Discussione Voglio rubare un account Facebook o Instagram e spiare Whatsapp come fare?

Stato
Discussione chiusa ad ulteriori risposte.

SpeedJack

Sviluppatore
Amministratore
18 Febbraio 2010
5,788
74
3,825
1,413
Ultima modifica da un moderatore:
Sembra che molti non abbiano ancora capito bene molte cose. E si leggono domande tipo:

Posso entrare nell'account di facebook di una persona conoscendo solo email e nome ecc.?

è possibile entrare in un computer di un altro e vedere tutto quello che fa?

Come si fa a bucare un sito web o entrare come amministratore supremo massimo?

Si può inviare una bomba all'idrogeno sulla Luna premendo solo il tasto invio?

Escludendo l'ultima... sì e no. Ma vediamo di spiegarci meglio:

è completamente inutile che venite in queste sezione a fare queste domande. Se non avete studiato (informatica, programmazione ma anche matematica, ecc.) non ci riuscirete mai! E prima di tutto dovete capire un bel po' di cose.


Intanto esiste sempre Google, Wikipedia e tutto il resto di internet (risorsa che molti utenti sembrano aver dimenticata visto che continuano a chiedere "cos'è un keylogger?", "cos'è un DDoS?".... non vi spezzate un'unghia cercando!).

Vi basta scrivere su Google "Keylogger"; oppure "Denial of Service"; ecc.

Ora, consideriamo la domanda:

Posso entrare nell'account di facebook di una persona conoscendo solo email e nome ecc.?

La risposta è no. Cioè... allora...che ragionamento avete fatto per arrivare alla domanda? Che dalla mail e dal nome e altri dati si possa ricavare la password?!?!? Ma non vi pare assurda come cosa? non vi pare che se fosse così tutto il web sarebbe totalmente insicuro e chiunque potrebbe entrare negli account degli altri indisturbato?

Praticamente state sostenendo che se una persona ha email e nome di un altra persona, allora la password di Facebook si può trovare. Bhé, a sto punto Facebook poteva tranquillamente evitare di chiedere la password e dare direttamente l'accesso solo con l'email.

Ma vabbè... non è che sia impossibile rubare una password o ottenere l'accesso a facebook (parlo di facebook, ma la stessa cosa vale per altri siti e servizi).

Solitamente le risposte che si leggono sono qualcosa tipo:
Dovresti utilizzare un attacco brute-force. Ma ti ci vorrebbero settimane per trovare la password

Allora, intanto non ci vogliono settimane (umphf... sarebbe bello!). Normalmente ci vogliono... ANNI! Il brute-force è sempre L'ULTIMISSIMA risorsa dell'hacker.

Per chi non lo sapesse, il brute-forcing si tratta semplicemente di utilizzare programmi in grado di provare tutte le password possibili finché non viene trovata quella giusta.

Come aspetti positivi il brute-forcing ha la caratteristica che può essere utilizzato in qualsiasi caso e, prima o poi (appunto, solitamente, molti anni), si ottiene SICURAMENTE la password.

Una password come questa: 8Gd3Sm2B (lettere minuscole e maiuscole + numeri)

In un computer in grado di calcolare 500.000 password al secondo impiegherebbe ben 15 anni!!
Quindi è chiaro che il brute-forcing è totalmente da scartare.

C'è però una variante del brute-forcing che è un po' più utile. Si tratta del dictionary-attack. Questa tecnica si basa sull'uso di un numero limitato di parole (solitamente si prendono i dizionari di alcune lingue del mondo...non dimenticate che spesso gli utenti come password usano delle parole vere ed esistenti in qualche dizionario...perciò magari ci azzecchiamo :) ) e si fanno provare ad un brute-forcer (il programma che applica l'attacco di brute-force).

Per questo, ci vuole solitamente poco tempo (dipende da quanto è grande il dizionario). Solitamente bastano pochi minuti. Però, se fallisce, non possiamo farci nulla: l'utente non ha utilizzato una password presente nei nostri dizionari.

La maggior parte delle volte fallisce anche questo metodo.

Bene ora, vi chiederete dove potete trovare questi brute-forcer. bhé, se volete fare i lamer usate Google cercando "brute-forcer" oppure "brute-force attacker" o "brute-force facebook", ecc. ne trovate a sfare. Se però volete aver qualcosa di molto più "gestibile" e sopratutto capire veramente come funzionano le cose, dovete programmarvelo.

