Stealth(invisibili)che aveva come scopo l’apertura di una Shell che accettasse connessioni sulla porta 65535.


2001 Dos.Storm.Worm=Studiato appositamente per lanciare attacchi ai server della Microsoft.
Il Worm sfruttava un famoso bug del nuovo millennio(Web Server Folder) per propagarsi sui sistemi con il solo scopo di intasare le caselle di posta elettronica della Microsoft,inviando migliaia di mail con la scritta “Fuck You”.
Successivamente il Worm passava all’attacco vero e proprio “dossando” tramite Denial Of Service i server gestiti dalla stessa casa.


Poco dopo arriveranno altri Worm del calibro di Vundo, Klez, Blaster, Sasser, Slammer, Gokar, etc per approfondire su Virus, Trojan ed altri Worm vi rimando a questo link, inerente alla Storia Dei Virus.

giovedì 24 marzo 2011

La Storia Dei Browser: Da Netscape a Chrome


Un browser è un programma che consente di navigare sul Web ed usufruire dei servizi di connettività appoggiandosi sui protocolli di rete forniti dal sistema operativo e permettendo di visualizzare i contenuti delle pagine dei siti web e di interagire con essi.Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'HTML(il codice con il quale sono scritte la maggior parte delle pagine web e di visualizzarlo in forma di ipertesto).
Il primo browser fu sviluppato da T.Berners-Lee e venne chiamato WorldWideWeb(WWW).
Invece il primo browser a raggiungere una certa notorietà fu Mosaic, seguito poi da Netscape Navigator, che crebbe in fretta e fu la piattaforma su cui vennero messe a punto alcune innovazioni oggi comunissime(come ad esempio JavaScript).
La netta prevalenza di Netscape presso l'utenza, a metà degli anni novanta, fu incrinata dalla cosiddetta guerra dei browser, una competizione inizialmente commerciale e poi di immagine cominciata da Microsoft quando le innovazioni introdotte da Netscape divennero così sofisticate da costituire una minaccia potenziale per i propri interessi.
Per vincere la concorrenza, Microsoft incluse Internet Explorer nel proprio sistema operativo Windows,stroncando sul nascere i possibili concorrenti.
Netscape reagì rilasciando nel 1998 il proprio codice con una licenza open source.
Il progetto Mozilla che ne derivò fornisce il codice che è alla base di diversi browser(fra i quali Galeon, Mozilla Suite e Firefox).

Cronologia
1991=WorldWideWeb
1992=Erwise
1993=Mosaic & Arena
1994=Netscape Navigator,IBrowse,Agor
1995=Internet Explorer,Omniweb
1996=Arachne,Opera,Amaya & Cyberdog
1998=Mozilla
2003=Safari
2004=Firefox
2008=Chrome

sabato 12 marzo 2011

Cosa Sono Le Shell IRC (Comandi Di Una Shell)


La Shell è l'ambiente di lavoro attraverso il quale è possibile impartire al computer comandi,richiedendo l'esecuzione di programmi.
La Shell consiste in un account su di un computer remoto connesso ad internet.

Ecco alcuni dei comandi da impartire ad una Shell:
ls Visualizza i file della directory
ls -a Oltre a visualizzare i file delle directory visualizza gli hiden files
cp Copia il file
mv Rinomina il file
tar -zxpf Decomprime i files '.tar.gz'
tar -xpf Decomprime i files '.tar'
quota Mostra quanto spazio hai a disposizione
vhosts Mostra i virtual hosts
uptime Mostra il tempo di attivazione
uname -a Statistche del sistema operativo
who o w Mostra gli utenti collegati
last Mostra l'ultima connessione degli user
find -name Motore di ricerca di file
ps -x Mostra i tuoi processi
kill Termina un processo
kill -9 Termina un processo eggdrop

venerdì 4 marzo 2011

Cos'è La Vulnerabilità PHF (CGI)


Il PHF era uno script CGI di esempio che implementava una rubrica telefonica basata su maschere.
Lo script veniva incluso di default in alcuni web server (soprattutto NCSA httpd 1.5 ed Apache 1.0.3) durante gli anni 90 e soffriva di una vulnerabilità che consentiva l'esecuzione di codice remoto sul sistema ospite.
Lo script utilizzava la funzione escape_shell_cmd() per verificare i dati in ingresso ma purtroppo la procedura di validazione dell’input non riusciva a rilevare il carattere di ritorno a capo (“++”, o “0x0a” in esadecimale).
Di conseguenza questo carattere particolare poteva essere utilizzato per forzare la fine dell’esecuzione dello script e fare in modo che il programma esegua, localmente sul server, tutto quello che segue il carattere incriminato.
In questo modo diventava possibile fare qualsiasi, cosa come ad esempio ottenere il file delle password.
Fu uno dei bug più semplici da sfruttare nella storia delle web application.

