mercoledì 14 agosto 2013

Ultimo inserimento Mercatino


Buon giorno a tutti!!
Sono orgoglioso di comunicarvi e presentarvi il nuovo arrivato (o meglio assemblato) nel mercatino di Hardware Check-in Update: 
X-Warrior!
Si tratta di un Pc Desktop credo piuttosto interessante...
Vi rimando all'apposita area, per tutte le sue specifiche, ovviamente accompagnate dalle foto come sempre.
Ciao a tutti e alla prossima!!



giovedì 8 agosto 2013

Ultimi inserimenti Mercatino


Signori buon giorno!
Ho il piacere di reindirizzarvi all'area Mercatino. Oggi due inserimenti: un portatile ed un fisso (desktop).
Se mai vi interessasse qualcosa ho voleste semplicemente chiedere informazioni, non esitate a contattarci.
Ciao a presto a tutti!!
Dani


venerdì 2 agosto 2013

I Crack software


Buongiorno bella gente,
oggi volevo parlarvi un pochino di un "mondo" particolare, a parte, che vive nei bassifondi della rete, o meglio ancora che viene per forza di cose messo in una parte di rete "sub"...
Voglio farvi fare un viaggio tra i nodi undergraund del Web alla scoperta delle tecniche proibite che sbloccano tutte le funzioni dei programmi a pagamento...
Non nascondo il mio particolare interesse (anche di molti altri, non avete idea di quanti sono!) a tutto questo e certamente anche ad altro più...."oscuro". Si perchè i Pirati, gli Hacker, i Cracker, e altri ancora, sono, siamo spinti sempre di più a superare certi ostacoli, come se diventasse una questione personale. Ed ecco allora, che abbiamo il combustibile per andare avanti e continuare: la sfida, il cercare sempre qualcosa che ti spinga oltre, perchè...non basta mai.


Bene, mi sono dilungato troppo sulla prefazione dell'argomento (e forse non avrei dovuto, dato anche la presenza di altri discorsi legati a questo come moralità, legalità ecc..), quindi tagliamo la testa al toro e cominciamo!


Software a sbafo: anche aziende e imprenditori cedono spesso e volentieri alla tentazione, e la recente assoluzione di un libero professionista che deteneva ben 17 mila euro di software crackati sentenziata del tribunale di Bologna, la dice lunga sulla difficoltà che incontrano le software house nel contrastare la pratica della pirateria informatica nel "Bel Paese".






Ad ognuno il suo Crack

I modi per entrare in possesso di un software pirata sono molti. Un tempo venivano scambiati tra amici e colleghi o acquistati sulle bancarelle a prezzi stracciati se confrontati col valore reale; ora, grazie alla diffusione della banda larga, la risorsa più battuta è senz'altro la Rete . Proprio come avviene per film e musica, le ricerche nelle reti P2P restituiscono risultati per tutte le esigenze. Ricerche su eMule o nelle reti BitTorrent consentono ai pirati di reperire ogni genere di programma commerciale completo di crack e istruzioni per applicarlo. Anche forum, blog e siti Web, cui si arriva con una semplice ricerca su Google, sfruttando la banda offerta dai servizi di file hosting, possono contare su una veloce distribuzione del materiale opportunamente contraffatto. I file che si caricano da queste risorse, generalmente, consistono di archivi compressi o immagini: formato ISO di CD e DVD che, insieme ai file d'installazione del programma, comprendono  quanto occorre per  crackarlo o attivarlo illegalmente. In alternativa, è possibile anche servirsi delle versioni trial disponibili sul sito Web dei software, scaricando dai suddetti canali "proibiti" solo la patch di attivazione. Conclusa l'installazione del software, al pirata basta seguire le istruzioni che illustrano la procedura di attivazione del crack. Poiché tali procedure variano a seconda del software, anche quelle illegali si differenziano per tipologia e modalità di applicazione.


  • Nel caso di attivazione  mediante Crack, il pirata sostituisce il file eseguibile originale del programma con un file, apparentemente simile, riscritto dal cracker (colui che crea il crack) per bypassare la richiesta del codice di attivazione.

  • Meno invasivi ma altrettanti validi, i Keygen sono particolari tool che consentono di generare un serial per arrivare alla validazione dell'installazione tramite la normale procedura di attivazione. Il keygen può essere utilizzato solo per quei programmi che nascondono l'algoritmo di generazione delle chiavi nel programma stesso.

  • Dove non arrivano crack e keygen, ci pensano i Loader e i NoLimit. Particolarmente adatti per bypassare l'attivazione di software e sistemi operativi Microsoft, i loader riescono a superare anche i controlli CRC (Controllo a Ridondanza Ciclica) che i sistemi antipirateria dei software applicano su se stessi, mentre i NoLimit, alterando la data del sistema, consentono di allungare all'infinito le versioni di prova dei software commerciali. Insomma, nonostante  gli sforzi, le software house riescono a malapena ad arginare il problema della pirateria.