Non è assolutamente difficile (veramente, programmazione base) però prima di tutto dovete studiarvi un qualche linguaggio di programmazione (sì esatto studiare. Non c'è altro modo. Non pensate di imparare copiando codici come script-kiddies).

Risorse aggiuntive:
Brute-force attack - Wikipedia, the free encyclopedia

Visto che il brute-forcing è sempre l'ultimissima risorsa, vediamo qualche altro metodo:

Altre risposte a quelle domande che spesso leggo sono:
Il fake-login è sempre la via migliore!! xdxdxd

Allora...intanto cos'è il fake-login?

Si tratta di creare una pagina web o un'applicazione che sia in tutto e per tutto identica a quella originale. Ad esempio potete creare una pagina web del tutto identica alla home di facebook però, quando l'utente inserirà username e password, il vostro codice (la pagina ovviamente dovete averla programmata voi!) invierà a voi (ad esempio via email) i dati di login inseriti, e intanto rimanderà l'utente alla vera pagina di facebook facendogli credere che è tutto normale.

Anche per questo, se volete fare i lamer vi basta cercare per "fake-login facebook", ecc. altrimenti (ed è consigliato) dovrete programmarvela: necessariamente avrete bisogno di HTML e PHP per scrivere la pagina (in realtà il PHP non è strettamente necessario se usate le mail, ma è meglio) e poi magari qualche altro linguaggio per web (Javascript ad esempio) non guasta. Sì, ovviamente dovrete studiare.

Questo attacco può essere anche pericoloso (per la vittima ovviamente) però potrebbe accorgersene, ad esempio dal link visualizzato nel browser (che, se è una vostra pagina, non sarà di sicuro facebook.com ma sarà diverso). Può essere utile sapere che, questo dominio (facebook.com in questo caso) è quello che viene chiamato DNS (domain name system) e viene assegnato in sostituzione agli indirizzi IP. Ovvero, quando scrivete facebook.com, è come se voi scrivete l'indirizzo IP di facebook (viene infatti poi tradotto in questo). Infatti se navigate all'IP 173.252.101.16 vi si aprirà la pagina di facebook.

Come possiamo sfruttare ciò a nostro vantaggio?
Bene, consideriamo Windows
(ma questo vale anche per altri OS, cambiano solo i file): in questo OS c'è un file, ovvero C: \Windows\System32\drivers\etc\hosts.

Provate a scrivere in questo file (apritelo col notepad, e dovrete aprirlo come amministratore) questo: 127.0.0.1 facebook.com

Salvate e poi navigate a facebook.com sul vostro browser.... vedrete che la pagina non si apre! Questo perché abbiamo, con quel file, ridefinito il DNS di facebook. Abbiamo praticamente detto "quando l'utente naviga a facebook.com, traduci il DNS con l'IP 127.0.0.1". 127.0.0.1 è il vostro IP...cioè è l'IP universale che identifica sempre se stessi.

Ovvero, tentando di connettervi a facebook, vi siete connessi a voi stessi, ma visto che sulla vostra rete non c'è alcuna web-app installata, il browser non ha aperto nessuna pagina. Ritogliete quella riga dal file hosts per riaccedere a facebook.

Ora pensate se noi riuscissimo in qualche modo (ad esempio con un virus, o andando a casa della vittima come "amici" e usando il suo computer) a inserire nel file hosts una riga come quella, che però invece di contenere 127.0.0.1 come IP contiene l'IP di un nostro web-server con il fake-login... l'utente non si accorgerebbe di nulla!

A volte la risposta è:
Devi usare un keylogger!

Al 99%, a quanto ho visto, l'utente che risponde così poi non ha neanche la minima idea di cosa sia un keylogger...
Allora, qui entriamo in qualcosa di un po' più complesso, ma vedrò di spiegarvelo. Per fare un keylogger, ovviamente, dovete saper programmare in un qualche linguaggio di programmazione (e per questo dovete aver studiato).

Ma comunque io vi spiegherò come funziona un keylogger senza che voi abbiate bisogno di alcuna conoscenza di programmazione.

