Post più popolari

venerdì 22 giugno 2012

Info Nintendo 3D

Nintendo 3DS 
 

Nintendo 3DS  Nintendo 3DS

Tuffati in una nuova esperienza

 Gioca subito con i software preinstallati


Media Nintendo 3DS

L'effetto tridimensionale di Nintendo 3DS è apprezzabile adeguatamente solo sulla console. Tutti gli screenshot e le sequenze di gioco presenti in questo sito sono riprodotti nella modalità 2D.
Ordina per Data

ccctorrentcrack.webnode.it il sito per scaricare

Questo sito della cristaudo company serve per scaricare programmi craccati con licenza d'uso e/o con Key
tra cui : 

Auto Cad 2012

versione completa e originale andate cui e troverete  tanti file da scaricare gratuitamente

Cristaudo Company (CCC) CCC tutti i diritti riservati

 http://ccctorrentcrack.webnode.it

 

Chi Siamo

Da 20 anni importiamo e offriamo prodotti elettronici della migliore qualità ed affidabilità disponibili sul mercato ed a eccellenti prezzi. Il nostro obiettivo e fornire la tua casa e il tuo ufficio di attrezzature con eccellenti prestazioni e con certificato di garanzia a prezzi imbattibili.
Contiamo su una squadra di venditori e assistenti che conoscono gli apparati ed i dispositivi che abbiamo a tua disposizione e per tanto hanno la capacità di consigliarti nell'acquisto del prodotto più adeguato per le tue necessità particolari e con opzioni conformi al tuo budget.
Nel nostro negozio sarai sicuro di acquistare prodotti legali e di qualità.

Netgear, il Wi-Fi diventa sino a tre volte più veloce

Netgear, la celebre azienda di Santa Clara produttrice di dispositivi di rete per computer, ha lanciato una nuova e performante linea di prodotti in grado di implementare lo standard wireless 802.11ac di prossima generazione.
I prodotti presentati da Netgear pongono come principale obiettivo quello di soddisfare le sempre crescenti esigenze di connessioni wireless più rapide ed affidabili su tutti quei dispositivi Wi-Fi dotati di accesso ad internet.

I prodotti in questione sono, nello specifico, due router ed un adattatore USB wireless ed una volta in uso permetteranno quindi di abilitare lo standard 802.11ac su computer portatili e desktop anche nel caso in cui questi non siano ancora provvisti di tale capacità.
Analizzando nello specifico quelle che sono le principali caratteristiche dei nuovi prodotti Netgear, il modelli R6300 (229 euro) e R6200 (199 euro), ciò che salta subito all’occhio, design elegante ed innovativo a parte, è il fatto che i due router risultano equipaggiati di chip IEEE 802.11ac 5G Wi-Fi Broadcom che, appunto, consentono di poter usufruire di una velocità di connessione che, addirittura, risulta sino a tre volte superiore rispetto allo standard 802.11n.
I nuovi router Netgear, inoltre, sono perfettamente compatibili con le precedenti versioni dello standard 802.11 (a/b/g/n) garantendo quindi il massimo grado di interoperabilità con qualsiasi tipo di device Wi-Fi.
Entrambi i modelli sono poi equipaggiati di porte USB mediante cui collegare evntuali stampanti o unità di memoria, sono compatibili Dlna per l’utilizzo multimediale e prevedono un accesso “ospite” temporaneo alla rete da parte di utenti che non devono conoscere le password di accesso.
L’adattatore USB A6200 (79 euro), invece, è dotato di antenna orientabile ed al momento è indispensabile per poter usufruire del Wi-Fi ac sugli attuali pc e notebook considerando il fatto che allo stato attuale delle cose nessun dispositivo in commercio è già compatibile in partenza con il nuovo standard sperando che i produttori di hardware si sbrighino ad ovviare al problema tenendo conto che i costi industriali risultano ridotti praticamente all’osso.