La Storia Del Phreaking: Da John Draper a Kevin Mitnick

Negli anni ‘50 erano nati già i primi computer ma già c’era chi si dava da fare per duplicare i programmi, come gli studenti del Massachussetts Institute Of Technology.
Uno dei primi esempi di Phreaking è rappresentato da S.Nelson, uno studente del M.I.T.che nel 1963 aveva programmato un computer PDP-1 per fargli emettere un tono con la frequenza adatta per effettuare telefonate gratis.
Ad esempio Joe Engressia e Bill From New York iniziarono a sviluppare una rudimentale cognizione di come funzionassero le linee telefoniche.
Engressia detto "The Whistler" o "Joybubbles" imparò a fischiare ad una frequenza di 2600 Hz che faceva resettare da solo la linea telefonica.
Bill scoprì che un registratore avrebbe potuto riprodurre lo stesso suono con lo stesso effetto.
Ciò permetteva il controllo delle linee telefoniche che si basavano sulla Single Frequency (SF), o controlli a frequenza singola.
Producendo un lungo fischio si poteva resettare la linea, dopo di che si poteva comporre un numero con un gruppo di fischi (uno corto per un "1", due corti per un "2", etc.).
Anche durante gli anni '70, ci sono stati degli episodi storici riguardanti le linee telefoniche: nel 1971 John Draper riusciva a telefonare gratis utilizzando un fischietto reperibile come omaggio nella confezione dei cereali "Captain Crunch", dopo quel episodio il suo soprannome divenne, inevitabilmente, "Captain Crunch".
Per capire meglio di cosa si sta parlando: La Storia Del Blue Box
E' comunque dall'inizio degli anni '80 che ci sono state le azioni più eclatanti e legate al mondo dell'informatica vera e propria.
Il caso più rilevante è stato quello relativo alla vicenda di Kevin Mitnick, detto "il Condor".
Non c'è sito che lui, tra il 1981 e il 1995, non abbia violato: dai sistemi Cosmos della Pacific Bell, passando per le più grandi multinazionali delle comunicazioni quali Motorola, Nokia, Fujitsu, Sun Microsystem, Novell, Nec, oltre ai sistemi VAX della Digital che erano dichiarati praticamente inviolabili.
"Il Condor" viene più volte arrestato per pirateria informatica; tuttavia le sue intrusioni non hanno
mai prodotto danni: Kevin ha sempre agito senza nè divulgare, nè distruggere i materiali esaminati o copiati.
Nonostante non abbia mai prodotto seri danni, "il Condor" viene arrestato per evitare che altri seguissero il suo esempio.
Per approfondire: Mitnick e L'Ingegneria Sociale (Cos'è e Come Funziona)
Molti di questi Hacker furono arrestati negli anni 90: Operazione Sundevil (Legion Of Doom) ed Italian Crackdown (Hardware I).
Ma non solo linee telefoniche, telematica o ingegneria sociale...possiamo citare anche i promotori dell'Open Source, da Richard Stallman a Linus Torvalds, il primo è stato il fondatore della GNU mentre il secondo ha sviluppato il sistema operativo gratuito Linux.
Un altro esempio recente che può essere ricondotto all’attività di hacking è stato Napster.
Nel 1999 uno studente statunitense di nome Swan Fanning ha deciso di dare l'opportunità a chiunque di
scambiare file musicali compressi,i famosi mp3, attraverso Internet.
E' sufficiente possedere un PC e un collegamento alla rete per trovare il programma Napster e condividere i file con tutti gli altri utenti della comunità.
Napster utilizzava la tecnica del “peer to peer” per consentire ai suoi utilizzatori di scambiarsi file musicali.
Questa tecnica si differenziava dal normale download in cui il file da scaricare risiede in un sito web.