Allora, un keylogger, detta banalmente, è un programma (un virus) in grado di intercettare tutti i tasti premuti dall'utente sulla tastiera e di inviarli, tramite rete, all'attacker (solitamente il creatore del keylogger).

Allora, come fa un programma ad intercettare la pressione dei tasti?
Prendiamo sempre il caso del sistema operativo Windows (sotto altri OS cambia un po', ma la logica è praticamente sempre la stessa). Windows, quando voi premete un tasto, riceve dall'hardware (dalla tastiera) il messaggio "ehi! il tasto X è stato premuto!".... ok no, entriamo un po' più nel "tecnico": viene inviato dalla tastiera un codice numerico che corrisponde allo scan-code del tasto premuto e Windows lo intercetta e legge lo scan-code. Lo scan-code è un numero che identifica il tasto premuto. In questo modo Windows potrà sapere quale tasto è stato premuto.

Ora che succede? Windows ricevuto e capito qual'è il tasto premuto, guarda qual'è la finestra in primo piano (quella che ha il focus).

Al processo di questa finestra invia una sequenza di messaggi che, semplificando un po', sono sostanzialmente questi e in questo ordine:
1. WM_KEYDOWN
2. WM_CHAR
3. WM_KEYUP

(WM sta per Window Message e marca tutti quei messaggi per le finestre)
La finestra, ricevuto il messaggio WM_KEYDOWN, ne legge anche lo scan-code (che viene trasportato col messaggio) e ne fa ciò che vuole (se vuole farne qualcosa).

Poi arriva il messaggio WM_CHAR. Questo trasporta sempre un numero ma questa volta è il codice carattere ASCII o UNICODE del tasto premuto (ovvero WM_CHAR non trasporta lo scan-code del tasto, ma un codice sempre numerico che identifica la lettera che il tasto rappresenta...attenzione! rappresenta la lettera! non il tasto!).

Questo messaggio è usato solitamente dalla finestra per scrivere sullo schermo la lettera premuta (ecco perché quando premiamo un tasto, la lettera corrispondente a quel tasto ci compare davanti agli occhi).

Alla fine arriva WM_KEYUP. Questo messaggio arriva quando l'utente rilascia il tasto. Trasporta di nuovo lo scan-code e la finestra ne fa ciò che vuole.

Ora un keylogger usa una tecnica chiamata keyboard-hooking (hooking della tastiera). Questa è una tecnica per intercettare i messaggi: ovvero dice al sistema operativo: "quando viene premuto un tasto, prima di inviare il messaggio WM_KEYDOWN alla finestra con il focus, invialo a me e poi alla finestra". E Windows zitto zitto fa quello che il keylogger gli dice di fare: appena viene premuto un tasto, prima avverte il keylogger con "ehi! sto per inviare il messaggio WM_KEYDOWN con questo scan-code associato!" e poi invia il messaggio alla finestra.

Il keylogger in questo modo sa che il tasto con il tale scan-code è stato premuto. Poi fa la stessa cosa con il messaggio WM_KEYUP per sapere quando il tasto viene rilasciato (solitamente WM_CHAR viene ignorato dal keylogger, in quanto non gli interessa di disegnare il carattere del tasto premuto).

Ecco che il keylogger adesso è in grado di leggere tutto ciò che l'utente scrive da tastiera. Adesso non gli basterà che inviare (ad esempio tramite email, o meglio semplicemente tramite una connessione client<->server ad esempio tramite sockets...così diciamo che avrete tutto in tempo reale mentre l'utente digita) i dati raccolti all'attacker.

Chiaramente una volta programmato il keylogger dovrete convincere la vittima ad avviare il vostro programma. Alcuni inventano cose come "nascondere un eseguibile dentro ad un immagine".

Questo è impossibile (almeno sotto Windows) in quando Windows lavora ad estensioni: se voi salvate un eseguibile con estensione ad esempio .jpg questo non partirà più in quando Windows tratterà il file come un immagine e non come un eseguibile. E non c'è modo di farglielo eseguire.

