Spesso si ha la necessità di conoscere non solo lo spazio occupato da una directory ma nel caso di una cartella condivisa conoscere quale tipo di file occupa spazio.
il programma freeware windirstat, con una interfaccia grafica semplice e funzionale risponde perfettamente a questa esigenza potete trovare qui Windirstat
mercoledì 28 aprile 2010
venerdì 17 luglio 2009
Mobili da internet
il sito http://www.emporiokit.it vende mobili online, per chi non vuole andare da ikea, i mobili vengono spediti in scatola di montaggio e nel mio caso era un mobile di Ikea ormai fuori commercio, con tanto di logo ikea sul cartone. :-)
Ogni tanto si trovano delle buone offerte un sito da visitare.
Ogni tanto si trovano delle buone offerte un sito da visitare.
giovedì 16 luglio 2009
Certificati Gratuiti
Da molto tempo uso i certificati gratuiti di https://www.thawte.com/ per la posta elettronica anche se il 99% dei miei contatti ancora si ostina a non usare la crittografia.
DAl sito dopo la registrazione potete richiedere un certificato gratuito.
DAl sito dopo la registrazione potete richiedere un certificato gratuito.
martedì 3 febbraio 2009
Programma Freeware per statistiche sito
Spesso i clienti chiedono una analisi dei log dei siti sui propri web server; un programma gratuito è
funnel web analyzer, può essere configurato per scaricare da un sito ftp i log, analizzarli e fornire statistiche di vario genere tra cui:
http://www.quest.com/funnel-web-analyzer/
funnel web analyzer, può essere configurato per scaricare da un sito ftp i log, analizzarli e fornire statistiche di vario genere tra cui:
- Pagina più visitata
- Analisi demografica degli IP
- Diagnostica
- Marcketing
- Traffico
- Browser utilizzati
http://www.quest.com/funnel-web-analyzer/
mercoledì 2 gennaio 2008
sabato 10 novembre 2007
A cosa serve la Tessera Sanitaria 2
Questa estate ho scoperto che la tessera sanitaria serviva per determinare l’eta di una persona ad un distributore automatico di sigarette, oggi sotto casa davanti al tabaccaio ho scoperto che la tessera sanitaria viene utilizzata allo stesso scopo da un distributore automatico di film porno!
Il quale, da come si evince dal foglio attaccato sul distributore inserendo la tessera sanitaria o il codice fiscale o un bancomat o carta di credito, in rispetto della legge 196/2003 nessun dato viene archiviato ma unicamente letto con la finalità di determinare la maggiore età, e per evitare di usare di nuovo la tessera viene visualizzato un codice pin da usare al posto della tessera.
Aspetto di soprire nuovi usi della tessera sanitaria.
Il quale, da come si evince dal foglio attaccato sul distributore inserendo la tessera sanitaria o il codice fiscale o un bancomat o carta di credito, in rispetto della legge 196/2003 nessun dato viene archiviato ma unicamente letto con la finalità di determinare la maggiore età, e per evitare di usare di nuovo la tessera viene visualizzato un codice pin da usare al posto della tessera.
Aspetto di soprire nuovi usi della tessera sanitaria.
giovedì 11 ottobre 2007
Access 97 aprire DB con password in 5 min
8 anni fà mi è capitato che il proprietario di un DB Access 97 ne aveva demandato la gestione ad un dipendente, il quale al termine del periodo di lavoro non aveva comunicato la nuova password al sostituto impedendone al leggitimo proprietario la fruizione. Il mio compito era usare quel DB senza avere la password ed entro 30 min.
Premetto che lo scopo di questo articolo non è fornire mezzi per violare la legge ne la privacy altrui; oggi 11/10/2007 ritengo non siano rimasti molti DB access 97.
Il metodo qui illustrato non è applicabile in campo di Computer Forensic in quanto viola i principi fondamentali di non alterazione della prova e di ripetibilità
Scopo:
Conoscenze:
Strumenti:
Premesse:
Ipotesi:
Creiamo un DB di test chiamato Alice con dentro due tabelle, ognuna delle quali con 4 record al suo interno allo scopo di avere un file non vuoto di dimensione raggionevoli. A questo punto creiamo una copia del file e la chiamiamo Bob e proteggiamo il DB del file Bob.mdb con la seguente password ABCDEFGHIJKL la password è volutamente lunga 12 caratteri in quanto in base alla nosrta ipotesi l'utente ne aveva scelta una di lunghezza inferiore, ma questo non è sempre vero.
a questo punto eseguiamo un confronto tra i due file con l'editor esadecimale che preferite, risultera una serie di byte differenti quello che dobbiamo fare ora è copiare i byte in più presenti dentro al file Bob protetto da password dentro il file non protetto Alice
Apriamo il file Alice ed inseririamo la password ABCDEFGHIJKL, Funziona !
Questo sistema farà storcere il naso a molti, in quanto andare a copiare nudo e crudo un pezzo di codice da un file ad un altro non è l'ideale anche premesso che non abbiamo minimamente analizzato il formato del file; ma lo scopo era di usare il DB in pochi minuti ed è stato raggiunto.
Premetto che lo scopo di questo articolo non è fornire mezzi per violare la legge ne la privacy altrui; oggi 11/10/2007 ritengo non siano rimasti molti DB access 97.
Il metodo qui illustrato non è applicabile in campo di Computer Forensic in quanto viola i principi fondamentali di non alterazione della prova e di ripetibilità
Scopo:
- Usare il DB in 5 minuti
Conoscenze:
- Access 97 : creare DB, Tabelle, proteggere con password un DB
- Editor esadecimali : confronto file
Strumenti:
- Microsoft Access 97
- Editor esadecimale
Premesse:
- Il file DB contiene la password al suo interno
- Non conosciamo la lungheza della password
- Non abbiamo ne tempo ne risorse per un attacco a forza bruta
Ipotesi:
- Gli utenti sono svogliati, quindi la password è lunga 8 o 9 caratteri
Creiamo un DB di test chiamato Alice con dentro due tabelle, ognuna delle quali con 4 record al suo interno allo scopo di avere un file non vuoto di dimensione raggionevoli. A questo punto creiamo una copia del file e la chiamiamo Bob e proteggiamo il DB del file Bob.mdb con la seguente password ABCDEFGHIJKL la password è volutamente lunga 12 caratteri in quanto in base alla nosrta ipotesi l'utente ne aveva scelta una di lunghezza inferiore, ma questo non è sempre vero.
a questo punto eseguiamo un confronto tra i due file con l'editor esadecimale che preferite, risultera una serie di byte differenti quello che dobbiamo fare ora è copiare i byte in più presenti dentro al file Bob protetto da password dentro il file non protetto Alice
Apriamo il file Alice ed inseririamo la password ABCDEFGHIJKL, Funziona !
Questo sistema farà storcere il naso a molti, in quanto andare a copiare nudo e crudo un pezzo di codice da un file ad un altro non è l'ideale anche premesso che non abbiamo minimamente analizzato il formato del file; ma lo scopo era di usare il DB in pochi minuti ed è stato raggiunto.
Iscriviti a:
Post (Atom)