giovedì 3 febbraio 2011

Cos'è L'Illusione Di Yorick


Per provare quest'illusione si clicchi sulla foto a lato(per ingrandirla) e si fissi la X tracciata nell'occhio sinistro di Yorick per circa 30 secondi.
Una volta fatto ciò dirigere lo sguardo verso una superficie piana: parete, soffitto o cielo.
Se avete fatto tutto bene vi comparirà un flesh con un'apparizione spettrale.

lunedì 31 gennaio 2011

Wormhole e Viaggi Nel Tempo

Collegandoci a John Titor (Viaggiatore Nel Tempo) che sarebbe tornato dal 2036 per scrivere sui nostri forum a fine 2000, oggi parliamo dei viaggi nel tempo.


IL VUOTO QUANTO-MECCANICO
Comprendere come un corpo fisico possa improvvisamente "implodere" e scomparire per "riemergere" da qualche altra parte lontano anni luce nell'universo, allo stato attuale delle nozioni scientifiche note, non è affatto intuitivo.
Nel nucleo pare ci siano 9 "dimensioni" requisiti necessari per scavare un tunnel che comunica con tutta la rete cosmica.
È accedendo a quel tunnel che si può arrivare in qualunque posto dell'universo.


WORMHOLE e VIAGGI NEL TEMPO
Un Wormhole è una specie di buco nello spazio,che mette in comunicazione due punti molto distanti attraverso una scorciatoia.
Viaggiando attraverso un Wormhole,vengono utilizzate velocità subluminali(prossime a quelle della luce anche se minori).
Se due punti sono connessi tramite un Wormhole,il tempo impiegato per attraversarli sarebbe minore del tempo impiegato da un raggio di luce attraversante lo spazio esterno al Wormhole.
Comunque,un raggio di luce viaggiando attraverso il Wormhole stravolgerebbe il viaggiatore.
Dunque,secondo la teoria della relatività generale di Einstein,più un oggetto si sposta velocemente,più vedrà il tempo scorrere lentamente.Se l’entrata di un Wormhole(Buco Nero)resta immobile e la sua uscita(detta Fontana Bianca)si muove ad una velocità prossima a quella della luce,dopo 48 ore dall'entrata,saranno trascorsi soltanto 28 minuti all'uscita.
Così,se si riesce a costruire un Wormhole e a controllare la velocità di uscita,noi potremmo viaggiare nel tempo e scegliere il momento dell'uscita nel passato.
Per esempio,si considerino due orologi per entrambe le bocche(di entrata e di uscita)di un Wormhole che segnano le 20 del 1 Maggio.Dopo aver effettuato un viaggio a velocità relativistiche per 2 giorni,all'uscita del tunnel l'orologio della bocca accelerata leggerà le 20:28 del 1 Maggio,mentre l'orologio di quella rimasta ferma leggerà le 20 del 3 Maggio.Quindi per il viaggiatore saranno passati soltanto 28minuti,per tutti gli altri sulla terra 2 giorni.


PARADOSSO DEI GEMELLI
Consideriamo un'astronave,che parte dalla terra nell'anno 2020 e che mantenendo una velocità costante V raggiunga la stella Wolf 359,distante 8 anni luce dal nostro pianeta e che appena arrivata,inverta la rotta e ritorni sulla terra,sempre con velocità V.
E consideriamo anche che di una coppia di fratelli gemelli,l'uno salga sull'astronave,mentre l'altro rimanga sulla terra.
Nei calcoli trascuriamo per semplicità l'accelerazione della navetta,anche se,per portarsi a velocità relativistiche in tempi brevi,occorrerebbero accelerazioni insostenibili per l'uomo e per la nave.

Supponiamo che la velocità di viaggio V sia di 240.000 km/s,cioè V= 0.8C(C è la velocità della luce ed è =1 ovvero 300.000 km/s):

V= 1- V2/C2 per 0,5= 0,6C

per cui,secondo la teoria della relatività ristretta,nel sistema in movimento il tempo scorre al 60%(0,6C)rispetto al sistema in quiete.