Ubuntu per Android, lo smartphone diventa computer

Ubuntu su smartphone? Non è fantascienza. Il telefono diventa un computer portatile, al quale possono essere abbinati mouse, tastiera e monitor. Canonical, azienda che produce Ubuntu crede in questo interessante modo di poter utilizzare il proprio smartphone. Ubuntu for Android è una nuova release del famoso OS che può essere installata su qualsiasi dispositivo Android dual-core con Gingerbread o versioni successive, proprio come se fosse un’applicazione comune. Tutto questo è possibile, poiché Android e Ubuntu condividono lo stesso kernel Linux. Ubuntu per Android è stato presentato al Mobile World Congress, dove è in prova allo stand apposito. Dopo aver installato il sistema operativo, è necessario inserire lo smartphone in un dock per collegarlo poi a un monitor. Il sistema riconosce lo schermo, avviando l’interfaccia Unity.
Diverse sono le applicazioni pre-installate sul sistema operativo. Tra esse ci sono Google Docs, Google Calendar, Chromium (browser), Mozilla Thunderbird per ricevere la posta elettronica, Gwibber, per gestire i social network più importanti, come Twitter e Facebook, VLC, PiTiVi per il montaggio video, Ubuntu Photo Gallery per l’editing foto e Android Dialer per effettuare chiamate e ricevere sms direttamente sul computer. Possiamo integrare al sistema operativo anche l’Ubuntu Tv e avvalerci di sistemi di virtualizzazione come VMWare e Citrix, nonché usare applicazioni della casa Adobe.Tali soluzioni, secondo Canonical, sono strumenti fondamentali soprattutto per le imprese che puntano sulla mobilità dei propri lavoratori. Il telefono e il computer diventano una cosa sola: infatti, il primo può essere gestito dal secondo, in modo da evitare la sincronizzazione della rubrica, della posta e dei file foto e video. Tutte le informazioni sono condivise tra i due sistemi, anche le password di accesso ai social network e la cronologia e i preferiti del browser. L’uso di una dock per accedere a software installati su uno smartphone non rappresenta una novità vera e propria, in quanto già il Motorola Atrix è stato utilizzato a tale scopo: Ubuntu for Android è stato testato proprio su questo device.

Addio password complicate, il computer ci riconoscerà in automatico

Gli esseri umano non sono fatti per ricordare le password complicate, fatte da numerosi cancelletti o altri simboli senza senso. Anche se, le password criptiche sono fondamentali per motivi di sicurezza, anche se per la memoria umana di certo non è facile ricordarle. Lunedì, DARPA ha annunciato che sta esaminando la reale fattibilità di implementare i computer, in modo tale da far loro riconoscere gli utenti dal loro modo di scrivere, piuttosto di far inserire loro una password per accedere al sistema.
Richard Guidorizzi, direttore del programma DARPA, ha tenuto un discorso nel 2010 chiamato “Beyond password” (al di là delle password). In tale esposizione, il direttore ha spiegato che la creazione di password facili da ricordare è un grande male per la sicurezza personale. Ha, aggiunto, inoltre, che l’identificazione dei tasti sarebbe un ottimo passo avanti per fare adattare i computer agli esseri umani, anziché l’inverso. “LAutenticazione attiva“, come é stata denominata, mira punta a un riconoscimento qualitativo dell’utente.
Roy Maxion, un professore di ricerca di informatica alla Carnegie Mellon University, dice che un tale programma potrebbe riconoscere il periodo di tempo nel quale l’utente preme i tasti. Dal momento che la digitazione è una abilità motoria collegata al nostro subconscio, sarebbe improbabile che qualcuno possa impersonare un modello di digitazione di una determinata persona. Uno studio condotto presso la Pace University ha mostrato che un programma simile, capace di identificare gli utenti che digitano i tasti, nel 99,5% dei casi. Il rovescio della medaglia di tale programma è che esso richiederebbe un monitoraggio continuo per verificare se si tratta sempre della stessa persona che usava il computer poco prima.
Intanto, per proteggere la nostra privacy e garantire sicurezza al nostro computer, soprattutto quando ci allontaniamo dal terminale, è bene affidarsi alle noiose password complicate, basate su una composizione alfanumerica.

Come togliere la password al Wi-Fi

Come saprete, il Nord Italia e, in particolare l’Emilia, sono in gravi difficoltà a causa del terremoto La popolazione locale ha bisogno di aiuto e di avere canali di comunicazione attivi. Pertanto, se abitate nelle zone colpite dal sisma e avete una connessione Wi-Fi casalinga o d’ufficio, sbloccatela eliminando la password che protegge la linea. Se non sapete come fare, seguite questa semplice procedura:
1. Digitate sulla barra degli indirizzi l’ip 192.168.1.1
Tale indirizzo funziona per quasi tutti i modem e serve per accedere alle impostazioni del router. Nel caso non vi faccia entrare, fate riferimento alle istruzioni presenti sul libretto di istruzioni del vostro router/modem. Una volta digitata la stringa, vi apparirà la seguente schermata, nella quale vanno inserite le credenziali d’accesso che, se non le avete precedentemente modificate, sono:
NOME UTENTE: admin
PASSWORD: admin