Risorse aggiuntive:
Keystroke logging - Wikipedia, the free encyclopedia
Hooking - Wikipedia, the free encyclopedia

Vediamo una qualche tecnica un po' più... particolare :) questa che verrò a descrivervi non richiede (neanche per essere applicata) nessuna conoscenza informatica. Si chiama Social Engineering ed è molto semplice: convincere la vittima a fornirci i dati d'accesso :) Sembra banale, ma è molto potente e un bravo social engineer riesce quasi sempre a ottenere ciò che vuole.

Tra l'altro, con molta facilità, è possibile inviare email false (con indirizzi da voi inventati). Ad esempio potete inviare una mail da [email protected] con il testo che volete. Questo è facilissimo.

Quando inviate una mail utilizzate un particolare protocollo di rete chiamato SMTP (Simple Mail Transfert Protocol).

Tramite un server SMTP con open relay potete inviare mail con qualsiasi indirizzo (anche [email protected]) in quanto questi server non richiedono alcuna autenticazione.

Un esempio di questi server è out.alice.it.

Risorse aggiuntive:
Social engineering (security) - Wikipedia, the free encyclopedia
Phishing - Wikipedia, the free encyclopedia
Simple Mail Transfer Protocol - Wikipedia, the free encyclopedia
What is SMTP relay

Un'altra tecnica diciamo simile al social engineering e che non richiede alcuna conoscenza è il shoulder surfing.

Banalmente, mentre la vittima digita la sua password sulla tastiera, voi, dalle sue spalle, la osservate e leggete cosa digita :) semplice, no? Potete anche utilizzare particolari lenti, binocoli, telecamere a circuito chiuso, ecc.

Risorse aggiuntive:

Shoulder surfing (computer security) - Wikipedia, the free encyclopedia

Abbiamo poi una tecnica molto interessante. Mmmh... quanto di voi hanno mai sentito nominare nomi di software come "Wireshark" o, più in generale, "Sniffer"... bene, siamo solo io e un ciccione peloso e puzzolente... A parte gli scherzi, questi sniffer (categoria di software di cui fa parte anche il famoso Wireshark) sono programmi che catturano tutto il traffico su una rete LAN/WAN.

Quando voi inviate un messaggio via internet (qualsiasi esso sia, anche la password di facebook quando vi loggate a facebook) questo viene prima di tutto inviato al modem/router al quale siete connessi.

Quando il messaggio è in transito, un qualsiasi altro computer collegato alla stessa rete (ad esempio tramite Wi-Fi) può intercettarlo con uno sniffer e visualizzarlo. è una tecnica molto potente in quanto il 99% delle persone non sarebbero neanche in grado di immaginarsela!

Collegatevi ad esempio alla rete Wi-Fi di un luogo pubblico (la vostra scuola, un ristorante, una spiaggia, ecc.) e attivate uno sniffer... non avete idea di quante password si possono vedere in questo modo in pochissimo tempo :) Quindi attenti quando vi collegate alle reti Wi-Fi degli amici o della scuola: altri potrebbero vedere e leggere tutto quello che fate, password comprese! eheheh :)

Vi dirò, facendo dei test per vedere l'intelligenza delle persone, grazie ad uno sniffer nella mia scuola in 5 ore sono riuscito a prendere le password di facebook di ben 21 studenti e 1 professore! :) e anche la password di un account Google. Più precisamente, non mi sono messo a cercare le password (non mi interessavano). A me bastava vedere di riuscire ad ottenere l'accesso a diversi account web per vedere quanti "furbi" ci sono nella mia scuola :)

Per far ciò, ho preso i dati di sessione tramite una tecnica che si chiama session-hijacking.

Quando navigate su facebook (uguale per altri siti), in ogni cosa che fate, questo verificherà se avete loggato o meno. Per far ciò vengono inviate dal client un'insieme di informazioni (informazioni di sessione).

Queste informazioni possono essere catturate e, se le inviamo noi a facebook, questo crederà che siamo l'utente vero e proprio (che ha avviato la sessione) e ci darà accesso.

Ad esempio, un programma da lamer totali per fare questo con un Android è Faceniff (che usa proprio il session-hijacking).

Fate connettere i vostri amici alla vostra rete Wi-Fi e con uno sniffer potete prendergli le password. Facilissimo :)

Risorse aggiuntive:

Sniffing - Wikipedia
Session hijacking - Wikipedia, the free encyclopedia

Il virus ovviamente è un'altra tecnica. Un keylogger è ad esempio un virus. Un virus è un programma indesiderato. Voi potete farlo come volete e se infettate la vittima il virus farà sempre ciò che gli avete detto di fare. Perciò è un metodo che permette molte cose. Basta saperlo programmare.

