Articolo cancellato a seguito di una segnalazione da parte di Coges Spa

Articoli simili
Malware nascosto in un finto JPG: analisi forense di un attacco moderno
Questo articolo riprende e rielabora in italiano l’analisi pubblicata su Security Affairs da Pierluigi Paganini, basata sulla scoperta…
Kode Dot: un hacking tool successore del Flipper Zero
Correva l’Agosto 2022 quando vi parlai per la prima volta del Flipper Zero, dispositivo di Hacking e Sicurezza…
Tracciare gli utenti su WhatsApp usando le ricevute di consegna
In questi giorni mi sono imbattuto in un paper su Arxiv.gov dal titolo “Careless Whisper: sfruttare le ricevute…
Google Calendar sfruttato come Command and Control negli attacchi informatici
Alla fine di ottobre 2024, il Google Threat Intelligence Group (GTIG) ha scoperto una sofisticata campagna di cyber-spionaggio…
Trovare la posizione di un cellulare
In questo articolo scopriremo come sia possibile trovare la posizione di un cellulare facilmente e soprattutto senza dover…
Torna HackInBo, l’evento di Sicurezza Informatica a Bologna
Sabato 3 Dicembre, torna HackInBo® Winter, con la sua 19° edizione, l’evento dedicato al mondo della sicurezza informatica…
Flipper Zero: la guida completa
Flipper Zero è un dispositivo “All In One” portatile per attività di Hacking, pentesting e Sicurezza Informatica. Sul…
Cyber Threat Intelligence sul Dark Web
Ho avuto modo di di parlare di Deep Web e Dark Web in diverse occasioni e molti di…












lol è già così da tanto tempo 🙂
all is crackable 🙂
Fantastici ricordi legati al mio periodo di ingegneria elettronica.
Gia’ 15 anni fa avevo fatto una chiavetta usando esattamente lo stesso metodo (premetto che il mio era solo puro divertimento senza alcuno scopo illegale ne ho mai preso nulla gratis, ne ho mai fatto chiavette per altri studenti.. anzi..nei primi esperimenti ho anche regalato soldi al gestore, caricando soldi su una eprom sbagliata (troppo poco capiente) che oltre un certo cretido caricato perdeva tutto..quindi a conti fatti sono solo stato un benefattore)…ricordo con estremo piacere i 4 5 giorni di scalpellamenti per togliere il plasticone grigio sul circuito delle chiavette di seconda generazione (il circuito di quelle di prima generazione era ricoperto di una gomma morbida nera che si toglieva in 1 minuto)…e la soddisfazione del primo MORDICCHIO preso con la mia eprom…. Pero’ io avevo fatto di meglio, avevo dissaldato la eprom e saldato cavetti e relativo zoccolino femmina sul bordo del circuito…chiuso tutto con la colla a caldo…di modo così da poter intercambiare diverse eprom (saldate su basette maschi) a piacimento.
La chiavetta riusciva poi a richiudersi quasi del tutto, avendo un aspetto quasi normale, ma col vantaggio, togliendo solo il tappo, di poter mettere e togliere eprom diverse in 2 secondi.
Detto ciò, voglio esprimere il mio schifo a chi ha pubblicato questa guida, che non aiuta nessuno! , ne il gestore, ne un eventuale aspirante furbetto inesperto (che non sapra’ nemmeno da che parte iniziare), ne un eventuale furbetto esperto(che se volesse, saprebbe farsela da sola, ma a cui non solo dai l’idea e inciti a un reato ma togli anche il divertimento di provarci, sbaglire e riprovarci).
Apparentemente in questi 15 anni la coges non ha cambiato nulla nella sua chiavetta, spero prenda provvedimenti contro sti barboni ladri, e renda il gioco + difficile.
Suggerimento che vorrei dare alla coges, è di legare un seriale alla chiavetta (quindi chiavette tutte diverse tra loro) e di loggare sulle macchine, le ricariche ed il credito delle singole chiavette, di modo da identificare e bloccare le chiavette che, senza aver ricaricato su nessuna macchina, si ritrovano magicamente credito maggiore rispetto all’ultimo inseriemento.
Spero inoltre che tu non venda chiavette fatte a sti barboni disonesti che tele stanno chiedendo.
hai idea della quantità di aziende che supportano chiavette coges, e di conseguenza, quante chiavette siano prodotte? sarebbe potenzialmente inutile e dannoso per COGES stessa implementare circuiti e memorie flash, spenderebbero più in chiavette e riconfigurazione di distributori rispetto alla minima perdita finanziaria causata dal furbo di turno che modifica la chiavetta, che rappresenta forse meno del 5% della clientela e del mercato COGES.
Ciao,potresti venderci ed inviarci le chiavi cosi da non rompere le nostre?potresti spedirle gia “pronte”.grazie
ciao mi puoi spiegare come si attacca la epron al pc?
come fai il collegamento con l’interfaccia seriale a 9 pin?
grazie
secondo te perchè?
ma scusa perche con i codici da 50€ non funziona
e legge massimo 13,00€?????
Su ebay vendono il ludipipo USB! Io l’ho preso, velocissimo, una bomba!
mi puoi mandare il link te ne sarei grato
tu hai provato questa guida funziona??
ciao max
Ciao, ho cercato su ebay ma non lo trovata mi potresti dare il link da dove lai presso tu, thz.
Il link dell’oggetto?
ciao. scusa se ti chiedo ma con il ludipipo usb che si trova su e-bay icprog è da configurare in un altro modo?
poi si sa un programmatore per creare nuove chiavi per RFID?
potete inviarci un link ad un tutorial per crearne uno?
un saluto
MA LA CHIAVETTA EUROKEY E LA STESSA COSSA
Ciao,io ho fatto tutta la procedura alla lettera,ma la chiave a fine procedimento non mi viene più letta dal distributore,non dà segni di vita! Riesci a dirmi cosa può essere successo? Grazie!