hacking un video

http://hackmeeting.org/wiki/doku.php/manifesti
ibm-074 TX 0
righi letti
0x100
Essi chiamarono hacking questo utilizzo nuovo e originale delle apparecchiature.
 Secondo l’opinione di molti, costoro furono i capostipiti degli hacker.
Si dedicarono quindi alla programmazione su schede perforate
e nastri scorrevoli per i primi computer, per esempio l’IBM 704 e il TX-0.
http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm
**************************************************************************************************************************************************************************************
Quando al MIT arrivò il Tx-0, il primo computer a transistor,
alcuni membri del TMRC si lanciarono a provarlo,
essendo quest’ultimo circondato da una minore burocrazia dell’Ibm 704.
http://www.tecnoteca.it/tesi/opensource/storia/02
Tutto ha inizio al MIT (Massachusset Institute of Tecnology) di Cambridge
dov’era ospitato il Tech Model Railroad Club (TMRC), un plastico ferroviario
attorno al quale lavorava un gruppo di studenti che ne studiavano il sistema
di distribuzione dell’energia elettrica e della segnaletica.
Questo gruppo di studenti, ispirati dalle finalità del loro hobby, creano un gruppo
chiamandolo "Signal and Power" ed ogni membro veniva chiamato scherzosamente
Hacker, termine gergale studentesco per indicare ragazzi particolarmente scherzosi e brillanti.
Quindi, per i membri dell’ "S&P" un "Hack" è una trovata, o meglio, una soluzione
particolarmente brillante che consente ti risolvere un’problema legato al plastico
oppure che permette di aggiungervi nuove caratteristiche.
Tutto questo si svolge a cavallo tra il 1958 e il 1959 proprio mentre una parte degli
"S&P" entra in contatto con un IBM 704
http://www.flavioweb.it/HackerStory/HackerStory.html
darkpand *COUGH*
http://en.wikipedia.org/wiki/Kennel_cough
http://www.inventati.org/lu_cia/
http://www.dvara.net/HK/golem.asp
http://www.termolihacking.altervista.org/modules.php?name=Content&pa=showpage&pid=1
bellissimo documento collega la storia degli hacker a eventi dal 1955
http://www.free-os.it/blog/wp-content/uploads/Hackers%20una%20storia.pdf
costruisce robot a 14 anni
http://www.wolfotakar.com/la_storia_degli_hacker.htm
 i trenini
http://www.freaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdf
levy
http://it.wikipedia.org/wiki/Hackers._Gli_eroi_della_rivoluzione_informatica
megaportale
http://www.spysystem.it/portal/index.php?module=subjects&func=viewpage&pageid=6
la storia dell hacking
http://www.mondoirc.net/page.asp?pdoc=20
all inizio non era ben chiaro
http://www.hackerart.org/storia/hacktivism/3_2_2.htm
i libri dela shake sull hacking
http://www.shake.it/index.php?id=252
su punto informatico
http://punto-informatico.it/b.aspx?i=82291&m=82318
evoluzione dei sistemi di sicurezza informatica
http://people.na.infn.it/~murano/SICSI-VIII/Esposito.pdf
lunedi 4 agosto 2008 da questo blog storia dell

hacking
http://nonsolohacking.blogspot.com/2008/08/storia-dell-hacking.html
cinema
http://www.inventati.org/lu_cia/
il fenmeno open source
http://www.tesionline.com/intl/pdfpublicview.jsp?url=../__PDF/21811/21811p.pdf
sito con programmi da scaricare
http://mambohacker.myblog.it/archive/2007/12/09/mambo-hacker.html
pagina presente anche due post fa belle foto
http://www.freaknet.org/docs/Storia_Hacker/html/StoriaHacker.html
link ai 15 attacchi piu famosi degli hasckers
http://www.tomshw.it/business.php?guide=20080314
storia hacking in italia
http://www.bernardotti.it/portal/showthread.php?p=81849
e dopo il portale di termoli informatica mi sa che mi sicrivo anche qui
http://www.bernardotti.it/portal/showthread.php?p=81849
e compare il sito troavto ieri con you tube
http://www.scribd.com/full/4806628?access_key=key-2brhy6jgffaaxdtfc7b4
galleria dvara
http://www.dvara.net/HK/gallery.asp
contributi video della storia telematica
http://www.ngvision.org/mediabase/108
lo inglobo in e mule adunanza e nel mio sito e fra qualche minuto vi aggiungo il link

www.sens.it/ngv_ita_fi_20020202_aha_hacking_3.avi

http://www.youtube.com/watch?v=c1kVYkZA9Rs

non potrò mai amare chi mi trattiene fuori dei suoi cancelli

come nel romanticismo magrissimo entrero col mio cavallo

tra le sbarre e l aria di settembre…

Posted in Generale | Comments Off on hacking un video

arezzo copyleft c romani wireless

http://femminismo-a-sud.noblogs.org/post/2008/09/09/palermo-26-28-settembre-hackmeeting

 11 settembre 2008 video arezzo copyleft:

http://www.autistici.org/arcopyleft.pdf

subnotebook mandriva

http://www.gdium.com/
…mi sembra strano… 

Prova ad allegare uno screenshot (se non ti riewsce nel forum puoi sempre inserirlo, ad esempio, qui;

 www.imageshack.us) del terminale con visibili i comandi e l’errore.

Bye  
 
  Registrato 

——————————————————————————–
www.elettrolinux.com (work in progress)
www.hostinvent.com (online)
www.linuxinvent.info (work in progress)
www.linux-magazine.it – Global Moderator
http://cassino.linux.it – Global Moderator
 
 
scolpi
Newbie


Karma: +0/-0
 Scollegato

Messaggi: 8


    Re: Ubuntu google heart
« Risposta #11 inserita:: Oggi alle 05:59:13 pm » 

——————————————————————————–
visto che usi ubuntu la cosa più semplice è installare googleearth dai repo:


Codice:
sudo apt-get install googleearth
se non erro devi aver abilitato i repo di medibuntu, che trovi qui:

http://wiki.ubuntu-it.org/Repository/NonUfficiali/Medibuntu
 
« Ultima modifica: Oggi alle 06:05:12 pm da scolpi » 
 
 
 

http://www.youtube.com/watch?v=E6aKFcSgfVY&eurl=http://milano.blogosfere.it/2008/05/tutti-in-piazza-duomo-con-il-sacco-a-pelo-per-comicitta-complici-elio-e-le-storie-tese-1.h
http://figliefemmine.noblogs.org/post/2008/08/31/roma-aggrediti-4-compagni-accoltellato-compagno-del-l38-squatsacco a pelo
http://hk.youtube.com/user/fr


http://www.radiocybernt.org

 

