PcInfoware Blog

12 Ottobre 2012

Progetto “ARDPICPROG”. Collaborare a 20.000 km di distanza…si può!

Segnalo a qualche curioso il progetto di un programmatore di microcontrollori PIC della Microchip basato sulla piattaforma Arduino.

Il progetto è raggiungibile a questo indirizzo.

Da tempo ero interessato a modificare un programmatore JDM su seriale, realizzando un circuito survoltore che mi permettesse di elevare una bassa tensione (3-5V) alla tensione di 13v necessaria ad alimentare la linea MCLR per la programmazione dei PIC. Alla fine realizzai lo schema del circuito senza più modificare ormai il vecchio JDM che conservo nel cassetto.

Ho scoperto casualmente il progetto “ARDPICPROG” di Rhys Weatherley che utilizza con idea originale proprio Arduino come programmatore. La mia perplessità è stata la scelta di Rhys di utilizzare una fonte di alimentazione esterna (due batterie da 9v in serie) per poter disporre della tensione di programmazione.  L’ho contattai subito per proporgli la mia idea del survoltore…rimase molto contento!

Alla fine dopo uno scambio di e-mail con l’altra parte del mondo è nata la versione ottimizzata del circuito che può utilizzare direttamente la tensione di 5v fornita da Arduino.

Lo spirito open-source può generare questo e molto di più! Grazie Rhys!

6 Febbraio 2010

Sicurezza contro Spyware e Maleware: HijackThis e Malwarebytes

In questa sezione vi mostrerò due strumenti davvero utili in caso di situazioni critiche su piattaforma Windows.

Ieri mi chiama un amico disperato e in preda al panico e mi dice:

“E’ successo un casino al computer! Avviando Windows mi esce una schermata che mi avvisa di avere il computer infettato dal Virus Netsky  e praticamente ho lo sfondo cambiato, non mi fa partire le pagine internet, non mi fa premere CTRL+ALT+CANC, non mi fa entrare in Task Manager, mi mostra un avviso sulla barra delle applicazione e mi ha rallentato tutto il sistema! Ho fatto la scansione con NOD32…non risolve niente…ho provato con AVG…niente. Ho riavviato in modalità provvisoria e il problema si ripresenta nuovamente. Aiutami cosa devo fare?”

Molte volte i codici dannosi intelligenti bloccano le procedure che permettono di sospendere i processi maligni generati e impediscono l’accesso alle chiavi del  registro di Windows (REGEDIT) che contengono le stringhe necessarie al codice per partire ad ogni avvio del sistema.  Come fare allora per aggirare l’ostacolo che ci impedisce l’accesso a Regedit?

Ci sono dei software molto utili; uno di questi è HiJackThis.

Si tratta di un programma particolarmente adatto agli utenti più smaliziati che comunque può risultare di grande aiuto anche ai meno esperti. HijackThis, infatti, mette a disposizione un’utile funzione che consente di salvare ed esportare sotto forma di file di log (è un normale file di testo) le informazioni reperite sul vosto sistema. L’importante (come sottolinea anche il messaggio d’allerta visualizzato al primo avvio di HijackThis) è non cancellare per nessun motivo gli elementi dei quali non si conosce l’esatto significato. In caso contrario si rischierebbe di causare danni più o meno gravi al sistema operativo. In caso di dubbi chiedete sempre lumi a chi ne sa più di voi. Potete chiedere aiuto all’interno dei forum elencati nella pagina ufficiale di HijackThis.

HijackThis NON cancella i file maligni dal vostro PC, ma evita che questi vengano lanciati al successivo riavvio!

I pulsanti principali al primo avvio sono due:

Do a system scan and save a logfile: fa una scansione e ne salva il risultato in un file chiamato hijackthis.log che verrà posizionato nella stessa cartella dove abbiamo messo il programma. È utile se vogliamo far vedere l’analisi del software a qualcuno via mail o incollandone il testo in un forum. (Per i non esperti).

Do a system scan only: serve se sappiamo già dove mettere le mani o comunque si sono scoperte le voci da rimuovere. In pratica la lista delle chiavi viene direttamente mostrata su schermo, pronta per essere modificata.

Dopo la pressione del pulsante Scan, HijackThis mostrerà una serie di elementi. Essi mostrano le impostazioni attuali delle chiavi del registro di sistema e dei file appositi che regolano il comportamento di Internet Explorer ed, in generale, del sistema. Una raccomandazione: non premete mai il pulsante Fix checked prima di conoscere esattamente il significato di ogni elemento selezionato dall’elenco.