C'è poi anche il cracking. Potete trovare delle falle nei siti che vi permettono di violarne il database (e quindi trovare tutte le password, anche se probabilmente criptate in MD5).

Però queste sono falle praticamente introvabili in colossi come Facebook, semmai le trovate nei siti di qualche ragazzino.

Ma per queste cose più specifiche, vi rimando al "The Black Book of Infernet" che da un'infarinatura generale di queste tecniche di web-hacking.

Ne esistono anche altre di tecniche ovviamente, ma non voglio dilungarmi troppo.

TL/DR;

Questa discussione serve per cercare di far capire agli utenti come stanno le cose: non puoi ottenere la password di un account sapendo username o email o altre cose, non puoi prendere una password di un account generico: c'è caso e caso.

Se dovete prendere la password di Facebook di un amico è semplice: ci sono vari modi, e molti di quelli che ho illustrato funzionano. Se dovete prendere la password di accesso a un qualche database della NASA, immagino che le cose si complichino molto :\

Evitate domande sciocche come quelle che continuate a ripetere in queste sezioni: dati di accesso si possono ottenere con le tecniche che ho illustrato, senza alcuna magia! Mago Merlino vi aiuta poco in queste situazioni.

Ricordate inoltre che c'è sempre una differenza tra lamer e hacker:
Il lamer, utilizza software di altri, copia codici, e segue tutorial banalissimi per cercare di ottenere dati di accesso a qualcosa e di solito far danni.

Non sa nulla di informatica e non capisce che, magari, utilizzando un certo software di cui non conosce assolutamente il funzionamento, potrebbe poi, il giorno dopo, trovarsi gli sbirri sotto casa.

L'hacker invece sa sempre cosa sta facendo. I software se li scrive lui (o se ne usa di fatti, sa benissimo cosa fanno e come funzionano). Sa quali rischi corre e sa come difendersi. Solitamente non lo fa per fare danni ma per cercare falle in alcuni sistemi e avvertire poi gli amministratori dell'esistenza di queste oppure lo fa solo sotto pagamento.

Il vero pericolo della società di oggi è il lamer, non solo per gli altri ma anche per se stesso.

E' doveroso ricordare che tutto ciò che qui ho descritto è illegale. Ad esempio, per dei cyber-crimini come infettare dei computer con un virus, la legge italiana prevede sanzioni anche fino a 30.000€ o la carcerazione fino a 24 mesi! Attenzione a ciò che fate!

Spero di non rivedere altre domande come "come rubo password Facebook?" o ancora "come posso spiare un account di Whatsapp?"

La risposta fondamentale è, diciamo, studia: informatica, programmazione, matematica, crittografia, ecc... Dipende da caso a caso: non c'è un modo univoco per rubare delle password.

Ma in ogni caso, se non avete studiato, non ci riuscirete mai. Se fate i lamer, rischiate grosso!

Saluti,
Speed
 
comunque con questo post puoi fermare i lamerotti al massimo qualche mese :asd:
D'ora in poi terrò d'occhio la sezione applicando i metodi che utilizziamo anche per le sezioni di Programmazione: le domande di questo tipo le chiudo rimandando a questa discussione. Quelle più banali le elimino direttamente. Programmi lamer mal funzionanti o scritti male li disintegro. Insomma, voglio vedere se il salto di qualità delle sezioni di Programmazione che c'è stato nell'ultimo anno (sì, fan sempre pena, ma in confronto a un tempo è un bel salto!) può esserci anche in queste sezioni :\
 
si magari ha dato degli spunti, ma dubito che il lamerone riesca a trarne vantaggio, anzi secondo me se capisce qualcuna delle frasi scritte nel primo post è già tanto XD. Ne ho visti tanti di tipi del genere e quasi sempre (se non sempre) anche se gli imbocchi le cose col cucchiaino ti diranno alla fine: "e come si fa?" :oddio:. Risposta che ti fa cadere le braccia, e se state parlando di fare copia e incolla ti fa perdere pure le gambe :asd:. Del resto chi ci ragiona un minimo è vero che le cose le trova cercando con google, ma il motivo principale di questo topic è evitare la creazione di altri topic su questo argomento, e penso che vada preso come tale da chi queste cose le sa già. Chi invece non si scoraggia e legge fino infondo significa che è interessato davvero a imparare a crearsi certi programmi, visto che senza la programmazione non riusciranno mai a rubare una password di facebook o simili, senza contare il fatto che è reato e se li becca la postale sono guai.
 