 

l arte dell hacking
http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html
http://nostarch.com/hacking2.htm
differenze tra la prima e seconda edizione
http://nostarch.com/hacking2_diff.htm
http://nostarch.com/hacking2_toc.htm

http://www.pixelgraphy.de/
http://theplug.net/index.htm
pirate
http:/ccc.de/images/banner/Demo_2008-10-11_FreiheitStattAngst_1.gif
http://www.televideo.rai.it/televideo/pub/index.jsp
http://www.radioantennauno.it/default.asp#
lista kernel
http://jusst.de/hg/multiproto_api_merge/
streaming mod_bash
http://www.autistici.org/bakunin/codes.php
ecn.org port 6.667
http://www.silent.it/
http://spaghettigrind.altervista.org/wiki/doku.php?id=film
costruire uno sehllcode da zero
http://www.siforge.org/articles/2004/01/12-shellcode_da_zero.html
midi
http://www.renoise.com/
http://snippets.pornosecurity.org/blogs/index.php/gentoo
http://lostbob.wordpress.com/category/linux/gentoo/
il sito di robinson  da gennaio part-time di nuovo a gentoo
http://blog.funtoo.org/
porno
http://www.youtube.com/watch?feature=related&v=4KQpVW1UfVE
ispection recto
http://www.youtube.com/watch?v=FX_Kw7omY0o
olanda sesso attraverso il buco
http://it.wikipedia.org/wiki/Glory_hole
http://www.perlacultura.rai.it/site/it-IT/
iphone hacking
http://www.youtube.com/watch?v=Ryybrodvxu4
hacked iphone
http://www.youtube.com/watch?v=9lrJAg6M6xU
http://www.youtube.com/watch?v=Lt0CkXJ5Evg&feature=related
v
de gregori bene
http://www.youtube.com/watch?v=bo3Kl3KBgrk&feature=related
benvenuto raggio di sole
http://www.youtube.com/watch?v=ovmVyTFPcmc&feature=related
benvenuto raggio di sole
http://www.youtube.com/watch?v=4MOBtIBwbzA&feature=related
buonanotte fiorellino
http://www.youtube.com/watch?v=cIkosxIvEQw&feature=related
wireless
http://www.wimedia.org/en/index.asp
ragazzino che sclera davanti al pc
…………………………………………………………………………………………….
xyz è anche una bellissima canzone degli hiromi uheara
http://it.youtube.com/watch?v=G6pgM-NVfWq
http://cinemassacre.com/AVGN/Nes_Nerd_videos.html
———————————————————————————————————–
http://it.youtube.com/watch?v=psFUmCp8-eU
http://www.isole-pelagie.it/index.php?option=com_content&task=blogcategory&id=34&Itemid=46
sviluppo pacchetti
http://www.oneopensource.it/24/07/2008/lopensuse-build-service-compila-il-software-al-posto-tuo/
http://www.autistici.org/cybercinema/ahbody.flv
code clip finder
ACFIA0-770076-000140
http://video.libero.it/static/video16/f/8/7/f8724cfc306d4ec6d86862c45a15d4b8_P.jpg
chaos computer club e.V.
http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml?language=en
http://www.speedyshare.com/571152558.html
http://www.mysqlperformanceblog.com/2007/03/27/integers-in-php-running-with-scissors-and-portability/
debian build
https://www.scimmia.net/code/pastebin/2
https://www.scimmia.net/code/pastebin/3
http://www.donzauker.it/2008/07/21/madonna-del-gazzo/
rospo che ipnotizza
http://www.ipnorospo.com/
http://evil.ie/hypnotoad.html
cover ipod viva la vida
http://www.youtube.com/watch?v=rNSmRmJdUp0&feature=related
http://www.youtube.com/watch?v=Gz0v3vjCj14&feature=related
viva la vida
http://www.youtube.com/watch?v=dvS0K-rUp38
viva la vida n amsterdam
http://www.youtube.com/watch?v=8ujNzCvjQOs
iphone mtv
http://www.youtube.com/watch?v=G73iXd9x510&feature=related
iphone france
http://www.youtube.com/watch?v=KBwKOiOApSM&feature=user
http://www.youtube.com/watch?v=KBwKOiOApSM&feature=user
open source media portal
http://www.team-mediaportal.com/
http://forum.team-mediaportal.com/

http://www.team-mediaportal.com/manual/
http://wiki.ninux.org/ChiSiamo
Per quanto riguarda l’aspetto tecnico possiamo parlarne. Ora noi di
ninux stiamo usando il protocollo OLSR [2] perchè fondamentalmente per
noi è più comodo e ci smazziamo meno problemi. Un domani chissa’… c’e’
ancora un sacco da migliorare-scoprire-realizzare. Autoconfigurabilità,
interconnessione e routing con altre community wireless, migliormento
delle performance (ad es. multi-radio low cost mesh network),
sensibilizzazione delle persone verso quanto è bello e utile comunicare
*direttamente*.  Molte tematiche sono aperte ed il bello è mettersi in
discussione.
iniziate con link vicini e in line-of-sight!! ).

Ciao!

Lorenzo


[1] http://wiki.ninux.org/ChiSiamo
[2] www.ietf.org/rfc/rfc3626.txt
> Ragazzi, se volete possiamo aprire una milanowireless@ninux.org ed un
> dns verso milano.ninux.org verso un server che volete voi.

torno ora da Fusolab.

Contattate Nino: nino@ninux.org

fategli sapere su quale vostro server DNS vi deve girare la zona
milano.ninux.org o se volete semplicemente far puntare questo nome ad
un IP.

> L’idea di "federarci" è utile quando più persone condividono le stesse
> idee e si vuole evitare la frammentazione/dispersione delle informazioni.
> Per questo motivo secondo me, è utile tenere un unica mailing list unica
> per le tematiche wireless, tecniche e "filosofiche" sulla rete libera
> che è wireless-ml@ninux.org, almeno finchè non "esplode". Ogni comunità
> locale poi è fatta da individui che dovrebbero vedersi di persona e/o
> contattarsi attraverso una mailing list ristretta per parlare dei loro
> problemi locali. Se vi serve una ml, fatevi vivi!

+1
Infatti questo discorso gia lo facciamo per i castelli romani, con la
ML di TuscoloMesh ed il sito a parte http://tuscolomesh.ninux.org

Bella 🙂

Saverio

 

Posted in Generale | Comments Off on arezzo copyleft c romani wireless

hackers-guru google vedere webcam

http://www.youtube.com/watch?v=KJnxubeETYE

vorrei da te serenità 

😐 ^-^ imho

http://www.autistici.org/inf/blackbookinfernet.pdf

 


http://www.autistici.org/inf/bufferoverflowcalcoloshellcodestesuraexploit.pdf


http://www.autistici.org/inf/scientificcomputingcfortran.pdf

http://www.autistici.org/inf/exploit.pdf
libro documentazione anche on line:
http://www.autistici.org/inf/F90Fortran77.rar

anni 50 club appassionati di modellini ferroviari del MIT
e si apre un libro
http://it.wikisource.org/wiki/Codice_Libero/Appendice_B


e un portale
http://www.oltrelimiti.com/hacking/hacking.htm

Storie di Hacker
http://www.freaknet.org/docs/Storia_Hacker/html/StoriaHacker.html
a trieste festival dei media scientifici
http://www.gravita-zero.org/2008_01_01_archive.html


Mondi paralleli: spirito hacker
Scritto in riferimenti esterni, teoria | Daneel Olivaw | 25 Settembre 2004 | Trackback
In questo articolo analizzeremo alcuni aspetti del mondo hacker che risultano
 basilari anche per la figura del designer.
http://www.infundibolo.org/2004/09/25/mondi-para/


Piccola bibliografia e siti di riferimento
“Web oscuro, Origine, sviluppo e percezione dell’hacking in Italia” di Enrico Novari
http://www.flavioweb.it/HackerStory/WebOscuro.pdf
“Software libero” di Richard Stallman, (?)
“Linux facile” di Daniele Medri
http://www.linuxfacile.org/


“Hackerjournal” rivista quindicinale si trova in edicola o su
www.hackerjournal.it


“Hackers&C” rivista bimensile (?), in edicola
“The jargon file” di Eric S. Raymond
http://catb.org/jargon/


“Il gergo telematico” di Maurizio Codogno
http://beatles.cselt.it/gergo/


“How to become a hacker” di Eric S. Raymond

 http://catb.org/~esr/faqs/hacker-howto.html


o in italiano
http://www.saprionline.com/gratis/informatica/hacker-howto-it.html


“Manifesto di TheMentor” traduzione italiana all’indirizzo
http://www.flavioweb.it/HackerStory/ManifestoMentor.html


