PeerGuardian per LEOPARD e IP-Filters su MAC

leopard 3 phoenix

peerguardian leopard iconaNome: PeerGuardian 1.4.3 e 1.5
Categoria: Sicurezza P2P – Licenza: Free
Data di rilascio: 10/11/2007 – Piattaforma: PPC/Intel

Alcuni lettori di TheAppleLounge ci hanno segnalato l’assenza di performabilità di PeerGuardian con Leopard.
Nonostante le versioni di modifica realizzate ad hoc per Leopard da alcuni sviluppatori indipendenti (e riportate in questo nostro vecchio articolo), PeerGuardian 1.4.2 (seppur modificato) effettivamente non effettua alcun blocco in Leopard e in alcuni casi va in crash.

Abbiamo così deciso di approfondire il problema nel tentativo di segnalare a tutti i nostri utenti una guida (aggiornata) per l’uso di PeerGuardian.

La necessità di utilizzo di PeerGuardian 2 nasce nel tentativo di bloccare collegamenti ad indirizzi IP indesiderati (e misconosciuti per l’utente) nel momento dell’utilizzo di alcuni importanti software per il P2P come Transmission.
In realtà problemi analoghi possono sorgere anche con Azureus o con l’utilizzo di aMule. In questi casi però è possibile l’utilizzo di alcuni IP-LOCKER (o filtri IP) già predisposti per i software. Nel caso di Azureus troverete il filtro SAFEPEER nei plugin, nel caso di aMule è possibile utilizzare il filtro IPFILTER.DAT recuperabile nelle sue versioni aggiornate mediante una ricerca su GOOGLE (anche se in realtà lo stesso ipfilter.dat può essere utilizzato anche su Azureus).

Ma la moltitudine di utenti Mac che usa Transmission deve necessariamente installare Peerguardian. A questo indirizzo del forum di PhoenixLabs, trovate l’ultima release di PeerGuardian OSX della serie 1.4.
Si tratta per la precisione della versione 1.4.3 (per scaricare l’applicazione dovrete registrarvi al forum). E’ in fase di realizzazione anche una versione 1.5 che potrete scaricare a questo indirizzo, mentre qui potrete trovare la versione “source” in versione Binary disponibile sia per Mac PPC che per Mac Intel.

In questo articolo concentreremo la nostra attenzione su PeerGuardian 1.4.3 o 1.5, versioni stabili (e funzionanti) del software.

Hacking: trasformare l’iPod Touch in un (quasi) iPhone!

italkpro_2.jpg
iTalk, della Griffin Technologies, montato su un iPod.

La possibilità di utilizzare un iPod touch come telefono non è più pura fantascienza. Marian, autore del blog touchmods ha scoperto un metodo relativamente semplice per collegare una fonte audio esterna (un microfono, un cd-player ecc.) al dispositivo, aprendo così la strada all’utilizzo di applicativi VoIP sul noto lettore mp3 con touchscreen di Apple.

Comprare l’iPhone in Italia è sempre meno un affare

zz1aaeed74.jpg

La bufera mediatica attorno all’iPhone non accenna a calare e, come era intuibile, più di qualcuno vuole salire sul carro dei vincitori senza averne diritto e speculare sul fatto che in Italia ancora il telefono non è disponibile.

E sempre più ignari clienti cadono nella rete dei truffatori, spesso rimettendoci cifre considerevoli…

Mac OSX installato su ASUS EEE PC

asuseeepc701_01.jpg

Qualche tempo fa vi avevo parlato della possibilità di installare Leopard, che allora era uscito da pochissimi giorni, su un qualunque PC. Ad oggi c’è chi si è spinto oltre, e non volendo aspettare il tanto atteso sub-notebook che Steve Jobs dovrebbe presentare al prossimo Mac World, ha pensato bene di installare OS X sul nuovo piccolissimo ASUS Eee PC, che originariamente viene venduto con una versione di Linux preinstallata.

Trasformare l’iPhone in uno SPYPhone

aaaaa.jpg

Apprendiamo ora che in una dimostrazione tesa ad analizzare che cosa potrebbe succedere in caso di hacking dell’iPhone (o anche in un qualsiasi altro dispositivo telefonico con funzioni identiche) Fast Company ha svelato il modo con cui impossessarsi totalmente del controllo del telefono di Apple e trasformarlo in un vero telefono-spia.

Il protagonista di tale impresa è Rik Farrow, un esperto UNIX che vive in Arizona, al quale è stato sottoposto un iPhone con la richiesta di penetrare nelle sue difese. Il professionista si è messo subito all’opera, usando Metasploit, una popolare piattaforma utlizzata per testare i sistemi di sicurezza. Il risultato è in un video in cui si vede questo Farrow prendere possesso dell’iPhone ascoltando di nascosto conversazioni, intercettare mail vocali e e-mail comuni, e caricare programmi non autorizzati. “L’accesso fisico all’ iPhone,” sottolinea Farrow, “non è necessario”. E anche se nella dimostrazione effettuata, il Wi-Fi era acceso (cosa comune per tutti gli utenti iPhone almeno fino a quando grazie al network EDGE di AT&T surfare il Web sarà così lento e laborioso) H D Moore, lo sviluppatore di Metasploit, ci fa gentilmente sapere che il suo software funziona anche con lo standard EDGE.