  • Mi piace
Reazioni: Tool e SpeedJack
Scusa speed io non ho capito molto bene puoi rispiegarmi tutto per favore ?
come-inserire-le-trollface-nelle-chat-di-face-L-t8-KyV.jpeg
 
Non penso che il discorso era di scaricare un file con virus.Il discorso era di una sezione Contest tipo un hackarena ,per testare le impostazioni -diciamo di facebook , o di un sistema operativo. Scaricare un file sarebbe troppo semplice per il atacatore.Comunque , non penso di avere problemi neanche in questo caso.
Qualcosa stavo organizzando ma fino a quando gli sponsor non ci danno la macchina ho poco da fare
 
Ultima modifica:
Fai davvero ridere ahhaha
Hacker si nasce non si impara...
Certo! è un fatto genetico: ci vuole il sangue hacker! Ci sono nobili famiglie hacker al mondo e non è pensabile che gli altri plebei dal sangue sporco possano far parte di questa specie di eletti! Lo stesso Mendel parlava di geni hacker dominanti e recessivi, e Darwin diceva che un giorno gli hacker domineranno il mondo in quanto è un'evoluzione dell'uomo plebeo ed è più adatto a vivere nell'ambiente digitale che caratterizzerà il futuro della terra!
Se la mia parola non ti basta, signor "MrHacker Fadmer", leggi qualche documento di Eric Raymod, uno dei più famosi hacker al mondo (che sicuramente conoscerai): http://www.catb.org/~esr/faqs/hacker-howto.html / http://www.catb.org/~esr/


Ormai ci avviciniamo al nazismo informatico :oddio:
E pensandoci bene, per questo, citare Raymond non era proprio il massimo :asd:
 
Mi trovo d'accordo sulla chiusura di quelle due sezioni, ma ritengo abbastanza inutile dire che è illegale fare queste cose, perché è proprio questo lo sfizio spesso...
 
  • Mi piace
Reazioni: Tool
Ultima modifica:
out.alice.com facepalm.
Ora correggo.
Inoltre volevo chiederti: se non volessi usare il metodo di brute force col dizionario, che altre scelte ho?
Mi pare di averne presentate già varie di alternative :\ Per quanto riguarda il brute forcing, in generale è un attacco che prova varie possibili password finché non trova quella giusta. è un attacco solitamente inutile in quanto, oltre a richiedere molto tempo, è facile difendersi.
I lamer si combattono chiudendo la sezione dos e tool NON spiegando e POI sottolineando quanto sia illegale sniffare sulle reti o fare hijacking o pishing.
La sicurezza non è inculare passwd di fb a qualcuno.
Non ho spiegato assolutamente nulla: nessun utente con l'intento di rubare una password leggendo questo articolo impara a farlo, rimando sempre ad uno studio (almeno della programmazione). Questa discussione non cerca di combattere nulla ma semplicemente di evitare le solite domande nabbe "come rubo account facebook?", ecc.
Comunque non sono io che decide quali sezioni stanno sul forum. Più volte ho consigliato a murder di togliere certe sezioni.
 
Era ironica la domanda sul brute force.
alice = telecom = polizia

Ci sono comunque molte imprecisioni.
non sono d'accordo comunque, per stroncare il problema non gli si descrive l'esistenza di varie tecniche (se preferisci cosi..).