2. Andiamo nelle Impostazioni del Wireless del nostro modem. Qui ritroveremo una scheda Wireless (o Connessione Wireless, a seconda delle voci presenti sul nostro dispositivo) e entriamo nella sezione Password per disabilitare le chiavi WPA, WEP, WPA-PSK che abbiamo precedentemente settato affinché non entrassero intrusi sulla nostra linea. Ecco un esempio di quello che potrete visualizzare:
Una volta cambiate le impostazioni, cliccate su Salva.


Come crackare un WIFI con protezione WAP grazie a Reaver

Come craccare una password WEP? Un programma open-source chiamato Reaver sfrutta una falla di sicurezza nei router wireless, riuscendo a violare le password con relativa facilità. Ecco come crackare una password WPA o WPA2, passo dopo passo, con Reaver e come proteggere la nostra rete contro gli attacchi Reaver.

Di cosa hai bisogno

Non c’è bisogno di essere un mago della rete per usare Reaver: basta avere a disposizione un DVD, un computer compatibile con Wi-Fi. Passiamo ad impostare Reaver, seguendo questi parametri:
  • Come crackare una rete Wi-Fi Network password WPA con ReaverLa BackTrack 5 Live DVD: BackTrack è una distribuzione abvviabile di Linux che anche se non è strettamente necessaria per utilizzare Reaver, rappresenta lo strumento migliore per approcciare a questa procedura. Scarichiamo il DVD Live dalla pagina di download di BackTrack e masterizziamolo su un DVD. Si può scaricare, in alternativa, un’immagine di macchina virtuale se utilizziamo VMware, ma se sapete cosa sia VMware, meglio affidarsi al DVD Live. Selezioniamo BackTrack 5 R1, poi Gnome, a 32 o 64-bit a seconda della CPU (se non sapete che CPU avete, optate per 32), poi ISO e scarichiamo, infine, l’ISO.
  • Un computer con connessione internet Wi-Fi e un disco DVD. BackTrack funziona con la scheda wireless sulla maggior parte dei portatili. Tuttavia, BackTrack non dispone di un elenco completo di compatibilità, quindi non ci sono garanzie che funzioni su tutte le macchine.
  • Una rete WPA vicina protetta: per sfruttare il buco di sicurezza e poterci collegare ad essa.
  • Un po’ di pazienza. Si tratta di un processo di 4 fasi. Il processo può durare dalle 4 alle 10 ore.

Andiamo a crackare

Dopo aver masterizzato BackTrack su un DVD, eseguiamo i seguenti passi:
Step 1: Avviare in BackTrack
Come crackare una rete Wi-Fi Network password WPA con ReaverPer avviare BackTrack, mettiamo il DVD nel lettore e avviamo il computer dal disco. Durante il processo di boot, BackTrack vi chiederà di scegliere la modalità di avvio. Selezionare “BackTrack Text – Default Boot Text Mode” e premere Invio. BackTrack avvierà una linea di prompt dei comandi. Nel prompt dei comandi, digitare startx e premere Invio. BackTrack avvierà la sua interfaccia grafica.

Step 2: Installare Reaver

Istalliamo Reaver prima di procedere. (Alla fine, Reaver sarà integrato con BackTrack per impostazione predefinita). Per installare Reaver, dobbiamo prima connetterci a una rete Wi-Fi che ha la password.
  1. Fare clic su Applicazioni> Internet> Wicd Network Manager;
  2. Selezionare la rete e fare clic su Connetti, immettere la password, se necessario, fare clic su OK e quindi fare clic su Connetti una seconda volta.
Ora che siamo online, installiamo Reaver. Fare clic sul pulsante Terminal nella barra dei menu (o fare clic su Applicazioni> Accessori> Terminale). Nel prompt digitare:
apt-get update 
E poi, dopo che l’aggiornamento è completato:
apt-get install reaver 
Come crackare una rete Wi-Fi Network password WPA con ReaverSe tutto è andato bene, Reaver dovrebbe essere installato. Può sembrare un po ‘zoppo che avete bisogno di connettersi a una rete per fare questo, ma rimarrà installata fino a quando si riavvia il computer. A questo punto, andare avanti e scollegare dalla rete aprendo Gestione Wicd Network di nuovo e facendo clic su Disconnetti. (L’utente non può assolutamente bisogno di fare questo. Ho fatto solo perché mi sembrava in qualche modo ingannando se fossi già connesso a una rete).