L'alternativa legale

Il prezzo esorbitante di alcuni software
commerciali, giustificato dalle ingenti risorse richieste per il suo sviluppo, che può arrivare anche a diverse migliaia di euro, è il motivo principale per cui sono in tanti a spingersi oltre le colonne d'Ercole della legalità per approdare su lidi sconosciuti (e a volte pericolosi) della pirateria. Tuttavia, in molti casi, gli utenti utilizzano software pirata solo perché non conoscono prodotti alternativi disponibili gratuitamente. Eppure, basterebbe solo guardarsi attorno per scoprire un mondo di eccellenti programmi open source che non hanno nulla da invidiare a blasonati e costosi software con analoghe caratteristiche. Software come The GIMP, lnfraRecorder, PeaZip o LibreOffice, solo per fare qualche esempio, offrono gratuitamente gli stessi strumenti che Photoshop, Nero, WinRar o MS Office si fanno pagare profumatamente.
Così come il crimine, anche i software pirata non pagano e possono metterci in un mare di guai. Farla franca con la legge non è difficile, ma rischiare di beccarsi un virus o aprire le porte del nostro PC agli stessi pirati che hanno crackato il software non è un'eventualità così rara: d'altronde, basta farsi un giro sui siti che diffondono crack per essere letteralmente subissati dalle finestre popup che segnalano la presenza di worm, trojan e spyware di ogni tipo. Tirando le somme, la legalità resta sempre la strada migliore per non complicarsi inutilmente la vita.






Software a lunga scadenza

Con un'utility come RunAsDate i pirati riescono ad allungare all'infinito le versioni di prova dei software a pagamento. Lo scopo di RunAsDate è infatti quello di ingannare la verifica della data di sistema. Ecco come.






  • Il pirata non fa fatica a trovare  RunAsDate sul Web: una ricerca su  Google lo porta facilmente al sito dove potrà scaricare l'applicazione. Estratto l'archivio, il pirata avvia il software, che non richiede  installazione.
  • In seguito sceglie il software commerciale da "sbloccare ": per farlo, naviga alla ricerca del collegamento usato per avviarlo. Indica quindi una data precedente, anche di un solo giorno, rispetto a quella di scadenza del periodo di prova e applica le modifiche.



Con il Crack...e senza installazione





Uno dei siti più utilizzati dai pirati informatici è PortableAppz, da cui è possibile scaricare versioni portable di molti software, ma anche programmi commerciali crackati che non necessitano di installazione per funzionare.
Questi ultimi sono, in realtà, dei normali archivi compressi autoestraenti (in formato PAF): basta solo indicare la cartella o il drive di destinazione, dopodiché per avviare i programmi si ricorre all'EXE (file eseguibile) che si trova all'interno della cartella. Per crearli, i pirati usano strumenti come Portable AppCreator o WmVare ThinApp
Ricorrendo a questi strumenti, sono in grado di registrare tutte le modifiche che avvengono nel sistema durante l'installazione e l'attivazione di un software. L'archivio restituito da WmVare ThinApp, ad esempio, permette di usare il software su qualunque Pc senza bisogno di ripetere Setup e attivazione. Si tratta di programmi Portable a tutti gli effetti che, assieme ai file necessari per l'esecuzione, integrano anche il Serial Key con il quale sono stati attivati.
Oltre ai software commerciali, i pirati usano questo stratagemma per confezionare anche videogames pronti per l'uso.



Ecco come i pirati usano il Firewall di Windows 7

Come abbiamo visto, i pirati informatici, sfruttano bug, falle di sicurezza ed eseguono il reverse engineering dei software commerciali per realizzare i cosiddetti "crack'; rilasciati poi sui canali underground della Rete. Il più delle volte creano un nuovo eseguibile del programma dopo aver eliminato la routine di registrazione da quello originale; altre volte estrapolano l'algoritmo per compilare un keygen che consente loro di generare seriali accettati dal programma come validi. Insomma ragazzi, la lotta tra software house e pirati è sempre accesa; tant'è che le prime si impegnano ad introdurre sistemi antipirateria via via più sofisticati, come chiavi di protezione hardware e controlli di genuinità su server remoti. In particolare, questi ultimi si eseguono all'avvio del software e in presenza di connettività Internet. Molte applicazioni integrano il controllo della licenza nella procedura di UpDate del software; in questo modo, quando l'utente verifica la disponibilità di nuove versioni viene obbligatoriamente controllata la genuinità del programma installato nel computer.
I pirati, dopo aver applicato il crack al software, provvedono a bloccare nel file hosts di Windows Xp i controlli di genuinità reindirizzando al localhost del loro PC (che per tutti è 127.0.0.1) il collegamento al sito per l'attivazione dei prodotti. Con Windows Vista e Windows 7 tale sistema non sempre funziona: devono ricorrere al firewall (anche quello integrato nel sistema operativo) creando una regola che blocca i file EXE del software commerciale. È così che riescono a compiere la loro malefatta. Insomma, ironia della sorte ... uno strumento legale come il firewall di Windows, nelle mani sbagliate diventa uno strumento di hacking.






Piccolo vademecum delle risorse software tra legali ed illegali


Bene lettori miei, come avrete notato tutto questo discorso è una goccia nel mare...si cammina sempre sul filo del rasoio tra il giusto e non...
Tanto ci sarebbe da dire e vi prometto che questo tipo di argomento lo approfondiremo fino ad arrivare alle radici della moralità...e non solo. Nel frattempo date un'occhiata a questo post (cari i miei..."colleghi"), ma mi raccomando siate sempre coerenti, sopratutto con voi stessi.
Tutto questo è molto più grande di quanto si possa pensare e a qualcuno (ma sono in molti) tutto questo fa comodo, molto comodo (chissà se Sony oggi come ieri avrebbe mai venduto, per esempio della PS1, più di 86 milioni di console nel mondo durante il suo lancio...essendo una console piratabile con una facilità estrema...non venite a dirmi che il colosso Sony non lo sapeva; tanto più che uno dei primi chip di modifica, erano proprio fabbricati dalla Yamaha, che lavorava nel campo integrati per...?).
Meditate gente, meditate....
Ciao a tutti
Dani