Nel caso del Virus Netsky, il software mi ha permesso nelle prime operazioni di selezionare tre chiavi del registro sospette:

- System.ini: Shell = Explorer.exe winlogon32.exe

- System.ini: UserInit= C:\Windows\winlogon32.exe

- Chiave: Run: [winupdate32.exe] c:\WINDOWS\System32\winupdate32.exe

Dopo averle selezionate il tasto Fix Checked li ha eliminate.

Ls fase 2, vede come protagonista il secondo software della recensione: Malwarebytes.

Malwarebytes Anti-Malware è un software che consente di proteggere il proprio personal computer dalle minacce in circolazione. Il programma funge da difesa contro virus, worm, trojan, rootkit, dialer, spyware e malware di ogni genere.
La versione gratuita del software permette di rilevare e rimuovere i malware eventuali rilevati sul personal computer ma non consente l’utilizzo della protezione in tempo reale per attivare la quale è necessario l’acquisto di una licenza d’uso. Nella versione freeware, inoltre, gli aggiornamenti debbono essere applicati manualmente prelevandoli dal sito web del produttore.

Le ultime release di Malwarebytes Anti-Malware sono compatibili anche con Windows Vista ed integrano un motore di scansione euristica antirootkit migliorato rispetto al passato. I vantaggi di questo software riguardano la trasparenza di installazione (sfugge anche ai maleware intelligenti) e la sua leggerezza. Una guida dettagliata la trovate anche qui.

La versione free è bastata al nostro scopo per trovare la soluzione.

Dopo 5 minuti di scansione rapida (all’avvio è possibile scieglire tra scansione rapida o completa) sono apparsi sullo schermo i risultati che comprendevano diverse chiavi infette, tra cui: quella che non permetteva il cambio dello sfondo desktop, quella che bloccava il taskmanager, ecc.

E’ stato sufficente riavviare. Abbiamo nuovamente eseguito Malware.. Il computer è tornato come prima.

2 Novembre 2009

IC sconosciuto: TEC EC-A738 G93

Archiviato in: Curiosità, Soluzioni — Tag: , , — Linus @ 15:44

Ciao a tutti!

Molto tempo fà, trovai a una fiera di elettronica una scheda con display LCD compatibile Hitachi. Infatti monta due controller: HD44100 e HD44780.

La scheda ha un terzo IC siglato TEC EC-A738 G93 le cui caratteristiche non riesco a trovarle da nessuna parte. E’ un IC da 64 pin, la cui funzione intuitivamente dovrebbe essere quella di microcontrollore con logica di pilotaggio LCD.

Fanno capo sulla scheda a questo IC anche 5 microtasti del tipo PCB pushbutton e tre led completamente programmabili. La scheda si può interfacciare solo con 5 fili, quindi presumo adotti una comunicazione seriale. Ma quale protocollo? Bho!!

Se qualcuno di voi ha informazioni da darmi su questo Ic, ne serai grato!

10 Agosto 2009

Tutta la potenza di Google: Google Hacks!

Pochi conoscono in maniera avanzata i comandi del più noto motore di ricerca e la maggior parte delle volte ci si limita a inserire nella barra di ricerca qualche parola.  Come rendere allora le ricerche più fruttifere?

L’inserimento di questa sintassi nel campo di ricerca:

-inurl:(htm|html|php) intitle:”index of” +”last modified” +”parent directory” +description +size +(.doc|.rtf|.pdf) “linux”

porterebbe Google a cercare in maniera mirata documenti in formato .doc .rtf o .pdf che riguardano “Linux”.

Oppure la sintassi:

inurl:”ViewerFrame?Mode=refresh”

ci permetterebbe di spiare ciò che viene inquadrato da una videocamera collegata a un server identificato da un indirizzo IP invece che da un nome di dominio.

Per poter utilizzare questi trucchi dovremo di volta in volta ricordarci come utilizzare la sintassi spulciandone con attenzione i risultati, ma non è la soluzione rapida e soprattutto quella che vogliamo.

Ci viene incontro, invece, un programma gratuito e che è diventato in breve tempo uno dei più scaricati: Google Hacks!

Una volta scaricato e installato il programma, sarà sufficente lancialrlo dal collegamento creato. A compilare la sintassi di ricerca avanzata ci penserà automaticamente il programma una volta inserito la stringa di ricerca e dopo aver selezionato nelle parte bassa della schermata le opzioni desiderate.

È inoltre possibile utilizzare questo programma per usare google come un Proxy.

download Google Hacks

8 Agosto 2009

Costruiamo un’antenna WIFI ad alto guadagno…

Archiviato in: Curiosità, Soluzioni — Tag: , , — Linus @ 13:28

In questo Post vi allego una mia Guida in PDF su come costruire una antenna WIFI a “Barattolo” con una possibile integrazione e posizionamento su parabole a uso SAT.

Buon divertimento!!

Download Guida alla progettazione di un’antenna WIFI (PDF)

Successivi »

Funziona con WordPress