Articoli simili:
Barattoli, oggetti e nient’altro
Cos’è il colore
Un Commento
admin Says:

mi è capitato pochi giorni fa di leggere questo articolo:
http://www.architetturaedesign.it/index.php/2008/03/04/ora-ito-design-designer-famosi.htm


in cui viene presentato Ora Ito come un designer Hacher 😉
…………………………………………………………………………………………………………………………………………………………………………..
http://www.tesionline.com/intl/preview.jsp?idt=19031


http://www.tesionline.com/intl/pdfpublicview.jsp?url=../__PDF/19031/19031p.pdf


DOC]
Cap 2 gli hacker
Erano gli anni del Homebrewer116 Computer Club,
 un gruppo di hackers appassionati di hardware, (i componenti dei computers) il cui scopo era di realizzare …
files.meetup.com/207419/la%20storia%20degli%20hackers.doc –
Hackers (recensioni)
Il Tmcr si era organizzato all’interno del Mit, fucina di cervelli "…
il porto di … Niente, insomma, di tutto ciò che ci ha appassionato in questi anni. …
www.shake.it/index.php?id=252


ma marco iannacone supera tutti e ci dimostra che alla base ci sono 200 300 guru
http://www.pippo.com/hackers.html


a urbino geniuses
http://www.dvara.net/HK/pomante.asp


divertono con il modellismo ferroviario. ●. Il Tech Model Railroad Club è diviso in due ….
 L’hacking per il gruppo di ragazzi del MIT (ma non solo per …
www.free-os.it/blog/wp-content/uploads/Hackers%20una%20storia.pdf


storie di hacker catania
http://www.freaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdf


libro
Hacking e criminalità informatica
Federico Tavassi La Greca
http://www.altrodiritto.unifi.it/devianza/tavassi/index.htm


http://hack3rmind.spaces.live.com/blog/cns!DD99C1CEF02146A9!193.entry


sicurezza
http://www.orion-informatica.com/tools/Qualcuno%20ci%20spia.pdf

http://cms.mit.edu/news/features/2007/02/from_youtube_to_youniversity.php


http://www.youtube.com/watch?v=ewesDBSRASw


http://www.youtube.com/results?search_query=mit+history+hacking&search_type=&aq=f


inurl:/view/index.shtml scriverlo in google e vedi webcam


http://www.youtube.com/watch?v=KJnxubeETYE&feature=related


esempio hotel mediteraneo sorrento
http://85.37.179.106/view/index.shtml

esempio aggiungo sex e mi compare come

terza scelta

http://www.scribd.com/doc/26759/rute?query2=inurl:/view/index.shtml%20homecam

libri di hacking sotto webcam ….

Posted in Generale | Comments Off on hackers-guru google vedere webcam

philadelphia design art hacking ara pacis 2007

non ero io a controllare l intestino destro e sinistro reich

non ero a controllare emisefro destro e sinistro design

ma ero io entrambi vidoe hacking

mi evolveo mentre tu mi oltraggiavi

evoluto mi accorsi che mi baciavi

la piazza era buia l e mail scritta a penna 

sul tuo diario era un ricordo per il tuo viaggio

ore e ore in aereo ….

il tempo
http://www.inrim.it/ntp/webclock_i.shtml

seconda edizione
http://www.apogeonline.com/libri/9788850326983/scheda
se leggete in the art of exploitation nel mio server in
http://www.autistici.org/sens/inf li usava gentoo,
quindi nel 2008 abbiano sabayon che aggiornata nel kernel
crea una terza entrata (la seconda di localhost) con
emerge –sync dà anche elisa media center.
http://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitation
http://en.wikipedia.org/wiki/Image:Hackingexplota.jpg
codice
http://www.informaticalibri.it/informatica/internet/l-arte-dell-hacking-seconda-edizione.html

prima edizione
http://www.apogeonline.com/libri/88-503-2347-6/scheda
il libro per intero in formato htm
http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm
codice
http://www.apogeonline.com/libri/88-503-2347-6/scheda

libro simile
http://www.librinformatica.it/novita/libri04/8883780809.htm
http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html
Per vedere "Star Wars movie Episode IV – A New Hope" direttamente
da prompt dei comandi basta seguire queste semplici istruzioni.

1. Vai su Start > Esegui.
http://www.drogbaster.it/comandi_dos.htm2. Nella casella di testo digita “cmd”
 ( senza "" ) e clicca OK per aprire il prompt dei comandi.
3. Nel prompt, digita “telnet towel.blinkenlights.nl” ( senza "" ) e premi INVIO.
4. Siediti e goditi il film. Ah, prendi anche del pop-corn.
http://www.indipendenti.net/index.php?option=com_content&task=view&id=84&Itemid=56
vius in formato .bath in linx .ssh
http://www.indipendenti.net/index.php?option=com_content&task=view&id=99&Itemid=56
manuali di hacking gratis
http://www.ebook-gratis.it/3-Sicurezza_Informatica/55-Hacking_manuali_guide.html
http://isole.ecn.org/aha/eventi.htm
http://it.wikipedia.org/wiki/Hacker_art

http://hackerforum.devil.it/viewtopic.php?t=80
http://it.wikiquote.org/wiki/Hacker
libro tcp -ip illustrato
http://uic.rsu.ru/doc/inet/tcp_stevens/
piacerre dolore amore anarchia
http://www.eleuthera.it/scheda_libro.php?idlib=214
hacking, itaiani campioni del mondo
http://punto-informatico.it/2144258/PI/News/hacking-italiani-campioni-del-mondo.aspx
in time out he he
http://artofhacking.com/
http://www.webwards.net/tag/hacker
scaricare i video con you tube e convertirli in qualsiasi formato
http://www.webwards.net/scaricare-e-salvare-i-video-di-youtube-481.html#more-481
http://vixy.net/

i nuovi media
http://www.neural.it/nnews/Illinguaggiodeinuovimedia.htm
e alla fine ce il mi post
http://sens.noblogs.org/post/2008/09/05/history-hacking-bbs
http://it.wikipedia.org/wiki/2600_The_Hacker_Quarterly
tecniche di hacking
http://www.flavioweb.it/hacking.html
http://www.emagister.it/tecniche_di_hacking-eh.htm
di accesso diretti a evidenziare, in base alle “risposte”
fornite dallo stesso sistema attaccato, le caratteristiche tecniche …
http://www.securegate.mi.it/files/IntroHacking.pdf
http://lonehawk.splinder.com/post/9349957/Prove+tecniche+di+hacking
uuuuu andiamo già su sniffing, telnet, netbus e compagnia bella…ki vuoi infettare?ahah vabè nn mi interessa…
oh xò nn fare cazzate eh!?..
Allora partiamo cn una cosa semplice semplice giusto x farti capire cm funziona un prog d sniffing..
Allora prima d tutto prendo questo programmino "NetworkActiv PIAFCTM 1.5" ke puoi trovare quì:
PIAFCTM 1.5.2
Download Now (304 KB)
 http://www.networkactiv.com/PIAFCTM_1.x.html
http://billpollock.com/
http://billpollock.com/billppix
vabè inutile dirti ke devi installarlo e roba varia…
1-OK a questo punto accedi a messenger, sn sicurissimo ke hai un account msn

2-apri il programma e clikka "pocket mode"

3-tieni aperto sl la finestra d messenger e nn utilizzare altri prog ke scaricano
 da internet, dopodikè clicca "start"

4-Ora se 6 bravo ad individuare l’IP senza mandare niente a nex bene…
senò vai dalla tua vittima o gli dici ke gli passi un file oppure gli invii un file e poi annulli..