Non sono assolutamente d'accordo; con le spiegazioni che ha dato non sarebbero mai in grado di crearsene dasoli. Se sei lamer ti prendi i programmi già esistenti e li utilizzi senza capire di preciso cosa stai facendo; quindi molto spesso non sei neanche un programmatore....
Il porblema non lo stronchi bandendo codici e spiegazioni teoriche, al contrario prenditela con i cazzoni che creano bestie tipo darkcomet e poi le spargono al pubblico ma soprattutto con quei quattro froci che vendo RAT e encrypter su internet(senza neanche fare nome di alcuni forum che sappiamo benissimo cosa combinano)
Personalmente credo che il problema sia il commercio e la diffusione del "programma già fatto"...se venissero sparsi i codici senza relative guide con spiegazioni per nabbi patentati(es: come compilarlo) ma su come funziona, smorzeresti un 50% di questi idioti. Mettendo un open source faresti anche in modo che qualsiasi cosa su internet risulterebbe detecteted dagli antivirus mentre solo i programmatori saprebbero come renderla undetected....e il programmatore difficilmente ne farà l'utilizzo del lamerozzo di turno(in genere 13enne 14enne) che vuole rubare la password di facebook del compagno di classe che gli ha rubato la girella o della ragazza di cui è innamorato per stalkeggiarla...
 
  • Mi piace
Reazioni: Domokun_
Ultima modifica:
Guarda che è la realtà: questa "guida" strizza l'occhio a chi la legge, non le fa capire quanto pericoloso e dannoso possa essere.
Difficile capirlo?

Maddai su, questa guida mette molta curiosità anzi al contrario credo faccia più bene che male perchè può far interessare persone alla programmazione...molte persone trovano gusto a scoprire tutti questi misteri che sembrano a primo impatto magina ma che meravigliosamente sono pratica realtà...
Un lamer con ste cose non se ne fa nulla credimi, alla decima riga già si è rotto le palle di leggere....
Ti ho scritto sompra quali sono i problemi di tutto questo lamering: la vendita e lo scambio di alcuni programmi che fanno queste cose!
Riprendo un discorso fatto precedentemente: se io adesso mi creo un encryptor undetected e lo uso sul server di dark comet, sei consapevole di ciò che posso solo minimamente combinare vero?? E che succede quando gli encryptor vengono messi in vendita? Un bel casino di lamerate(e questo è solo un esempio dei tanti)....
 
  • Mi piace
Reazioni: Mentalista
Ultima modifica:
Scusatemi mi levate una curiosità?Mettiamo caso che la maggior parte dei appassionati di informatica,dopo aver letto questa discussione(completamente) abbia voglia di imparare.
Ma se sui vari social network non si trovano guide decenti sui programmi più importanti come: visual basic,visual studio,visual c++,visual c#,una persona interessata al argomento,come può solamente pensare o al massimo aspettarsi di scaricare queste applicazioni e creare un programma ?
Volete fare una cosa decente?Una cosa che probabilmente attirerà l'attenzione di molti di noi?
Create una discussione con varie guide,dove elencate i vari passaggi per creare una applicazione,dove spiegate le funzioni di ogni singolo elemento usato per creare ciò.
Vi assicuro che se create questo post,sicuramente avrà cosi tante ma cosi tante visualizzazioni,e cosi tanti mi piace che non immaginate.
Cordiali saluti.
 
  • Mi piace
Reazioni: Mentalista
ciao. premetto che sono nuovo. un furbetto sta, da qualche giorno, entrando nell'account FB di una mia amica. abbiamo attivato le varie opzioni di sicurezza dell'account, ma lui continua a bucarle... oggi ho addirittura chattato con lui! come ci difendiamo da attacchi del genere? le uniche informazioni "utili" che ho, sono: pc con windows 8 crakkato, cellulare android (galaxy s4) con una root "tra windows e linux". confido in un vostro aiuto! grazie
La vittima non deve loggare su Facebook da wi-fi pubblici o non sicuri e cambia la chiave PSK della rete wi-fi che la vittima generalmente usa per connettersi a Facebook.
Cambia la password ed inseriscine una complessa (senza senso, di almeno 10 caratteri, maiuscole, minuscole, numeri).
Dalle impostazioni account di Facebook > Sicurezza > Da "Dispositivi riconosciuti/autorizzati" cancellali tutti e elimina anche tutte le "Sessioni attive". Attiva il "Secure Browsing (https)" se già non è attivo. Attiva le "Notifiche al login". Attiva l'"Approvazione dei login" e collegalo al cellulare. Attiva il "Code Generator" e collegalo all'app Facebook del telefono.
Esegui una scansione sul PC dal quale la vittima si connette con HiJackThis e passami il log, così posso controllare se c'è qualche malware che ruba dati.
 