Nel sistema di riferimento della terra,l'astronave percorre nel viaggio d'andata 10 anni e ne impiega altrettanti nel viaggio di ritorno: essa quindi ritorna sulla terra nel 2040.
Sull'astronave,invece,il tempo scorre al 60% rispetto a quello della terra,quindi secondo l'orologio dell'astronauta il viaggio dura 6 anni per l'andata e altrettanti per il ritorno: all'arrivo,quindi,il calendario dell'astronave segna l'anno 2032.
Perciò il viaggiatore,dopo il viaggio,è otto anni più giovane del suo gemello rimasto sulla terra.


ARTICOLI SIMILI
Viaggi Nel Tempo: Le Prove
Cos'è Il Cronovisore? Esiste Davvero?
Esperimento Filadelfia
Ritorno Al Futuro

giovedì 27 gennaio 2011

Statistiche Attacchi Informatici (2011)


- 300.000.000 di dollari, il danno arreccato per via degli svariati terabyte rubati al cacciabormbordiere F-35 Lightining.
Successe nel 2009 e fu l'attacco informatico più imponente di tutti i tempi.

- 40.000.000 di malware totali sono stati identificati al 2010.Per fare un esempio nel 1995,i malware riconosciuti erano solo 5000.

- 900 sono le varianti del worm Koobface che prende di mira i social network(Facebook, Twitter, Tagged, Netlog, Hi5, ecc).
Il virus è comparso nel 2008 e nel 2010 è stato potenziato.Aprendo il collegamento voluto dal worm s'infetta il sistema operativo con un trojan.

- 514 le varianti di virus per telefoni cellulari.Prediligono principalmente gli sms,inviandoli a numeri costosi a pagamento.

- 2/3 delle mail totali di spam,riguardano il viagra.

- Malware più diffusi: 33% Trojan,21% Worm,20% Dropper,17% Adware,14% Keylogger,5% Backdoor,4% Virus,2% Spyware.

- Virus più contagiosi: I Love You(45.000.000),Conficker(15.000.000),Storm(10.000.000),Code Red(359.000),Sasser(250.000).

- 2000 nuovi virus al giorno si diffondono in tutto il mondo.

- 1000 computer vengono infettati ogni giorno in Italia.



sabato 22 gennaio 2011

Crittografia Tramite Mirc (Script Per Chat)

Non tutti sanno che i vecchi client MIRC (o detti anche Script) utilizzati più comunemente per chattare contenevano all'interno un compilatore in grado di crittare e decrittare informazioni,utilizzabile per scopi meno nobili.

//echo -a $encode(testo da crittare,m)
//echo -a $decode(testo da decrittare,m)

Con questi semplici comandi,eseguibili in una qualsiasi finestra del client era possibile nascondere testi o rendere visibili testi decrittati.

Tramite un'altra interessante funzione degli Script,ovvero Timerpd, era possibile prendere il controllo "in remoto" dello Script della vittima,se la vittima avesse incollato il link con il testo crittato(che poteva nascondere una qualsiasi azione da compiere) nella finestra del proprio Script (in una conversazione privata, in una stanza, in un canale,ecc).

venerdì 21 gennaio 2011

La Storia Del File Sharing: Napster, Audiogalaxy, Kazaa

Il file sharing è la condivisione di file all'interno di una rete.
Le più famose reti di peer-to-peer sono: Gnutella, Bittorrent, OpenNap, eDonkey e Kademlia.
Programmi di file sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet.


NAPSTER (1999)
Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione della banda larga.
Il primo software dedicato al P2P (Napster) nasce nel 1999.
Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri files su spazi dedicati.
Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università.
Quando ci si connetteva al protocollo di Napster, il programma prima si collegava a un server centrale, al quale inviava una lista con i nomi dei nostri files condivisi(cioè quelli che mettiamo a disposizione degli altri ).
Con questo meccanismo era necessario avere un server centrale, anche se non è quest ultimo che inviava i files ma ci indicava solo da chi possiamo scaricarli.
I punti deboli di questo meccanismo erano evidenti:
il primo era che in caso di fermo del server tutto il sistema diventava inutilizzabile;
il secondo era di tipo legale(infatti le case discografiche intrapresero una causa contro la casa produttrice del protocollo ed un'ordinanza impose di chiudere il circuito).
Questa fu la fine di Napster.
Quello che però le case discografiche non avevano considerato era il fatto che ormai il meccanismo e il funzionamento delle reti di file sharing era assodato e iniziarono a diffondersi svariati successori di Napster e oltre tutto erano anche molto più efficienti!


