Showing posts with label informatica. Show all posts
Showing posts with label informatica. Show all posts

12/27/2010

DNS veloci

Questo è un elenco di dns veloci e funzionanti che si possono sfruttare
quando il dns del proprio operatore risulta lento o sovraccarico.

Dns_Servers veloci

1. Cesedian Root=78.47.115.195,78.47.115.198

2. Google=8.8.8.8,8.8.4.4

3. Open=208.67.222.222,208.67.220.220

4. Open 2=216.87.84.209,216.87.84.211

5. Advantage=156.154.70.1,156.154.71.1

6. Comodo=156.154.70.22,156.154.71.22

7. Level 3=4.2.2.1,4.2.2.2

8. Level 3=4.2.2.3,4.2.2.4

9. Level 3=4.2.2.5,4.2.2.6

10. FoolDNS=87.118.111.215,81.174.67.134

11. Ultra=204.69.234.1,204.74.101.1

12. validom=78.46.89.147,88.198.75.145

13. Tiscali=195.241.77.53,195.241.77.54

14. Norton (symantec)=198.153.192.1,198.153.194.1

15. Exatel=220.233.0.4,220.233.0.3

16. Asahi=202.224.32.1,202.224.32.2

17. Century=209.206.184.249,209.142.152.253

18. Cisco=64.102.255.44,128.107.241.185

19. Open Nic=58.6.115.42,58.6.115.43

20. DNS=151.203.0.84,151.203.0.85

21. DNS=66.244.95.20,66.244.95.22

22. DNS=86.64.145.140,86.64.145.143

23. DNS=129.250.35.250,129.250.35.251

24. DNS=151.202.0.84,151.202.0.85

25. DNS=199.45.32.37,199.45.32.38

26. DNS=205.171.2.65,205.171.3.65

27. DNS=208.67.220.220,208.67.222.222

28. DNS=209.244.0.3,209.244.0.4

29. DNS=80.118.196.36,80.118.196.42

30. DNS=157.161.9.6,213.133.224.5

31. DNS=83.218.143.36,212.118.241.1

32. T3=80.244.65.130,80.244.65.3

7/26/2009

Chillispot

Chillispot viene utilizzato sempre più dalle aziende, le università e gli utenti privati che vogliono controllare l'accesso alle loro reti wireless.
Chillispot è ottimo per tenere traccia della navigazione dei clienti, peccato che a me rallenta la navigazione o se preferite la velocità in Kb/s. e non capisco come mai?
forse perchè prima va a scrivere e poi mi fa apparire le pagine web? non sò.
Una spiegazione più ampia è alla pagina http://www.remixtj.net/esame2007/presentazione/template.html#(1)

6/07/2009

Il primo computer Ferrari


Computer di casa, al contrario di quello dell'ufficio, la cosa è molto personale e intimo. Questo è il motivo per cui si vuole????????????????????????per sapere tutto clicca il titolo.

9/27/2008

Intrusioni generiche.


Cinque minuti di navigazione, meno male perché se era un'ora chissà come sarebbe diventato enorme questo file di
log della Check Point un grande traffico con tentativi di intrusioni anche alti come si può vedere dalla
fotografia e cosa più interessante ancora nell'ultima griglia a destra ti dice anche il (DNS) cioè il nome dei
server che tenta di entrare nella vostra macchina.

9/26/2008

Un programma utile

Un programma utile é il caso di scriverlo e di fare i complimenti agli autori di MJ Studios per il programma
RegWatcher.exe: non di facile comprensione, non viene istallato nelle installazioni dei
programmi, si scompatta il tutto in una cartella e si da l'input RegWatcher.exe il
programma parte e si installa nella task, una volta capito come lavora si potrà navigare e
usare il PC con più tranquillità per non sbagliare, in 2 parole i dettagli dicono questo:
Monitor for Suspicious Registry and File Activity che tradotto significa: Monitoraggio del
Registro di sistema file e delle attività (REGEDIT).
Praticamente quando siete in rete vi avverte se all'apertura di una qualsiasi pagina web
nel registro di configurazione avvengono de cambiamenti, delle installazioni di nuove chiavi o delle
modifiche di chiavi già esistenti questo programma vi avverte, se la pagina web è strutturata male con del codice
maligno in j ava oppure degli script. All'interno della pagina e mischiata nel sorgente, per non impazzire nella ricerca per lo studio dell'efficacia di questo programma io e FRENK abbiamo puntato direttamente su dei siti porno li abbonda di tutto, magari la sola home di un qualsiasi sito minimo pesa dai 2 ai 4 MB
vuoi per reclamizzare i video vuoi per le foto + script a GOGO. Esistono server da 20 Kb ben strutturati che al riavvio della macchina si auto istallano e si auotoconfigurano e restano in attesa di ascolto su di una specifica porta. Il programma ti avverte qualsiasi cosa avvenga in regedit senza il tuo consenso. (REGEDIT il Cuore dei sistemi Microsoft).