Mio dio, non riesco a rileggermi: anche solo per le faccine che ci sono nel testo - mi faccio pena da solo.
Nei prossimi giorni devo riscrivere 'sto documento, dato che è così famoso.
 
  • Mi piace
Reazioni: MrGoodCat
Ma avete mai, nelle vostra psicologia da tre soldi e nel vostro tecnocervello del 1950, guardato oltre gli occhi dell'hacker? Vi siete mai chiesti cosa lo fa spuntare, quali forze lo condizionano, cosa ha potuto formarlo? Io sono un Hacker, entrate nel mio mondo... Il mio è un mondo che inizia con la scuola... sono più intelligente della maggior parte degli altri ragazzi, questa merd* che ci insegnano mi annoia... Dannati sottosviluppati. Sono tutti uguali.

Sono alla scuola superiore. Ho ascoltato insegnanti che spiegavano per la quindicesima volta come ridurre una frazione. L'ho capito. "No, Mr. Smith, non ho mostrato il mio lavoro. L'ho nella mia testa..." Maledetti ragazzi. Probabilmente l'ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo, è forte. Fa quello che voglio. Se fa un errore, è perché ho combinato un guaio. Non perché non gli piaccio... O perché ha paura di me... O pensa che io sia un culo intelligente... O non gli piace insegnare e non dovrebbe essere qui... Dannati ragazzi. Tutto quello che fa è far funzionare i giochi. Sono tutti uguali.

E poi è successo... si è aperta una porta su un mondo... correndo sulle linee del telefono come l'eroina nelle vene di un drogato, un impulso elettronico viene spedito, cerco un rifugio dalle incompetenze quotidiane... trovo una BBS. "È qui... qui è dove io sono..." Conosco tutti qui... anche se non li ho mai incontrati, non ho mai parlato con loro, e forse non li sentirò più... Vi conosco tutti... Dannati Ragazzi. Ancora attaccato alla linea telefonica. Sono tutti uguali.

Puoi scommetterci il culo che siamo tutti uguali... Siamo stati bambini nutriti con un cucchiaio a scuola quando noi desideravamo ardentemente una bistecca... i pezzi di carne che avete lasciato cadere erano pre-masticati e senza sapore. Siamo stati dominati da sadici, o ignorati dagli apatici. I pochi che avevavo qualcosa da insegnarci ci hanno visto come alunni volenterosi, ma questi pochi sono come gocce d'acqua in deserto.

Questo ora è il nostro mondo... il mondo dell'elettrone e del commutatore, la bellezza del baud. Noi facciamo uso di un servizio che esiste già senza pagare per quello che potrebbe essere a buon prezzo se non fosse gestito da avidi profittatori, e voi ci chiamate criminali. Noi esploriamo... e voi ci chiamate criminali. Noi cerchiamo la conoscenza... e voi ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi... e voi ci chiamate criminali. Voi costruite bombe atomiche, voi fate la guerra, voi uccidete, spergiurate, e ci mentite e tentate di farci credere che è per il nostro bene, eppure siamo noi i criminali.

Si, sono un criminale. Il mio crimine è la curiosità. Il mio crimine è quello di giudicare la gente in base a quello che pensa e dice, non per come appare. La mia colpa è quella di essere più furbo di voi e, per questo, non potrete perdonarmi.

Io sono un hacker, e questo è il mio manifesto. Voi potete fermare questo individuo, ma non potete fermarci tutti... dopotutto, siamo tutti uguali.
 
  • Mi piace
Reazioni: [GM]Spider
Scusate ma perché i lamer che cercano programmi simili non li bannate e Basta? Io quando ero moderatore di un sito di informatica , se mi capitava una cosa simile lo bannavo.... L'amministratore era severo a riguardo... poi si attira l'attenzione della postale o altro.... Quando qualcuno si registrava oltre il benvenuto gli si diceva di leggere il regolamento.... Ma da quello che vedo molti chiedono programmi o metodi per lamerare, i bimbominkia vanno bannati.... Comunque ottimo escamotage:sisi:
Questa discussione funge da honeypot per i lamer :lol:
 
  • Mi piace
Reazioni: Root78
Stato
Discussione chiusa ad ulteriori risposte.