6-click sul tasto Stop. Spostatii nel campo Search current packets e scrivi IP-Address.
 Verrà mostrato il pacchetto con il relativo indirizzo IP del contatto.

Nel caso in cui non trovi la scritta IP-Address, prova a cercare
 udpinternalipaddress1 oppure IPv4Internal-Addrs

5- a questo punto il programma di sniffing t darà l’indirizzo IP della persona

Ora domanda da dv prendi l’IP ? L’IP lo prendi dai server Hotmail ogni volta ke chatti o mandi
 un file o fai una video conferenza i 2 pc connessi al server scambiano dati ke poki sanno
"MSN CONTROLLA" si si msn controlla tt c’ho ke diciamo cmq…noi scambiamo
 informazioni e cm num d identificazione utilizziamo il nostro IP(vabè ma ste cs le sai..)

a questo punto hai ottenuto l’ip divertiti cn i programmini ke hai ke ne sò
 c sn alcuni siti dv immettendo l’ip t dà alcune informazioni relative alla
 vittima (es. nome a cui è intestato la linea telefonica, ke tipo d linea,
da dv kiama, l’indirizzo ecc…) e poi da lì potresti sbizzarrirti a fare skerzi.

oppure c sn altri programmi un esempio sn i trojan ke necessitano xò
ke la vittima li accetti una volta accettato è finita hai preso il controllo del pc attaccato..
http://forum.myspace.com/index.cfm?fuseaction=messageboard.viewThread&entryID=52093061&groupID=106632202&Mytoken=105EB5CA-6CA3-4DBD-859A657F30FDAEB097096

www.dschola.it/modules/mydownloads/visit.php?lid=1002

introduzione arte dell hacking
http://billpollock.com/
http://billpollock.com/billppix
prosegue con
http://nostarch.com/
http://nostarch.com/blog/?p=127
http://conferences.yapceurope.org/ipw2008/news/242
http://nostarch.oreilly.com/
http://en.wikipedia.org/wiki/No_Starch_Press
e ritorniamo come un giro di bicchiere al nick precedeente
http://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitation
http://www.linkedin.com/pub/dir/Seth/Benson?trk=ppro_find_others
http://yahspace.ning.com/profile/SethBenson
http://yahspace.ning.com/main/authorization/signUp?target=http%3A%2F%2Fyahspace.ning.com%2Fprofiles
http://de-de.facebook.com/people/Seth_Benson/41102294
il rigo che sto leggendo zzzzzzzzzzzzzzzzzzzzzzzzzzzz
ACKNOWLEDGMENTS

I would like to thank Bill Pollock and everyone else at No Starch Press for
making this book a possibility and allowing me to have so much creative
control in the process. Also, I would like to thank my friends Seth Benson
 and Aaron Adams for proofreading and editing, Jack Matheson for helping
 me with assembly, Dr. Seidel for keeping me interested in the science of
computer science, my parents for buying that first Commodore VIC-20, and
 the hacker community for the innovation and creativity that produced the
 techniques explained in this book.
http://safari.oreilly.com/9781593271442/acknowledgments
i video :)))))))))))))))))))))))))))))))))))))
http://www.catonmat.net/blog/shmoocon-hacking-videos/
si vede col browser safari le botte a p2guardian un ricordo:))
http://www.shmoocon.org/2006/videos/Fisher-Web.mp4
slash design philadephia la pace dei sensi e di sens il mio sito hahah
http://it.youtube.com/watch?v=9au6V0yDXXw
http://www.shmoocon.org/2007/videos/Hacking%20the%20Airwaves%20with%20FPGAs%20-%20h1kari.mp4

http://conferences.yapceurope.org/ipw2008/user/153
http://www.linkedin.com/pub/4/923/865
commodore 64
http://de.youtube.com/watch?v=o6VPYC-z0u4
vicenza la polizia carica
http://territoriot.noblogs.org/post/2008/09/06/vicenza-la-polizia-carica-i-no-dal-molin
milano lo stesso
http://anarko-solidale.noblogs.org/post/2008/09/07/milano-scontri-polizia-centri-sociali-per-i-nazifascisti-di-cuore-nero

exploit unreleased le pagine che ho letto in questi link estratti
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
link di siti con exlpoit
http://hackerdomination2.forumcommunity.net/?t=14201609
—————————————————–
http://www.xploit-search.com/
—————————————————–
http://www.milw0rm.com/
—————————————————–
http://packetstorm.linuxsecurity.com/
—————————————————–
http://www.securityfocus.com/
—————————————————–
http://www.securiteam.com/
—————————————————–
http://www.governmentsecurity.org/
—————————————————–
http://securityvulns.com/
—————————————————–
http://pooh.gr.jp/exploits.html
—————————————————–
qui ci sono anche listati scaricabili
http://packetstormsecurity.org/0408-exploits/
ping
http://www.datastronghold.com/security-articles/hacking-articles/tristars-mostly-harmless-hacking-2-unreleased.html
programma hacksploit
http://it.youtube.com/watch?v=1txUPQq-1QM
biogeek semintic web scientific
http://blogs.nature.com/wp/nascent/2006/04/open_text_mining_interface_1.html
da prestamp cerative commons
http://www.cni.org/staff/cliffpubs/OpenComputation.htm
finger molto interessante
http://www.cgisecurity.com/papers/fingerprinting-2.shtml
qui un video su una vunerabilità wifi in laptop apple shellocode scrive
http://news.cnet.com/1606-2_3-6101573.html?tag=ne.vid
da (il lavoro che si fa o no ? birra moretti hahah)
http://www.linux.com/articles/56286
ti raserò la chiave 😀
Michael J. Sullivan. "This case shows how strokes on a keyboard with a criminal purpose can have costly results.
e anche sul kenrel si puo alterare un file system con una latro
http://www.securiteam.com/exploits/5UP0P1PFPM.html
da lisa kernel
http://marc.info/?l=linux-kernel&m=107719798631935&w=2

 "Book of
unreleased exploits". As the lead author for the book in question, The
Shellcoder’s Handbook
http://archives.neohapsis.com/archives/fulldisclosure/2004-03/0640.html
Aaron Adams
Jack Matheson doot. Seidel
Commodore VIC-20
c era una volta il pc
http://it.youtube.com/watch?v=UJBYGDIuAN4
http://it.youtube.com/watch?v=U87pyx0Bclg
http://it.youtube.com/watch?v=IfcMBgm3B0Y
candeggina ace dirty dance in video games
http://it.youtube.com/watch?v=ODE6R7Y3Xt4

e mail autistici va solo con gmail
ubiquity ancora non esistono workaround (estensioni èer ff)
iscritto come avellino
http://www.youreporter.it/
<embed src="http://www.youreporter.it/player/flv.swf" width="450" height="340" allowscriptaccess="always" allowfullscreen="true" flashvars="config=http://www.youreporter.it/player/ext/config.xml.php?vkey=8aaaab0bc3af1fcaff6b93009e6c93da%26colors=fucsia%26autostart=false%26size=normale%26refer=http%3A%2F%2Fwww.sens.noblogs.org" menu="false" />
chiudix@autistici.org
sensiyeya (nickname)
sensiyeya@gmail.com
Codice postale: 83100
Paese: Italia
Fuso orario: (GMT+01:00) Roma
domanda
Altre informazioni:
www.dicorinto.it
http://fsfe.org/
http://softwarelibero.it/node
http://it.wikipedia.org/wiki/Wikipedia:Wikimedia_Italia
http://www.ls-lug.org/
http://www.loveanddissent.com