AUDIOGALAXY e MORPHEUS
AUDIOGALAXY è stata un'alternativa a Napster molto utilizzata, specialmente dopo la caduta del suo illustre predecessore(anche se il periodo di diffusione è abbastanza simile).
Come quest'ultimo però cadde nelle mani della censura dalle major e venne chiuso nel 2002.
Anche qui troviamo un sistema con una banca centrale di smistamento degli mp3.
In contemporanea ad Audiogalaxy venne molto utilizzato anche MORPHEUS basato sui protocolli OpenNap e FastTrack.


ALTRI PEER TO PEER
Particolare il caso di GNUTELLA dato che riuscì a sopravvivere alle battaglie legali delle case discografiche.
Questo perchè è un sistema che vive di "vita propria", senza bisogno di un server centrale che smista le ricerche e ogni computer collegato diventa un "nodo" fondamentale per lo scambio di informazioni sullo stato della rete.
In questo modo è praticamente impossibile riuscire a censurare il servizio in quanto la colpa dovrebbe ricadere su tutte le persone che sono collegate al protocollo.


SOULSEEK
Nel post Audiogalaxy fu uno dei P2P più utilizzati.
Nato come luogo di scambio di musica elettronica divenne un'importante fonte anche per altri generi musicali come il metal(soprattutto quello underground).
Soulseek fa parte della prima generazione dei programmi di file sharing, infatti il sistema si basa su un server centrale al quale sono connessi tutti i client, se dunque il server dovesse risultare offline non è possibile né scaricare né chattare con gli altri utenti.
Altre limitazioni non da poco sono la totale mancanza di un sistema di hashing che controlli l'autenticità dei files e l'impossibilità di scaricare più files contemporaneamente da uno stesso utente(come avviene su client P2P più moderni).


KAZAA
Ebbe un buon successo e fu uno dei migliori P2P tuttavia la presenza di Spyware, Adware e Fake nel prodotto e poi una causa legale (2005) lo fecero cadere in disuso.
Per saperne di più: Come Overpeer Sconfisse Kazaa


WINMX
Uno dei P2P più utilizzati in Italia fu WINMX, ottimo per files musicali e in generale per files di piccole dimensioni.
L'ultima versione rilasciata fu quella del 2004, infatti dal 2005 per via di problemi legali le reti sono state chiuse.


eDONKEY
Sfrutta lo stesso protocollo di Overnet.
Nel 2004 la rete eDonkey superò FastTrack e divenne la più utilizzata rete di condivisione file in Internet.
Si stima che a metà del 2005 la rete fosse composta da un numero di utenti variabile tra due e tre milioni che condividevano tra i 500 milioni e i due miliardi di file con un numero di server variabile tra 100 e 200.


eMULE
E' il successore di eDonkey ma ne migliora alcune funzioni.
La caratteristica che lo ha reso famoso è il fatto che ci viene assegnato un punteggio a seconda di quanti file facciamo scaricare agli altri utenti;più facciamo scaricare più il punteggio sarà alto.
Un punteggio alto ci permetterà di avere una priorità superiore nello scaricare(ci fa saltare in testa alle code).


BITTORRENT
Per trovare un determinato file bisogna prima trovare un file con estensione .torrent (dal peso di pochi KB)che contiene tutte le informazioni relative al file che vogliamo scaricare.
Una volta fatto doppio click su questo file si avvierà bittorent che inizierà il download del file.
Il vantaggio di questo programma è che le code sono pressochè inesistenti.
Altre varianti di BitTorrent sono BITCOMET, DELUGE, KTORRENT, LIMEWIRE, OPERA, UTORRENT e SHAREAZA.
La chiusura di The Pirate Bay(storico sito dove era possibile trovare i files .torrent) in alcune nazioni ne hanno leggermente rallentato l'utilizzo.


DC++
Collegato al protocollo Direct Connect ma al contrario del programma originale(chiamato proprio Direct Connect)lo sfrutta nel migliore dei modi.
DC++ è un'alternativa gratuita e open-source al client originale NeoModus Direct Connect(NMDC): tale software si connette alla stessa rete di file-sharing e supporta gli stessi protocolli.