Jailbreak sblocca anche il firmware 1.1.2

zz6ae80512.jpg

Ora che lo si può comperare sia in Germania che in Inghilterra probabilmente saranno ancora di più gli appassionati della mela che vorranno intraprendere la dura lotta contro i limiti imposti dalla Apple e dagli operatori sull’iPhone.

Se siete coraggiosi, ma non troppo, gioite perché in rete esiste il modo facile per sbloccare anche l’ultimo dei firmware, l’1.1.2

Nuovo firmware 1.1.2 per iPod Touch : già sbloccato!

jailbreak112touchpicture.png

In vista del lancio dell’iPhone in Inghilterra e Germania, Apple ha rilasciato un nuovo aggiornamento per il proprio smart-phone. Un aggiornamento molto simile è disponibile anche per iPod Touch, da molti definito l’iPhone senza telefono. L’update risolve un bug, per definizione dello stesso Jobs, di iPod Touch: viene aggiunta la funzionalità Add Event al calendario. Tuttavia lo scopo di questi nuovi aggiornamenti è principalmente quello di impedire lo sblocco dei dispositivi per l’utilizzo di applicazioni di terze parti non approvate (su iPhone e iTouch) e l’ utilizzo con qualsiasi operatore di telefonia (su iPhone).

Cattive notizie per Cupertino: il firmware 1.1.2 per iPod Touch è già stato hackerato ed è già possibile installare applicativi non certificati sul dispositivo.

Nuovo firmware per iPhone in arrivo: tremate, pirati!

zz1ddcbf6e.jpg

A giudicare da quello che dicono con grande sicurezza i ragazzi di T3.co.uk un aggiornamento per il telefono di casa Apple è oramai alle porte.

E non poteva essere altrimenti, visto che il lancio dell’iPhone in Europa si fa sempre più imminente…

PeerGuardian su LEOPARD OSX

phoenix labs

Con l’arrivo di Leopard è diventato pian piano necessario dover aggiornare tutti i software presenti sul nostro Mac. Molti di essi hanno dato e continuano a dare problemi di instabilità o di assoluta incompatibilità.

Uno di essi è sicuramente PeerGuardian. Ma se siamo assidui frequentatori delle reti p2p e non vogliamo rinunciare a PeerGuardian dobbiamo necessariamente rimanere in Tiger e rinunciare a Leopard?

Flickr e i prototipi Macintosh

hipod.jpg

Spulciando la rete a volte ci si imbatte in cose curiose. Grazie alla segnalazione di un nostro collaboratore sul noto sito di photo sharing FLICKR abbiamo trovato un pool che ospita diverse centinaia di immagini di prototipi Apple (parafrasando una celebre frase di Blade Runner) che voi umani non potreste nemmeno immaginarvi (per vederli, dovrete effettuare il login con il vostro account FLICKR, altrimenti createne uno).

Leopard Hack: Mac OSX 10.5 sui PC Intel

leopardboxthumbgl5.jpgDa quando Apple ha lanciato i propri sistemi operativi per macchine Intel Based, l’installazione di Mac OSX su PC non è più un utopia. Lo stato dell’arte dei progetti di questo tipo è talmente avanzato che ad un solo giorno dal lancio ufficiale di Leopard, sono state pubblicate guide dettagliate per l’installazione sui comuni PC.
Alcune precisazioni per i nostri lettori : installare qualsiasi sistema operativo Apple su hardware non Apple è espressamente illegale. Ciò nonostante, negli anni passati l’azienda di Cupertino si è dimostrata sostanzialmente lassista nei confronti di coloro che diffondono informazioni su queste procedure o addirittura vere e proprie release per PC all’interno dei circuiti P2P. Questa politica permissiva è legata al fatto che queste guide e realease pirata rimangono parte di un fenomeno di nicchia che non incide minimamente sui profitti della Mela. Inoltre le comunità internet che si prefiggono l’arduo compito di portare il sistema operativo di Cupertino sulle comuni gray-boxes sono frequentate principalmente da utenti Apple un po’ più “smanettoni” della media e diffondono una pubblicità positiva che all’ azienda non costa assolutamente nulla.

KisMac: reti WiFi senza password

kismac1.jpg

Girando per la città avete mai visto ragazzi con un pc portatile seduti all’ombra di un albero su una panchina o sugli scalini di un portone? In molti casi non fanno nulla di male, in altri – forse – stanno usando KisMac.

KisMac nasce come progetto opensource forse per un obiettivo poco lecito: permettere l’introduzione abusiva (chiamata anche “sniff“, da cui cui i verbi “sniffare” o il sostantivo “sniffer“) sulle reti wireless (che ovviamente non sono le vostre).