Il giorno 8 giugno alle ore 19:30 Stallman e Perens saranno ospiti del
Festival dell’Innovazione di Roma organizzato da Laitspa.it:
http://www.laitspa.it/laitweb/festival_innovazione
http://www.laitspa.it/laitweb/festival_innovazione/rassegna_stampa/
http://www.laitspa.it/laitweb/festival_innovazione/rassegna_stampa/youtube.htm
http://it.youtube.com/watch?v=XGkl93FatvA
http://it.youtube.com/watch?v=5Lp58TfBMao
http://it.youtube.com/watch?v=Infr_BLHTJk
http://it.youtube.com/watch?v=NhfdLngkOvY
http://it.youtube.com/watch?v=UJBYGDIuAN4
http://it.youtube.com/watch?v=U87pyx0Bclg
http://it.youtube.com/watch?v=IfcMBgm3B0Y
http://it.youtube.com/watch?v=ODE6R7Y3Xt4
performing media ho sbagliato il treno hahahah
http://it.youtube.com/watch?v=R82xZgK_nUI
qui c ero anche io tra il pubblico
http://it.youtube.com/results?search_type=search_videos&search_query=festival%20innovazione&search_sort=relevance&search_category=0&search=Search&v=&page=1

 

Posted in Generale | Comments Off on philadelphia design art hacking ara pacis 2007

history hacking bbs un occasione perduta


http://www.youtube.com/watch?v=Ut-n91MV6OE

un occasione perduta a Pisa anche loro hanno

 fatto un meta blog a cui ci si può

iscrivere con tanto di profilo sui nuovi media

(da un mio blog postato oggi)

http://blogs.cjb.net/cybercinema/158701/

http://www.sens.it/histhacking.avi

 

http://www.sens.it/vettore.avi

http://www.autistici.org/sens

 

 da un mio vecchio blog storia delle bbs

http://cybercinema.wordpress.com/2006/06/02/bbs/

testimonianze a bolzaneto

alieno sulla via di casa

http://lostly.splinder.com/archive/2008-01

le donne tornano in piazza

alberto camerini rockn roll robot

http://img129.imageshack.us/my.php?image=emergencyplantu4.jpg

il mio seminario

http://www.hackmeeting.org/seminari#126

da domani proseguo con il testo arte dell hacking

non sia tornato il governo delle divise?

dubsta@speedbass.net
"i sorgenti del kernel hacking" ?!?!? cosa significherebbe? un
documentario sui sorgenti del kernel (di linux,suppongo) (e peraltro,
tema piuttosto palloso per i più, credo) o sulle sorgenti, nel senso
di origini, del kernel hacking inteso come fenomeno di cultura ? (vedi
tutti gli articoli ("smashing the … for fun and profit" di
.. uhm ..
Phrack, ad esempio)

la questione comunque portata alla luce prima da Wired e poi,
apriticielo, da repubblica pochi giorni fa è sostanziale, e mostra
l’ennesima conferma del teorema dell’hype cycle
(http://www.gartner.com/pages/story.php.id.8795.s.8.jsp), con la sola
differenza che l’esplosione di secondlife NON è un’epifania
tecnologica, ma solo un sintomo di mancanza di discernimento nella
prima..

perdonate il rigurgito di cinismo, devo ancora prendere il caffè e ho
dormito male

buona giornata a tutti

nuovi media

http://it.youtube.com/watch?v=uSe8tDOs82w

http://www.wps.com/grommet/web-input.GIF
http://www.unsitosumisura.com/presentato-a-viareggio/
http://www.unsitosumisura.com/
http://www.unsitosumisura.com/wp-content/uploads/2006/04/P1010498small.jpg
chiudigli_occhi: lo ha messo anche on line a differenza di gubitosa
chiudigli_occhi: http://www.unsitosumisura.com/il-libro-on-line-materiali/
scrive anche qui
http://www.dols.net/autori.php?id_autore=44
http://www.dols.net/foto/dada120.gif
altro suo sito
http://www.immaginaria.net/
: magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
lei ha incominciato con questa web agency
tux_chix: magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
tux_chix: :nel 96 con netbios girovagavi tutto,salvavi cartelle
onenet italia
http://www.strano.net/network/onenet/onenetit/onicon.htm
: mi rikordo la prima volta…. : un flash….ero andata in 1 che aveva tutte ose in java

: un programmatore penso
: nn c’erano patch
: è vero anke che ti sale l’adrenalina….sai che fai 1 cosa che nn si dovrebbe fare
: era l"epoka della digital alliance …lord shinva ……gli albori una storia

chiudigli_occhi: ma dice che oggi ci sono siti di bbs
chiudigli_occhi: trasformatesi in provider
: certo …………ci sono ankora
chiudigli_occhi: e raggiungibili via web
lo statuto di onenet
http://www.strano.net/network/onenet/onenetit/onipol.htm
onenet e bbs server
http://galileo.cincom.unical.it/pubblicazioni/editoria/period/Numeri/quad2htm/Quad23.htm
: ora ad esempio irc è una evoluzione delle bbs
: una volta le chat nn c’erano….all’inizio nel ..97 la chat yahoo c era tra cui lord shinva
 fidonet mi ricordo
http://www.fidonet.it/
chiudigli_occhi: :-)
bbs 10 anni di storia raccontati
http://www.macitynet.it/forum/showthread.php?t=17061
http://www.onenet.it/
http://www.onenet.it/IT/
chiudigli_occhi: se io chiamo a mercolgiano a 5 km da qui
chiudigli_occhi: http://www.fidonet.it/fidoitalia/
chiudigli_occhi: ho cliccato su le aree italiane campania
chiudigli_occhi: 0825-680000 edoardo cantù chi mi risponde ?
http://www.fidonet.org/
http://listserv.nic.it/cgi-bin/wa?A2=ind95&L=postmita&D=1&F=&S=&P=50117
http://en.wikipedia.org/wiki/FidoNet
http://nl.wikipedia.org/wiki/BBS
esistono dal 1991
http://www.hackerart.org/storia/hacktivism/3_5_1.htm
*******************************************************************************
nel 1994 ci fu un crack down
http://exedre.xed.it/archives/category/liberacultura/the-matrix/
cyberspace indirizzi
http://mirrors.ccs.neu.edu/EFF_Net_Guide/eeg_toc.html
hacking 1993
http://www.interesting-people.org/archives/interesting-people/199305/msg00023.html
*********************************************************************************
a rovereto e trento prima represione ma non certo per marina berlisconi
http://www.apogeonline.com/openpress/libri/529/capi6.html
**********************************************************************************

bbs server www tutti gli indirizzi
http://giudabbs.deis.unical.it/links/index.htm
motore di ricerca hacker
http://astalavista.box.sk/?SID
esempio di un messaggio di bordo come erano
http://www.mediabellusco.it/forum/F0000D1CD/F0000D643/%2330653?WasRead=1
**********************************************************************************
italia crackdown scaricabile
http://www.ilbolerodiravel.org/vetriolo/aavv-italianCrackdown.pdf
Lega per i Diritti e la Liberazione dei Popoli (sez. di Vicenza)

