http://hackmeeting.org/wiki/doku.php/manifesti
ibm-074 TX 0
righi letti
0x100
Essi chiamarono hacking questo utilizzo nuovo e originale delle apparecchiature.
Secondo l’opinione di molti, costoro furono i capostipiti degli hacker.
Si dedicarono quindi alla programmazione su schede perforate
e nastri scorrevoli per i primi computer, per esempio l’IBM 704 e il TX-0.
http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm
**************************************************************************************************************************************************************************************
Quando al MIT arrivò il Tx-0, il primo computer a transistor,
alcuni membri del TMRC si lanciarono a provarlo,
essendo quest’ultimo circondato da una minore burocrazia dell’Ibm 704.
http://www.tecnoteca.it/tesi/opensource/storia/02
Tutto ha inizio al MIT (Massachusset Institute of Tecnology) di Cambridge
dov’era ospitato il Tech Model Railroad Club (TMRC), un plastico ferroviario
attorno al quale lavorava un gruppo di studenti che ne studiavano il sistema
di distribuzione dell’energia elettrica e della segnaletica.
Questo gruppo di studenti, ispirati dalle finalità del loro hobby, creano un gruppo
chiamandolo "Signal and Power" ed ogni membro veniva chiamato scherzosamente
Hacker, termine gergale studentesco per indicare ragazzi particolarmente scherzosi e brillanti.
Quindi, per i membri dell’ "S&P" un "Hack" è una trovata, o meglio, una soluzione
particolarmente brillante che consente ti risolvere un’problema legato al plastico
oppure che permette di aggiungervi nuove caratteristiche.
Tutto questo si svolge a cavallo tra il 1958 e il 1959 proprio mentre una parte degli
"S&P" entra in contatto con un IBM 704
http://www.flavioweb.it/HackerStory/HackerStory.html
darkpand *COUGH*
http://en.wikipedia.org/wiki/Kennel_cough
http://www.inventati.org/lu_cia/
http://www.dvara.net/HK/golem.asp
http://www.termolihacking.altervista.org/modules.php?name=Content&pa=showpage&pid=1
bellissimo documento collega la storia degli hacker a eventi dal 1955
http://www.free-os.it/blog/wp-content/uploads/Hackers%20una%20storia.pdf
costruisce robot a 14 anni
http://www.wolfotakar.com/la_storia_degli_hacker.htm
i trenini
http://www.freaknet.org/docs/Storia_Hacker/pdf/StoriaHacker.pdf
levy
http://it.wikipedia.org/wiki/Hackers._Gli_eroi_della_rivoluzione_informatica
megaportale
http://www.spysystem.it/portal/index.php?module=subjects&func=viewpage&pageid=6
la storia dell hacking
http://www.mondoirc.net/page.asp?pdoc=20
all inizio non era ben chiaro
http://www.hackerart.org/storia/hacktivism/3_2_2.htm
i libri dela shake sull hacking
http://www.shake.it/index.php?id=252
su punto informatico
http://punto-informatico.it/b.aspx?i=82291&m=82318
evoluzione dei sistemi di sicurezza informatica
http://people.na.infn.it/~murano/SICSI-VIII/Esposito.pdf
lunedi 4 agosto 2008 da questo blog storia dell
hacking
http://nonsolohacking.blogspot.com/2008/08/storia-dell-hacking.html
cinema
http://www.inventati.org/lu_cia/
il fenmeno open source
http://www.tesionline.com/intl/pdfpublicview.jsp?url=../__PDF/21811/21811p.pdf
sito con programmi da scaricare
http://mambohacker.myblog.it/archive/2007/12/09/mambo-hacker.html
pagina presente anche due post fa belle foto
http://www.freaknet.org/docs/Storia_Hacker/html/StoriaHacker.html
link ai 15 attacchi piu famosi degli hasckers
http://www.tomshw.it/business.php?guide=20080314
storia hacking in italia
http://www.bernardotti.it/portal/showthread.php?p=81849
e dopo il portale di termoli informatica mi sa che mi sicrivo anche qui
http://www.bernardotti.it/portal/showthread.php?p=81849
e compare il sito troavto ieri con you tube
