Popular VPN leaks

VPN Leaks Found on 3 Major VPNs out of … 3 that We Tested
We tested 3 popular VPNs: Hotspot Shield, PureVPN, and Zenmate with accredited researchers to find if the VPNs could leak data.

While we hoped to find zero leaks, we regretfully found that all of them leak sensitive data.

On the positive side, after we contacted the VPN vendors, we saw one that was fast to respond and release a patch within days. We are still waiting to hear from the other two VPN vendors, and have decided to publish the information in hope that they will hurry up and fix the underlying issues for the benefit of their users.

Here’s a is a summary of our findings
Hotspot Shield, PureVPN, and Zenmate VPN all suffer from IP leaks.
The leaks allow governments, hostile organizations, or individuals to identify the ac...

Approfondisci

How to steal cars in 2018? Hacking them

  1. How to steal cars in 2018?

hacking them is the answer.

No more electrical or mechanical stuffs are needed.

Just replace the original Control Unit with a custom one, and every key will start your car.

If the car has direct access to the control Unit through OBD PORT a simple PC and a dedicated software with a proper cable you can buy for few dollars are enough to erase and reprogram from scratch the Control Unit.

 

Blocking the access to Control Unit and to Obd port are today the most efficient mitigations from losing your cars.

Approfondisci

WannaCry 2.0 – No Kill switch

If you are following the news, by now you might be aware that a security researcher has activated a “Kill Switch” to stop WannaCry ransomware from spreading further, but it’s not over, criminals have just launched WannaCry 2.0 with no ‘kill-switch’ functionality.

WannaCry infections are raising even hours after kill-switch was triggered, from 100,000 to 213,000 computers across 99 countries, and now this latest version can take over other hundreds of thousands of unpatched computers without any disruption.

For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to target a computer running on unpatched or unsupported versions of Windows and servers and then spread itself like a worm to infect other vulnerable systems in the internal...

Approfondisci

WannaCry

WannaCry, chiamato anche WanaCrypt0r 2.0, è un virus informatico responsabile di un attacco informatico su larga scala avvenuto nel maggio 2017. Il virus, di tipologia ransomware, cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decrittarli.

Il 12 maggio 2017 il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo, tra cui Telefónica, Tuenti, Renault, il National Health Service, il Ministero dell’interno russo, l’Università degli Studi di Milano-Bicocca. In 24 ore sono stati colpiti più di settantamila computer in almeno 74 paesi, rendendolo uno dei maggiori attacchi informatici mai avvenuti.

WannaCry sfrutta un exploit chiamato EternalBlue e sviluppato dalla National Security Agency statunitense pe...

Approfondisci

Ports

Finally a list of all the available ports.

Updated to some years ago….

 

Approfondisci

Secondo Intercalare

Il secondo intercalare (in inglese leap second) è un “aggiustamento” temporale applicato al tempo coordinato universale (UTC) per mantenerlo allineato al giorno solare medio.

L’ente responsabile della regolazione è l’International Earth Rotation and Reference Systems Service (IERS).

Il secondo intercalare viene applicato quando la differenza (detta DUT1) fra il tempo solare (UT1) e UTC (il tempo degli orologi di riferimento) si avvicina in valore assoluto agli 0,6 secondi, in modo da garantire che la DUT1 rimanga compresa nell’intervallo tra -0,9 e +0,9 secondi.

Poiché la frequenza di rotazione della Terra non è predicibile sul lungo periodo, non esiste una regola fissa per determinare quando sarà necessario introdurre il prossimo secondo intercalare ma statisticamente questi aggiustamen...

Approfondisci

I guerrieri e la vittoria

“I guerrieri vittoriosi prima vincono e poi vanno in guerra, mentre i guerrieri sconfitti prima vanno in guerra e poi cercano di vincere.”

Sun Tzu

Approfondisci

L’arte della guerra

L’arte della guerra (Sūnzǐ Bīngfǎ, 孫子兵法) è un trattato di strategia militare attribuito, a seguito di una tradizione orale lunga almeno due secoli, al generale Sunzi (in cinese: 孫子; pinyin: Sūnzǐ; Wade-Giles: Sun Tzu), vissuto in Cina probabilmente fra il VI e il V secolo a.C. Importante è stato il ritrovamento di un manoscritto in lingua originale scritto su un rotolo di bambù intorno al III secolo a.C.

Si tratta probabilmente del più antico testo di arte militare esistente (VI secolo a.C. circa). Sono tredici capitoli, ognuno dedicato ad un aspetto della guerra. Ebbe una grande influenza anche nella strategia militare europea...

Approfondisci

DOS – Disk Operating System

In informatica il termine DOS, acronimo di “Disk Operating System” cioè sistema operativo su disco, indica una famiglia di sistemi operativi molto utilizzata per il mercato dei computer IBM compatibili fra l’inizio degli anni ottanta e la metà dei anni novanta (o fino a circa il 2000 se si includono le versioni della famiglia Microsoft Windows 9x, ovvero Windows 95, 98 e Millennium Edition, che erano basate parzialmente sul DOS e lo incorporavano).

Fra i molti prodotti che ne utilizzano il nome ci sono il MS-DOS di Microsoft, la versione di IBM PC-DOS, DR-DOS, FreeDOS, PTS-DOS, ROM-DOS, JM-OS, e molti altri. Malgrado la grande diffusione di alcune versioni, nessuna fu chiamata semplicemente “DOS” (un appellativo dato solo ad un sistema operativo per mainframe IBM, un prodotto completamen...

Approfondisci

Inefficacia del blocco DNS da parte dell’autorità

L’obiettivo di questo articolo è quello di spiegare come sia semplice aggirare i vincoli imposti dall’autorità quando provvedimenti come il blocco di un dominio vengono presi in un determinato paese.

Capita sovente che a seguito di violazione copyright, o del mancato rispetto di qualche legge, un paese imponga ai fornitori di servizio DNS del proprio paese, di ridirezionare tutte le richieste verso il nome del sito in oggetto ad una pagina standard, differente da paese a paese, ma che altri non è che un avviso dell’impossibilità di visitare il sito in questione.

Questa misura è assolutamente insufficiente, e per aggirare il blocco imposto dai DNS basta sostituirli con quelli appartenenti ad un altro paese.

Il mio consiglio sui DNS da utilizzare è quello di rivolgersi a google utilizza...

Approfondisci
Luca Robusto - Founder of www.ip4you.it