Collettivo Spartakus

Per adesioni: Tel/fax/segr.:0444/301818

e-mail:sparta@goldnet.it

f.i.p Via Quadri, 75

Vicenza, 12 gennaio 199

http://www.fortunecity.com/tattooine/forbidden/246/sequestro.htm
ha curato il pdf
browser in tilt nella versione html :-)
http://en.wikipedia.org/wiki/Tom_Jennings
***********************************************************************************
il suo sito ufficiale
http://www.wps.com/
come erano le donne hacker
http://www.wps.com/grommet/index.html
sito dedicato al fondatore di fido Tom Jennings
http://winramturbo.com/fidotj/index.html
sue foto gallery
foto ritrovate
http://bbsdocumentary.dreamhost.com/photos/065jennings/
http://bbsdocumentary.dreamhost.com/photos/065jennings/.screen.jpg 360 240
http://www.imdb.com/name/nm1937984/
da nubi all orizzonte castelvecchi editrice helena veleno
Un"ultima polemicarima un sysop di Fidonet ha citato Tom Jennings, colui che
 ha scritto il software Fido e creato la rete Fidonet ha un sito

sito link fidonet
http://www2.dcc.ua/ptah/fidonet/history.php?node=2%3A332%2F607
http://www.imdb.com/title/tt0460402/
http://i.imdb.com/mptv1.gif 200 292,5 pixel
http://www.imdb.com/name/nm1937984/bio
curriculum vitae
http://www.wps.com/about-WPS/professional/curriculum-vitae.html
http://www.tews.org/index.php
riepilogo
chiudigli_occhi: foto ritrovate
chiudigli_occhi: http://bbsdocumentary.dreamhost.com/photos/065jennings/
chiudigli_occhi: sito dedicato al fondatore di fido Tom Jennings
http://winramturbo.com/fidotj/index.html
notte


UUID=22cce5b8-cb4b-468b-96dc-b7c713ca6715 / ext3 user_xattr 1 1
/dev/shm /dev/shm tmpfs defaults 0 0
UUID=cadb3706-d6fc-44fa-a4df-e36f7e5ebe4e swap swap defaults 0 0

etc/fstab /dev/sbd1/ media/Mediacom ntfs-3g defaults,force 0 0

4 activex
5 startx
6 firefox
7 konsole
8 startx
9 lsof /dev/snd/*
10 rmmod snd-hda-intel
11 modules-update
12 emerge –sync
13 alsamixer
14 kwrite

Posted in Generale | Comments Off on history hacking bbs un occasione perduta

fortran history

vado ad aiello a staera si riprende con l arte dell hacking

http://www.autistici.org/sens/inf/fortran.rar

http://www.youtube.com/results?search_query=fortran+language&search_type=&aq=f
you tube C language
http://www.youtube.com/watch?v=qLoJQkRijHw&feature=related
http://jobcareerblog.com/softwaretesting/
On Thu, 04 Sep 2008 17:52:31 +0200, hektisch <hektisch@riseup.net> wrote:
> da indymedia napoli: http://napoli.indymedia.org/node/5204
>
> HACKER DI SINISTRA ATTACCANO E INFILTRANO IL FORUM DI BLOOD & HONOUR E
> RECUPERANO I DATI DI 31948 NE0-nazionalsocialisti.
>
> Hacker attivisti di sinistra, membri di una "task force internazionale"
> chiamata Datenantifa, rivendica di aver attaccato e infiltrato il forum
> www.bloodandhonour.com. In un comuniato stampa su Indymedia Germania
> datato 29 Agosto 2008, hanno fornito il link a circa 800MB di
> informazioni, che dicono contenere mirror del forum con i suoi 31948
> utenti registrati. Il giornale tedesco Frankfurter Rundschau ha
> analizato i file e ha dichiarato che ci sono 500 diversi indirizzi
> riconducibili ad utenti tedeschi (il tabloid Bild, pone la cifra a
> 1200). Il network di Blood & Honour é illegale in Germania e, nonostante
> queste informazioni siano state ottenute in modo illegale quindi
> inutilizzabili in tribunale, molto probabilmente scatterá una
> maxi-indagine da parte delle forze dell’ordine tedesche.
>
> Nel comunicato stampa, gli hacker hanno dichiarato che "Come parte della
> nostra lotta contro l’antifascismo, abbiamo infiltrato il forum di
> www.bloodandhonour.com!". Hanno attribuito il successo ad una
> cooperazione con gruppi simpatizzanti "sia nazionali che all’estero" e
> sottolineano che le informazioni del database sono state recuperate dal
> server attraverso una "dettagliata operazione segreta" costituita anche
> da una perquisizione.
>
> Günther Hoffmann, dal Center for Democratic Culture ha commentato
> dicendo che "alcune persone nell’estrema destra saranno molto nervose,
> sopratutto membri del NDP" in conseguenza all’incidente. Katharina König
> dall’Action Alliance against the Right a Jena ha detto che ci sono ora
> "prove che concerti di Blood & Honour continuano ad essere organizati in
> Germania". Inoltre Dateantifa é riuscita a portare in salvo informazioni
> dalla "red-watch-lists", liste contenenti informazioni di militanti di
> sinistra, utilizzate da gruppi e individui dell’estrema destra per
> colpire questi militanti di sinistra.
> —————————————————————————-
>
> Sembra quindi che un cosistente numero di nazi-fascisti in Europa sia
> divenuto vulnerabile a smascheramenti e azioni da parte di
> anti-fascisti. Questo perché attraverso gli indirizi email (la lista
> completa é disponibile sul forum antifa
> hhtp://blood-honour.blogspot.com) é possibile ricercare addirittura su
> google la reale identitá di queste persone.
>
> Naturalmente, se queste informazioni possono essere di alcun aiuto a
> gruppi antifascisti, copiate e ripostate su gli altri nodi attivi su
> Indymedia Italia oltre che sulla pagina nazionale di Indymedia Italia.
 
 

 

http://www.youtube.com/results?search_query=fortran+language&search_type=&aq=f

Posted in Generale | Comments Off on fortran history

spiati tastiera archivi cyber rights

 

mappa dei crimini
http://maps.met.police.uk/
http://www.corriere.it/esteri/08_settembre_03/scotland_yard_mappa_crimini_londra_08cb706a-79c6-11dd-9aa0-00144f02aabc.shtml
brenardotti informatico libri free
http://www.bernardotti.it/
http://www.bernardotti.it/libri.html
se si ponesse la necessità di spiare delle informazioni legate a un computer non collegato in rete,
 potrei sostituire la tastiera con un’altra modificata e poi mediante un piccolo programma installato
 di nascosto sul sistema potrei ricevere i dati trasferiti attraverso di essa. Il listato in linguaggio C
 di questo programma è riportato all’interno del documento Optical Tempest, insieme a molte altre informazioni

legate a questa tecnica.
http://www.apogeonline.com/webzine/2007/10/23/01/200710230101
il codice per spiare
http://applied-math.org/optical_tempest.pdf

 

era il vecchietto vicino di casa

https://lists.firenze.linux.it/pipermail/golem/2003-February/002299.html

 

questo è un documento raro cercavo una discussione di ppochi anni fa

su cyber rights sul argomento e guardate che arcivio storico on line 

http://www.scribd.com/doc/3408394/ais2

http://www.autistici.org/sens/inf/progrbernardotti.rar

sul mio serverino poi vedo di mettere qualche documento piu voluminoso

dal mio sito sens.it come il filmato derivate…

e a breve ritorniamo all arte dell hacking

ho una back door da e mail macro -32 su windows

e reinstallo sabayon che uso anche da localhost

(i corsi redhat da cavaledesi pure servono he he)

amore mio acronimo per famme addurmi ….

Posted in Generale | Comments Off on spiati tastiera archivi cyber rights

hacking settembre 2 birikkina2


 

birikkina2 da quando si è trasferita è desaprecida. ricordo la sua allegria

e la sua voce lieve come la neve

http://it.wikisource.org/wiki/La_cattedrale_e_il_bazaar/Cronologia_delle_versioni_e_delle_modifiche

http://static.openskill.info/topics//storia_di_un_pinguino_e_di_altri_animali.htm

http://www.dvara.net/HK/cattedralebazaar.asp

2.2.3 Use of FORTRAN Idioms

Some Common Lisp compilers do not optimize the same way as others.