7/02/2008

Ransomware: la nuova frontiera del malware informatico

Il cyberterrorismo è il nuovo aspetto della mafia moderna. Ricattare, lanciare attacchi DDoS (denial of service, letteralmente’ negazione’ del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio) contro siti web chiedendo poi riscatti, dimostra come i malware writer hanno capito come è possibile fare molti soldi.


I cybercriminali stanno lentamente modificando le loro strategie di attacco contro le aziende, abbandonando i tradizionali cyberattacchi su vasta scala in favore di tecniche "ransomware", che prevedono la criptazione (rapimento) dei dati degli utenti e la richiesta di un riscatto in cambio della decrittazione degli stessi.
Fonte:http://www.i-dome.com/docs/index.phtml?_id_articolo=12662-Ransomware-la-nuova-frontiera-del-malware-informatico.html

7/01/2008

Una card con LED, PIN e tastierino

A qualcuno proprio non piace il phishing, magari perché ha consentito a sconosciuti criminali di accedere ai suoi conti bancari online. Contro questo genere di cose Visa ora schiera la sua PIN Card, pensata per agevolare gli shopper compulsivi mentre saltellano tra i negozi online. Si presenta come una normale carta di credito, ma la particolarità è nel retro,
salta subito all'occhio il display alfanumerico e la tastiera. Utilizzarla è molto semplice: quando si vuole dare il via ad una transazione, l'utente preme il pulsante sul retro, inserisce prima il suo PIN standard e poi completa l'operazione fornendo il codice monouso di 8 cifre che appare sul display della propria carta. Le batterie garantiscono 3 anni di spese pazze.

Per il momento si tratta di un programma pilota, ma la commercializzazione dovrebbe prendere il via a breve.

Fonte:pi gadget.it

6/18/2008

Firefox3

Si dice che è stato un successo mondiale per FireFox3, d'altronde lo annunciava anche
ab out:Mozilla

Mammona dormiva. E la Bestia risorta si diffuse sulla terra e i suoi seguaci divennero legione. E annunciarono i tempi e sacrificarono il raccolto nel fuoco, con l’astuzia delle volpi. Ed edificarono un nuovo mondo a propria immagine come promesso dalle sacre scritture, e raccontarono della Bestia ai loro figli. Mammona si svegliò, ed ecco: null’ altro era se non un discepolo.



dal Libro di Mozilla, 11:9
(10ma edizione)

3/19/2008

Lo Shin Bet lancia un blog

Il servizio di sicurezza militare israeliano, lo Shin Bet, sta sperimentando una nuova arma di spionaggio: il blog
Su un nuovo sito web lanciato in rete domenica scorsa, quattro impiegati dello Shin Bet si raccontano e parlano del loro lavoro nella lotta di Israele contro i militanti palestinesi. Tutti sono concordi, anche coloro che ricoprono ruoli di responsabilità, nel dirsi «annoiati» dai loro compiti e «preoccupati» per i loro stipendi. Patriottismo ed avventura sono raramente menzionati. L’idea del blog nasce all’interno di un progetto più ampio, avviato nel 2006, che mira a reclutare talenti nel campo dell’alta tecnologia per un settore del mercato del lavoro in cui è forte la domanda di professionalità. Si punta, in primo luogo, alla qualificazione del personale, a cui si richiedono maggiori competenze informatiche. Sembra perdere tutto il suo fascino il mestiere dell’agente segreto, ormai «grigio e privo di charme». Altro che James Bond. Peccato che a farne le spese continuano ad essere migliaia di uomini, donne e bambini palestinesi. La notizia Associated Press è apparsa su uno dei più importanti quotidiani israeliani, The Jerusalem Post, il 17 marzo 2007.

11/25/2007

Risorse di rete

Un semplice tip permette di fare in modo che, all'interno della rete locale alla quale il vostro personal computer è collegato, il nome della vostra macchina non venga visualizzato nella finestra "Risorse di rete".
Pur non essendo elencato all'interno di tale finestra, sarà comunque possibile - per chi conosce i nomi delle condivisioni attivate sul vostro computer - accedere manualmente a file, cartelle e risorse (in base ai diritti impostati).
Per fare in modo che il vostro computer non venga mostrato nell'elenco visualizzato in "Risorse di rete", è sufficiente portarsi al prompt di MS DOS e digitare quanto segue:
net config server /hidden:yes

Rothschild - Clan Khazar

"Colui che controlla il volume del denaro in qualsiasi paese è il padrone assoluto di tutta l'industria e del com...