http://www.scribd.com/full/4806628?access_key=key-2brhy6jgffaaxdtfc7b4
galleria dvara
http://www.dvara.net/HK/gallery.asp
contributi video della storia telematica
http://www.ngvision.org/mediabase/108
lo inglobo in e mule adunanza e nel mio sito e fra qualche minuto vi aggiungo il link
www.sens.it/ngv_ita_fi_20020202_aha_hacking_3.avi
http://www.youtube.com/watch?v=c1kVYkZA9Rs
non potrò mai amare chi mi trattiene fuori dei suoi cancelli
come nel romanticismo magrissimo entrero col mio cavallo
tra le sbarre e l aria di settembre…
Posted inGenerale|Comments Off on hacking un video
http://www.team-mediaportal.com/manual/ http://wiki.ninux.org/ChiSiamo
Per quanto riguarda l’aspetto tecnico possiamo parlarne. Ora noi di
ninux stiamo usando il protocollo OLSR [2] perchè fondamentalmente per
noi è più comodo e ci smazziamo meno problemi. Un domani chissa’… c’e’
ancora un sacco da migliorare-scoprire-realizzare. Autoconfigurabilità,
interconnessione e routing con altre community wireless, migliormento
delle performance (ad es. multi-radio low cost mesh network),
sensibilizzazione delle persone verso quanto è bello e utile comunicare
*direttamente*. Molte tematiche sono aperte ed il bello è mettersi in
discussione.
iniziate con link vicini e in line-of-sight!! ).
fategli sapere su quale vostro server DNS vi deve girare la zona
milano.ninux.org o se volete semplicemente far puntare questo nome ad
un IP.
> L’idea di "federarci" è utile quando più persone condividono le stesse
> idee e si vuole evitare la frammentazione/dispersione delle informazioni.
> Per questo motivo secondo me, è utile tenere un unica mailing list unica
> per le tematiche wireless, tecniche e "filosofiche" sulla rete libera
> che è wireless-ml@ninux.org, almeno finchè non "esplode". Ogni comunità
> locale poi è fatta da individui che dovrebbero vedersi di persona e/o
> contattarsi attraverso una mailing list ristretta per parlare dei loro
> problemi locali. Se vi serve una ml, fatevi vivi!
+1
Infatti questo discorso gia lo facciamo per i castelli romani, con la
ML di TuscoloMesh ed il sito a parte http://tuscolomesh.ninux.org
Bella 🙂
Saverio
Posted inGenerale|Comments Off on arezzo copyleft c romani wireless
Mondi paralleli: spirito hacker
Scritto in riferimenti esterni, teoria | Daneel Olivaw | 25 Settembre 2004 | Trackback
In questo articolo analizzeremo alcuni aspetti del mondo hacker che risultano
basilari anche per la figura del designer. http://www.infundibolo.org/2004/09/25/mondi-para/
Piccola bibliografia e siti di riferimento
“Web oscuro, Origine, sviluppo e percezione dell’hacking in Italia” di Enrico Novari
http://www.flavioweb.it/HackerStory/WebOscuro.pdf
“Software libero” di Richard Stallman, (?)
“Linux facile” di Daniele Medri http://www.linuxfacile.org/
“Hackerjournal” rivista quindicinale si trova in edicola o su www.hackerjournal.it
“Hackers&C” rivista bimensile (?), in edicola
“The jargon file” di Eric S. Raymond http://catb.org/jargon/
DOC]
Cap 2 gli hacker
Erano gli anni del Homebrewer116 Computer Club,
un gruppo di hackers appassionati di hardware, (i componenti dei computers) il cui scopo era di realizzare …
files.meetup.com/207419/la%20storia%20degli%20hackers.doc –
Hackers (recensioni)
Il Tmcr si era organizzato all’interno del Mit, fucina di cervelli "…
il porto di … Niente, insomma, di tutto ciò che ci ha appassionato in questi anni. … www.shake.it/index.php?id=252
non ero io a controllare l intestino destro e sinistro reich
non ero a controllare emisefro destro e sinistro design
ma ero io entrambi vidoe hacking
mi evolveo mentre tu mi oltraggiavi
evoluto mi accorsi che mi baciavi
la piazza era buia l e mail scritta a penna
sul tuo diario era un ricordo per il tuo viaggio
ore e ore in aereo ….