The following expression is sometimes used:

(* -1 <form>)

when compilers often produce better code for this variant:

(- <form>)

Of course, the first is the Lisp analog of the FORTRAN idiom:

– -1*<form>

http://www.naggum.no/worse-is-better.html

 

http://www.autistici.org/sens/inf/hacklinux.pdf

1 – http://www.techweb.com/encyclopedia/ If you’re interested in tech stuff in general, definitely check this

site out. This is good for ANYONE to go visit!

2 – http://www.zdnet.com/ For your tech news, game news, whatever news, free downloads, product reviews,

etc…

3 – http://www.ittoolbox.com/ Has lots of different specialized sections and things. Very informational, very

good. Special sections for the most major languages (notably C/C++, Eiffel and Java)

These are some general links and sites I recommend you take a gander at:

http://nhse.npac.syr.edu/hpccgloss/hpccgloss.html [glossary of Programming Terms…]

http://www.techweb.com/encyclopedia/ [TechWeb tech encyclopaedia]

http://www.ics.uci.edu/~eppstein/junkyard/ [interesting geometry place "Geometry Junkyard"]

http://www.cs.unb.ca/~alopez-o/math-faq/index.html [mathematics FAQs]

http://members.aol.com/jeff570/mathword.html [earliest uses of mathematical terms site]

http://members.aol.com/jeff570/mathsym.html [earliest uses of mathematical symbols]

http://www.research.att.com/~njas/sequences/index.html [integer sequences encycolpaedia]

http://archives.math.utk.edu/materials.html [sites dedicated to teaching mathematics]

http://www.math.com/ [Site dedicated to teaching math, mostly the basics… which is what you need when

you do programming…]

http://www.bearshare.net/ [BearShare forums, etc. for the segment of the Gnutella file-sharing community

that uses BearShare. Cool stuff, and a great Gnutella app.]

If you have any comments, questions, suggestions, bitches, gripes, free money to give me, naked women who

want me, etc. please feel free to drop me a line at:

shaveyoursnatch@math.com

This has been a production of $h@v3-uR-$n@+cH. This work is hereby released by him to the Public Domain

(not that you would give a damn if he (c)’ed it anyway…) on 4.2.2001 from Ishikiri, Japan.

[DISCLAIMER: The views expressed here are merely the opinion of the author ($h@v3-uR-$n@+cH) and do

not necessarily represent the official views or opinions of the rest of the Bald Beaver loving population.]

[NOTE: All URLs were validated as of 4.2.2001.]

[Additional – you can find “The Simple and Effective Way to Learn Java” by $h@v3-uR-$n@+cH on the Gnutella network in pdf

format as well.]

[This primer will be mirrored at http://www.fuka.250x.com/comp/progprime.htm from 4.3.2001.]

http://www.autistici.org/sens/objectoriented.pdf

OPERATORE SIGNIFICATO

+ Addizione

– Sottrazione

* Moltiplicazione

/ Divisione

** Elevamento a potenza

 

 

http://www.autistici.org/sens/inf/fortran.pdf

 

Posted in Generale | Comments Off on hacking settembre 2 birikkina2

hacking impressioni di settembre

 

forse de sio  ciotti lou reed in italia come cat stevens il piccolo altri in spagna

senza il mio organizarmi sarebbe meno conosciuti come forse

il fare teatro appena maggiorenne mi ha elevato a prodigio

ma niente come la biondina hostess maria sa di terra,

siamo marziani!! :))

sito del padre di d. ex fondatore bbs di venezia ora fa informatica etiopia
www.dankalia.com
http://www.dankalia.com/tutor/01001/0100101.htm

 

 


****************************************************************

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿

à URL(1) – http://eXeManager.yeah.net

  URL(2) – http://aaron.bentium.net

´

ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

 

 

la scelta del processore sarà la prima modifica nel libro arte dell hacking

vedi in autistici.org/inf il pdf disassembler lo fanno pure i software

come eclipsi deti"emozionali" :d.

In linux basta scrivere le tre lettere del pacchetto gnu e i relativi comandi

(un righetto enrichetto hehe).

la prima parola che compare è "serious hacking" nella prefazione

(ve lo dissi analitica del testo come diceva l inventore della sociologia

ferguson studiato anche da marh yeah)

 

 

lexicon hacking

 

da un mio vecchio blog come feci gli esercizi un mese fa

http://blogs.cjb.net/cybercinema/150667/


…………………………………………………………………………………………………………
lnk su raoul chiesa che ne cura l introduzione
http://www.apogeonline.com/webzine/2004/04/23/10/200404231001


la prefazione che sto rileggendo
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf


la parola evidenziata in lettura analitica in giallo per gli appassionati di sociologia critica (marcuse)
http://books.google.it/books?id=RyuJ4QqIxzYC&pg=PR10&lpg=PR10&dq=%22serious+hacking22+Jon+Erickson&source=web&ots=Zp_BI4am4Y&sig=Edb9Yj2Yab_sHuTwlGLGTmggnzw&hl=it&sa=X&oi=book_result&resnum=8&ct=result
shellcode del libro per  i non appassionati *.)
http://sxg.in/board/showthread.php/jon-erickson-hacking-the-art-of-exploitation-10281.html


http://rapidshare.com/files/52989038/Hacking_-_The_Art_of_Exploitation.rar


ricavabile in /inf  da autistici.org/sens/inf
hacking the art of exlpoitation il libro per esteso
http://books.google.it/books?id=P8ijosP6ti4C&dq=%22serious+hacking%22+Jon+Erickson&pg=PP1&ots=6Q0-SvrhFw&sig=mIEQagJw7W9Qc-cVmRAQyPW9XTY&hl=it&sa=X&oi=book_result&resnum=1&ct=result#PPP9,M1


………………………………………………………………………………………………..

 

a parola evidenziata in lettura analitica in giallo per gli appassionati di sociologia critica (marcuse)

http://books.google.it/books?id=RyuJ4QqIxzYC&pg=PR10&lpg=PR10&dq=%22serious+hacking%22+Jon+Erickson&source=web&ots=Zp_BI4am4Y&sig=Edb9Yj2Yab_sHuTwlGLGTmggnzw&hl=it&sa=X&oi=book_result&resnum=8&ct=result

shellcode del libro per i non appassionati *.)

http://sxg.in/board/showthread.php/jon-erickson-hacking-the-art-of-exploitation-10281.html

http://rapidshare.com/files/52989038/Hacking_-_The_Art_of_Exploitation.rar

ricavabile in /inf da autistici.org/sens/inf

hacking the art of exlpoitation il libro per esteso

http://books.google.it/books?id=P8ijosP6ti4C&dq=%22serious+hacking%22+Jon+Erickson&pg=PP1&ots=6Q0-SvrhFw&sig=mIEQagJw7W9Qc-cVmRAQyPW9XTY&hl=it&sa=X&oi=book_result&resnum=1&ct=result#PPP9,M1

 

http://www.computermuseum.it/images/pub/t/038t.jpg

http://www.computermuseum.it/museum/Commodore_Vic_20.htm

http://myretrocomputing.altervista.org/commodorevic20/index.php

http://www.cornetdesign.com/2008/03/book-review-hacking-art-of-exploitation

………………………………………………………………………………………………..

http://oreilly.com/pub/pr/1908

Additional Resources:

 

Table of contents overview – http://www.nostarch.com/hacking2_toc.htm

Detailed table of contents (PDF) – http://www.tinker.tv/download/hacking2e_toc.pdf