Step 3: Raccogliere le informazioni sul dispositivo

Per poter utilizzare Reaver, è necessario ottenere il nome dell’interfaccia della scheda wireless, il BSSID nel router stiamo cercando di infiltrarci (il BSSID è composto da una serie unica di lettere e numeri che identifica un router), ed è necessario assicurarsi che la scheda wireless sia in modalità monitor
Trovare la nostra scheda wireless: 
Nel terminal Interno, digitare:
iwconfig 





Come crackare una rete Wi-Fi Network password WPA con ReaverPremere Invio. Si dovrebbe vedere un dispositivo wireless nella lista successiva, chiamato wlan0, ma se avete più di una scheda wireless o una configurazione di rete specifica, potrebbe avere un altro nome.Mettiamo la scheda wireless in modalità monitor: ipotizzando che il nome di interfaccia della scheda wireless sia wlan0 , eseguiamo il seguente comando per mettere la scheda wireless in modalità monitor:
airmon-ng start wlan0 
Questo comando darà il nome di interfaccia monitor mode. Molto probabilmente, sarà mon0 , come nello screenshot qui sotto:

Troviamo il BSSID del router che vogliamo crackare: infine, è necessario ottenere l’identificatore univoco del router che si sta tentando di crackare, in modo da poter indirizzare Reaver verso la strada giusta. Per fare questo, eseguiamo il seguente comando:
airodump-ng wlan0 
(Nota: Se airodump-ng wlan0 non funziona, si può provare airodump-ng mon0). 
Quando si vede la rete desiderata, premere Ctrl + C per fermare la lista da aggiornare, quindi copiare il BSSID della rete (è la serie di lettere, numeri e due punti sulla sinistra). La rete avrebbe dovuto WPA o WPA2 elencati nella colonna ENC. (Se è WEP, usare la nostra guida precedente per craccare le password WEP ). Ora, con il BSSID e l’interfaccia nome del monitor a portata di mano, abbiamo tutto il necessario per avviare Reaver.

Crack di una rete WPA Password con Reaver

Ora eseguiamo il seguente comando nel terminale, sostituendo BSSID e moninterface con l’interfaccia BSSID e il monitor che si è indicati in precendenza:
reaver-i moninterface -b bssid -vv
Ad esempio, se l’interfaccia monitor era mon0 e il BSSID era 8D: AE: 9D: 65:1 F: B2, il comando sarà simile a questo:
reaver-i-b mon0 8D: AE: 9D: 65:1 F: B2-vv 
Premere Invio e lasciamo che Reaver faccia il suo lavoro. Reaver farà una serie di tentativi sul router. Questa operazione richiederà un po’ di tempo. Una volta completataQuando fessurazione Reaver ha completato, sarà simile a questa:

Alcuni fattori importanti da considerare: Reaver non funziona necessariamente con tutti i router. Inoltre, il router deve avere un segnale relativamente forte, se il segnale è debole allora Router non funzionerà. Come funziona Reaver

Come proteggersi dagli attacchi Reaver

Dal momento che la vulnerabilità risiede nella realizzazione di WPS, la rete dovrebbe essere al sicuro disattivando il WPS. Purtroppo, spesso tale procedura non funziona in tutti i casi e il router rimane vulnerabile ad attacchi esterni. Si potrebbe anche impostare un filtraggio degli indirizzi MAC sul router (che consente solo specificamente la whitelist dei dispositivi che si possono connettere alla rete), ma un hacker sufficientemente esperto in grado di rilevare l’indirizzo MAC di un dispositivo di whitelist e utilizzare lo spoofing degli indirizzi MAC di imitare quel computer.

Guida per craccare un programma: come realizzare un crack per un software

Piccola premessa: questo articolo, a dispetto del titolo, non è fatto per promuovere il cracking di software o applicativi commerciali protetti da diritti d’autore e da licenza. Quello che andiamo a farvi vedere è solo un inquadramento didattico per capire come un crack per un programma viene realizzato: da qui a pensare di poter aggirare i sistemi di protezione di un software con una semplice lettura ce ne passa.
 E’ utile però conoscere i rudimenti di queste tecniche per capire più a fondo il funzionamento di computer e applicazioni. Partiamo anzitutto con un breve contesto introduttivo.

