Connect with us

Articoli

Come ripristinare Admin e Password di accesso su Windows 10

Redazione

Pubblicato

il

Se non ricordi la password di accesso o per motivi non derivanti dalla tua volontà desideri recuperare l’id di accesso alla tua macchina segui questi metodi validi per Windows 10 / 8 e 7.

Metodo 1: Utilizzo di exploit

Il trucco comporta l’hacking della funzionalità Sticky Keys con il prompt dei comandi in modo da poter reimpostare la password dimenticata dell’account locale di Windows nella schermata di accesso. Supponendo di avere il DVD/USB di installazione di Windows pronto, seguire i passaggi indicati di seguito.

  1. Avvia il tuo computer con il DVD/USB di installazione di Windows.
  2. Nella schermata di installazione di Windows, premere contemporaneamente i tasti MAIUSC + F10 per aprire il prompt dei comandi. Eseguire questo comando per salvare la copia originale dell’applicazione Sticky Keys ( sethc.exe ) in una posizione diversa.

copia d: \ windows \ system32 \ sethc.exe d: \

  1. Digitare il seguente comando e premere Invio. Ora l’applicazione Sticky Keys è stata sostituita da CMD.

copia /yd:\windows\system32\cmd.exe d: \ windows \ system32 \ sethc.exe

  1. Riavviare il dispositivo e estrarre il DVD di installazione.
  2. Quando sei nella schermata di accesso di Windows, premi il tasto SHIFT cinque volte di seguito. Ciò avrebbe attivato l’applicazione Sticky Keys, ma ora avvierà un prompt dei comandi.
  3. A questo punto, è possibile utilizzare il comando seguente per reimpostare la password di Windows dimenticata di qualsiasi account utente locale sul computer.

utente root nome_utente_nome nuova_password

 

Metodo 2: utilizzo di software di terze parti

Ci sono un paio di Live CD in grado di reimpostare una password di Windows dimenticata, come ad esempio Offline NT Password & Registry Editor (leggermente obsoleto), BootCD di Hiren e PCUnlocker . Nessuno di questi strumenti può essere utilizzato su un Windows con firmware UEFI, e solo uno di essi dovrebbe mai essere utilizzato: PCUnlocker.

Quando si è bloccati da un computer Windows, PCUnlocker non solo resetterà la password dell’amministratore locale smarrito, ma eviterà anche l’accesso dell’account Microsoft o dell’utente del dominio. Questa utilissima utility può aiutarti a riottenere l’accesso a qualsiasi account bloccato di Windows in semplici passaggi:

  1. Per iniziare, è necessario scaricare l’immagine ISO di PCUnlocker utilizzando un altro computer a cui è possibile accedere.
  2.  Successivamente, è necessario scrivere l’immagine ISO su un CD vuoto utilizzando il software di masterizzazione. Oppure, in alternativa, crea un’unità USB PCUnlocker avviabile utilizzando il software gratuito Rufus.
  3. Quando il tuo CD di avvio (o unità USB) è pronto, collegalo al computer bloccato. Entra nella configurazione del BIOS e modifica la priorità di avvio: sposta il “CD / DVD-ROM” (o “Dispositivi di rimozione”) nella parte superiore dell’elenco.
  4. Dopo aver riavviato correttamente il CD, il programma PCUnlocker caricherà automaticamente il registro di Windows e gli utenti disponibili verranno visualizzati sullo schermo. Selezionare un utente che si desidera modificare e fare clic sul pulsante Ripristina password . Cancellerà la tua password dimenticata in pochissimo tempo.
  5. Ora che la password è stata ripristinata, fare clic sul pulsante Riavvia . Ora sei pronto per accedere a un account Windows senza password!

 

 

Facebook Comment

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, utilizza gli indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utiilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Web Deep non è accessibile da browser comuni come Internet Explorer o Google Chrome. Per ottenere l’accesso al dark web dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al web oscuro, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

Articoli

Come creare una BTS per intercettare il traffico telefonico

Redazione

Pubblicato

il

Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è un ripetitore di rete telefonico: quella a cui si collega lo smartphone quando effettuiamo una telefonata. Creare una BTS permette (teoricamente) di intercettare il traffico dati di una SIM, motivo per cui è un argomento molto caldo nell’underground hacking.

Si può costruire una BTS in casa tramite appositi software come l’USRP (Universal Software Radio Peripheral) messo a disposizione dal progetto OpenBTS che, se collegato a un normale PC, è in grado di gestire la ricezione e la trasmissione di segnali GSM verso dispositivi di telefonia mobile. Questo software utilizza GNURadio, cioè un SDK (Software Development Toolkit) che fornisce le librerie runtime necessarie per implementare un ripetitore a costi accessibili.

DISCLAIMER: installare una BTS, anche solo per scopi hobbistici, potrebbe farci incorrere in conseguenze legali molto gravi. Noi di Hacker Journal eviteremo quindi di fornire indicazioni pratiche utili alla sua costruzione.

I professionisti, invece, dovranno, oltre che richiedere permessi alle autorità competenti, adottare tutte le precauzioni necessarie (Gabbia di Faraday in primis). LA RETE GSM Abbreviazione di Global System for Mobiles rappresenta lo standard internazionale per la telefonia cellulare ed è largamente implementata in Europa, Asia e America, sebbene in fase di abbandono a favore di UMTS o del più recente LTE. Questa rete è divisa in tre sistemi: Network Switching System (NSS), Base Station Subsystem (BSS) e Operation Support System

LEGGI L’ ARTICOLO COMPLETO SUL NUMERO 236
In edicola o digitale!

Continua a Leggere

In Edicola


253 – Dal 20 Maggio 2021!

Forum

Facebook

Trending

IN EDICOLA