Sia ben chiaro, noi non vogliamo invitare all’hacking nessuno di voi. Quando trattiamo questi argomenti ai confini della legalità il nostro obiettivo rimane sempre quello di restare dalla parte dei “buoni”. Per tale motivo, prima ancora di parlarvi di KisMac, vi ricordo che l’introduzione abusiva e non autorizzata nelle reti wireless di terzi è punita dalla legge come reato penale. Al contrario, utilizzare KisMac sulla vostra rete wireless vi potrà aiutare a capire che c’è una sostanziale differenza tra le diverse chiavi di protezione wireless. WEP e WPA non sono uno strumento “perditempo” per chi installa la propria rete Wi-Fi, WEP e WPA sono due chiavi di sicurezza che vi permetteranno di difendervi da intrusioni indesiderate.

La concorrenza ad iTunes riduce il prezzo dei brani DRM-free

itunes store

Cosa sta accadendo nel mondo della musica online? Dopo gli annunci di Amazon dei giorni scorsi, anche altre importanti case discografiche si stanno preparando per scendere in campo, e la Apple resta a guardare? Cerchiamo di fare il punto della situazione.

Oggi si dice iPod per dire lettore mp3, così come fino a qualche anno fa walkman era sinonimo di lettore di musicassette portatile. Nel giro di 5 anni mezzo dal momento del lancio del primo iPod, il posto di Sony nel mondo della musica da passeggio, è stato prepotentemente conquistato da Apple che, finora, ha venduti più di 100 milioni di lettori mp3.

Difendersi nel P2P: PeerGuardian

phoenix labs

Gli utenti del P2P crescono ogni giorno di più. Ma il pericolo di rimanere tracciati nel file sharing è reale o è solo una chimera?

Proprio alcuni giorni fa Punto Informatico ha riportato una ricerca condotta da tre ricercatori della University of California, Riverside. Gli studiosi hanno voluto verificare l’effettivo rischio di finire nella rete dei “fake user”, “peer fittizi” con cui diverse organizzazioni tracciano e raccolgono gli IP degli utilizzatori del file sharing.

Il verdetto dello studio è inequivocabile: le “blacklist” con cui difendersi nel P2P è indispensabile! L’utilizzo di software specifici di difesa contro queste organizzazioni consente di diminuire il rischio di venire catalogati dal 100% all’1%!

L’unico software per Mac che permette un’adeguata difesa in questo senso è PeerGuardian della PhoenixLabs. Cerchiamo allora di capire come funziona la versione di Peerguardian per Mac.

Il malware esiste anche su Mac Os X

ilust-malware.jpg

Parliamo un po’ delle infezioni da virus, un problema, che chi ha un Mac, ha spesso sottovalutato, visto che fino ad oggi i computer dell’Apple sono sempre stati “immuni” a tali problemi. Ma le cose stanno cambiando rapidamente. Il 28 aprile di quest’anno 2024, il programma radiofonico di Enrico Pagliarini che si occupa di tecnologia, realizzava un’importante intervista a Raymond Genes, chief technical officer anti-malware di Trend Micro, una delle compagnie più importanti al mondo nella lotta ai virus e allo spam.

iPhone sbloccati: è già mania in Europa

anysim-screencap.jpg

Se l’Apple Expo di Parigi vale come indicazione (e quindi assumiamo che sia un super condensato di euro-entusiasti di Apple) gli iPhone hackerati sono un enorme successo in Europa. Durante la fiera abbiamo visto centinaia di persone che lo
sfoggiavano tranquilli. Abbiamo notato persino un dipendente dell’Apple con un iPhone in mano (probabilmente sarà stato uno di quelli “regolari” dell’AT&T, anche se non capiamo quale poteva essere lo scopo, se non poteva usarlo).

Little Snitch arriva alla versione 2.0b7

zz3d9fa62c.jpg

Little Snitch è un’applicazione sicuramente interessante per due categorie di persnone: i maniaci della privacy e i pirati informatici.
Offre infatti la possibilità di controllare rigorosamente quali applicazioni possono inviare dati su internet e quali no e per questo viene consigliata per bloccare l’accesso ad internet ad applicazioni che non ne hanno bisogno o ai programmi crackati che potrebbero comunicare col server del produttore per verificare la loro autenticità.

Little Snitch è attualmente in beta, ma già abbastanza stabile da poter essere utilizzato giornalmente per difendere la propria privacy.

Apple avvisa: gli iPhone sbloccati possono diventare inutilizzabili

iphone-hack.jpg

Apple mette fine al suo silenzio riguardo lo sblocco dell’iPhone tramite hacking di “terze-parti” con una nota informativa di Lunedì dal contenuto chiarissimo: Gli iPhone sbloccati rischiano di essere inutilizzabili.

Apple avrebbe “scoperto” che molti dei programmi di blocco dell’iPhone disponibili su internet possono causare danni irreparabili al software dell’iPhone, che in questo modo diventerebbe ingestibile, e in modo definitivo, al primo aggiornamento.

Lo sblocco dell’iPhone è un processo che gli hacker hanno sviluppato per permettere al dispositivo di lavorare con una SIM card diversa dall’operatore prestabilito (AT&T negli Stati Uniti, Orange e T-Mobile in Europa). Applicazioni pirata e istruzioni dettagliate di hacker di tutto il mondo sono disponibili su internet da almeno un paio di mesi, e ora chi è stato troppo impaziente potrebbe pentirsene.