Compilazione dei programmi: di cosa si tratta

Saltate pure questo paragrafo se avete una buona conoscenza su cosa sia un compilatore. Quando viene scritto un programma per pc (come per cellulare o altro dispositivo elettronico), viene scelto un linguaggio di programmazione ad alto livello (come il C o il Java) per impartire una serie di comandi: “visualizza una scritta sullo schermo”, “somma questi due numeri”, e così via.
Il processore però è esclusivamente in grado di eseguire poche “istruzioni” impartite come codice binario o linguaggio macchina. Ecco che allora interviene un compilatore, programma in grado di tradurre il codice sorgente (ovvero il codice in C o Java) in un linguaggio più meccanico chiamato Assembly, da cui si ottiene in maniera molto semplice il corrispondente codice binario.
A causa della diretta corrispondenza tra codice binario e assembly, è possibile partendo da un programma eseguibile (un videogioco o qualsiasi altra applicazione) risalire al suo codice assembly tramite un processo detto disassemblamento. Vediamo di capire qualcosa in più.

Aggirare un sistema di protezione software: il crack

Il crack (o crac) è un sistema di elusione dei sistemi di protezione di un software, ne esistono diverse tipologie. La tipologia principale – detta patch – si basa molto semplicemente sul creare una versione “modificata” del programma originale in cui viene saltata la richiesta di un codice seriale o di una password d’accesso.
Il tutto si basa molto grossolanamente su qualcosa del genere: aggiungere un comando JMP (Jump) nel codice assembly del programma prima che venga richiesta la password o prima che essa venga controllata. In questo modo il programma salta le righe specificate (quelle di richiesta della password).

Come craccare un programma

Non tutti i programmi usano lo scherma di protezione più banale (uso di password). Alcuni sono anche in grado di determinare se il proprio codice originario è stato modificato. Ecco perché craccare un software è molto difficile: in genere dopo aver disassemblato un file eseguibile (ovvero ottenuto il suo codice assembly), bisogna capire a quale sequenza di istruzioni corrisponde la richiesta della password. Per farlo serve un programma detto debugger: esso mostra i dettagli sull’istruzione eseguita istante per istante dal processore e sullo stato dei registri della CPU (e altri dettagli avanzati che ora non vediamo).
Il più popolare debugger per fare questo genere di lavori “sporchi” è OllyDBG: su Youtube esistono decine di video che illustrano come utilizzarlo.
  • Installare il software da craccare e il debugger Olly (vedi link sopra per il download).
  • Avviare Olly e da esso aprire il file eseguibile principale del software da esaminare (il nostro crackme).
  • Dobbiamo capire quale è l’istruzione che esegue il controllo sulla password d’accesso: per farlo clicchiamo col destro del mouse nella finestra principale di Olly e andiamo su Search for > All referenced text string.
  • Nella lista di stringhe testuali, ancora un click destro per cercare la parola “registration” (o quello che apparirà nel messaggio di password sbagliata) tra tutte le istruzioni che contengono del testo nel programma esaminato.
  • Abbiamo trovato la riga di testo del messaggio di errore: con un doppio click del mouse verremo indirizzati all’istruzione assembly che genera quel messaggio.
  • Notiamo che prima di tale istruzione ce n’è una JNZ SHORT (“salta se diverso da zero”), proprio quella che in caso di inserimento corretto del numero seriale fa superare il sistema di sicurezza.
  • Sostituiamo JNZ con JMP, in modo da imporre al programma di saltare sempre il controllo della password.
  • Concludiamo con un click destro andando su Copy to executable > All modifications per salvare le modifiche. Abbiamo realizzato il crack!

Conclusioni

Il video e la nostra breve guida introduttiva non sono ovviamente esaustivi e potrebbero essere difficili da capire. Inoltre non dimenticatevi mai che craccare un software protetto da licenza è illegale, lo abbiamo visto solo a scopo didattico.
Non perdetevi però d’animo e rileggete tante volte i passaggi, provando a ripeterli. Pian piano imparerete questa tecnica e riuscirete a comprendere meglio quindi il funzionamento delle applicazioni.
     Da:   Cristaudo Company Inc

Società robozeri sotto un nuovo nome

La società Robozeri Spa Inc si trasferice sotto il dominio di una nuova azienda Cristaudo Company dal 1/06/2012 infatti da oggi gli articoli saranno tutti diversi








                                                                                          Il Dirigente Michele San Giovanni Torino To
Powered By Blogger