Index (PDF) – http://www.tinker.tv/download/hacking2_index.pdf

Excerpt (PDF) – http://www.tinker.tv/download/hacking2_sample.pdf

Large cover image – http://www.tinker.tv/download/hacking2_big.htm

http://www.nostarch.com/hacking2.htm

clicchi su download the code of the book e hai i codici del libro

http://www.nostarch.com/hacking2.htm

TECNOLOGIA DELL INFORMAZIONE E DELLA COMUNICAZIONE

http://it.wikipedia.org/wiki/Information_and_Communication_Technology

IL SITO DELL AVVOCATO ANDREA MONTI

http://www.ictlex.net/

******************************************************************************************

lexicon hacking

http://www.linuxsecurity.com/resource_files/documentation/hacking-dict.html

******************************************************************************************

Hackmeeting a Palermo

http://www.ask191.org/index.php?option=com_content&task=category&sectionid=9&id=21&Itemid=36

riassunto sorgenti kernel e due progetti linux

arte dell hacking il punto del giorno

http://www.apogeonline.com/argomenti/Hacker%20e%20Hacking
http://www.apogeonline.com/libri/9788850326983/scheda

http://www.nostarch.com/download/booksrc.zip


http://it.wikipedia.org/wiki/SYN_flood
o l’esistenza di un DoS come naptha,
http://www.cert.org/advisories/CA-2000-21.html
esistente dal 2000, che
webserver
netstrike
pagine precedenti syn flood
http://www.niksula.hut.fi/~dforsber/synflood/result.html
pag 244 arte dell hacking
noto col nomignolo "the ping of death"
http://en.wikipedia.org/wiki/Ping_of_death
linux kernel archivie
http://www.ussg.iu.edu/hypermail/linux/kernel/0808.1/index.html
Mike Bremford
http://big.faceless.org/blog/aboutAuthor.action?user=mike
explained Mike Bremford, who is hosting a comprehensive site on the attack, called The Ping o’ Death Page.

http://news.cnet.com/Ping-of-Death-averted/2100-1023_3-250036.html?hhTest=1
http://www.iss.net/security_center/advice/Intrusions/2000012/default.htm
http://en.wikipedia.org/wiki/Ping_flood
un listato
http://insecure.org/sploits/ping-o-death.html
exploit
http://insecure.org/sploits_all.html
http://compnetworking.about.com/od/networksecurityprivacy/l/bldef_pingdeath.htm
http://blogs.msdn.com/larryosterman/archive/2007/10/16/larry-and-the-ping-of-death.aspx

http://insecure.org/sploits/USR.total.control.chassis.html
pag. 243
tcp randoom dal mit
http://dspace.mit.edu/handle/1721.1/30606
http://www.leave-me-alone.com/hackers_pingofdeath.htm

da http://www.altran.com/
finire come un hacker
http://www.aiea.it/pdf/sessioni%20di%20studio%20e%20di%20formazione/2008/Torino%2017%20gennaio%202008%20Finire%20com
e%20un%20hacker.pdf
Pag 261 analisi con GDB
Pag 263 attacco con bombe a mano

*********************************************************************************************

la calcolatrice che userò

Calcolatrici e Vista

23 Aprile 2007

calcolatrice
http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00771865/c00771865.pdf
http://h20000.www2.hp.com/bizsupport/site/search/r4_0/jsp/search.jsp?lang=en&cc=us&tx=calcolatrice
HPGCC (compilatore C): non ho ancora avuto modo di provarlo a fondo.
http://invista.wordpress.com/2007/04/23/calcolatrici-e-vista/
impostazioni calcolatrici
http://forums12.itrc.hp.com/service/forums/bizsupport/questionanswer.do?admit=109447627+1218355198812+28353475&threadId=1248301

 

 

……………………………………………………………………………………………………..

Linux Test Project

http://www.oneopensource.it/tag/kernel/

progetto utopia per i plug in

http://www.pluto.it/files/journal/pj0505/utopia.html

http://ltp.sourceforge.net

Kernel – Wikipedia

http://it.linux.wikia.com/wiki/Kernel

http://www.hwupgrade.it/news/software/censimento-sullo-sviluppo-del-kernel-linux-ecco-chi-lo-supporta_24840.html

sicurezza kernel

http://lists.autistici.org/message/20080504.093609.3b4482db.da.html

http://web.mit.edu/ksplice/

…………………………………………………………………………………………………..

progetto configurazione italiana del kernel

http://www.htt.it/Members/baldomax/compilare_kernel_linux_in_italiano

http://massimo.solira.org/pcikl/

http://massimo.solira.org/pcikl/download.html

Linux (kernel) – Wikipedia

http://www.linuxdc.it/?cat=2

http://www.nuvolinux.org/IT/?includes/link.txt

…………………………………………………………………………………………………..

xamp di lamp

http://www.apachefriends.org/it/index.html

…………………………………………………………………………………………..

torvaldsatlinux-foundation.org
http://www.linux-foundation.org/en/Main_Page

http://www.google.it/search?hl=it&q=compiler+kernel&btnG=Cerca+con+Google&meta=
http://ftp.traduc.org/doc-vf/gazette-linux/html/2005/111/lg111-C.html
http://lea-linux.org/cached/index/Kernel-kernel.html
http://groups.google.it/group/spaghettilinux/browse_thread/thread/e02a280574bf5d31
http://massimo.solira.org/pcikl/
http://ftp.traduc.org/doc-vf/gazette-linux/html/2005/111/lg111-C.html


first legal summit
http://linux-foundation.org/weblogs/press/2007/09/11/the-linux-foundation-announces-first-legal-summits/

alfonso.vaccaatnuvolinux.org

http://www.nuvolinux.org/

 

ftp://spaghettilinux.org/spaghettilinux/tutorials/Compilare_da_sorgenti-0.3.pdf

 

http://kernelnewbies.org/Linux_2_6_24

 

 

Posted in Generale | Comments Off on hacking impressioni di settembre

serp google art hacking da domani

serp google da

http://www.espertoseo.com/

non solo youtube

http://www.marcoziero.it/google/non-solo-youtube/

 

 

http://hackingmatt.wordpress.com/2008/08/14/ibeer-fatevi-una-bionda/

http://www.youtube.com/profile?user=hottrix&feature=iv

ferrari bionda

scie chimiche

http://www.youtube.com/watch?v=6NxcxUdUrv8

google chrome

http://geekplace.org/index.php?m=news&id=383&titolo=Google_Chrome_Download

http://www.informatica.mcgraw-hill.it/catLibro.asp?item_id=2201

http://www.ateneonline.it/informatica/mari/images/6381-9.gif

http://www.dei.polimi.it/upload/docente/file.php/164098/164098.jpg

http://elearning.liuc.it/moodle/user/view.php?id=656&course=1

http://www.dei.polimi.it/personale/docentidettaglio.php?idlang=ita&id_sezione=&ruolo=PROFESSORE%20ORDINARIO&id_docente=221

http://pipl.com/directory/tags/Donatella%2520Sciuto

http://www.artist-embedded.org/artist/Prof-Donatella-Sciuto.html

tel. 02 23993662

http://www.elet.polimi.it/page1.do?dau1.oid=210&UserCtxParam=0&GroupCtxParam=0&ctx1=it&crc=3067643184

http://home.dei.polimi.it/sciuto/About%20Me.html

da

http://www.hacknews.net/

e a sua volta da

http://www.migliorati.org/

http://www.youtube.com/watch?v=vr3x_RRJdd4&eurl=http://www.hacknews.net/

cambiare la tua vita divertendoti

http://www.migliorati.org/prodotti/VCD/VideoCD.htm

Posted in Generale | Comments Off on serp google art hacking da domani