il tempo
http://www.inrim.it/ntp/webclock_i.shtml
seconda edizione
http://www.apogeonline.com/libri/9788850326983/scheda
se leggete in the art of exploitation nel mio server in
http://www.autistici.org/sens/inf li usava gentoo,
quindi nel 2008 abbiano sabayon che aggiornata nel kernel
crea una terza entrata (la seconda di localhost) con
emerge –sync dà anche elisa media center.
http://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitation
http://en.wikipedia.org/wiki/Image:Hackingexplota.jpg
codice
http://www.informaticalibri.it/informatica/internet/l-arte-dell-hacking-seconda-edizione.html
prima edizione
http://www.apogeonline.com/libri/88-503-2347-6/scheda
il libro per intero in formato htm
http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm
codice
http://www.apogeonline.com/libri/88-503-2347-6/scheda
libro simile
http://www.librinformatica.it/novita/libri04/8883780809.htm
http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html
Per vedere "Star Wars movie Episode IV – A New Hope" direttamente
da prompt dei comandi basta seguire queste semplici istruzioni.
1. Vai su Start > Esegui.
http://www.drogbaster.it/comandi_dos.htm2. Nella casella di testo digita “cmd”
( senza "" ) e clicca OK per aprire il prompt dei comandi.
3. Nel prompt, digita “telnet towel.blinkenlights.nl” ( senza "" ) e premi INVIO.
4. Siediti e goditi il film. Ah, prendi anche del pop-corn.
http://www.indipendenti.net/index.php?option=com_content&task=view&id=84&Itemid=56
vius in formato .bath in linx .ssh
http://www.indipendenti.net/index.php?option=com_content&task=view&id=99&Itemid=56
manuali di hacking gratis
http://www.ebook-gratis.it/3-Sicurezza_Informatica/55-Hacking_manuali_guide.html
http://isole.ecn.org/aha/eventi.htm
http://it.wikipedia.org/wiki/Hacker_art
http://hackerforum.devil.it/viewtopic.php?t=80
http://it.wikiquote.org/wiki/Hacker
libro tcp -ip illustrato
http://uic.rsu.ru/doc/inet/tcp_stevens/
piacerre dolore amore anarchia
http://www.eleuthera.it/scheda_libro.php?idlib=214
hacking, itaiani campioni del mondo
http://punto-informatico.it/2144258/PI/News/hacking-italiani-campioni-del-mondo.aspx
in time out he he
http://artofhacking.com/
http://www.webwards.net/tag/hacker
scaricare i video con you tube e convertirli in qualsiasi formato
http://www.webwards.net/scaricare-e-salvare-i-video-di-youtube-481.html#more-481
http://vixy.net/
i nuovi media
http://www.neural.it/nnews/Illinguaggiodeinuovimedia.htm
e alla fine ce il mi post
http://sens.noblogs.org/post/2008/09/05/history-hacking-bbs
http://it.wikipedia.org/wiki/2600_The_Hacker_Quarterly
tecniche di hacking
http://www.flavioweb.it/hacking.html
http://www.emagister.it/tecniche_di_hacking-eh.htm
di accesso diretti a evidenziare, in base alle “risposte”
fornite dallo stesso sistema attaccato, le caratteristiche tecniche …
http://www.securegate.mi.it/files/IntroHacking.pdf
http://lonehawk.splinder.com/post/9349957/Prove+tecniche+di+hacking
uuuuu andiamo già su sniffing, telnet, netbus e compagnia bella…ki vuoi infettare?ahah vabè nn mi interessa…
oh xò nn fare cazzate eh!?..
Allora partiamo cn una cosa semplice semplice giusto x farti capire cm funziona un prog d sniffing..
Allora prima d tutto prendo questo programmino "NetworkActiv PIAFCTM 1.5" ke puoi trovare quì:
PIAFCTM 1.5.2
Download Now (304 KB)
http://www.networkactiv.com/PIAFCTM_1.x.html
http://billpollock.com/
http://billpollock.com/billppix
vabè inutile dirti ke devi installarlo e roba varia…
1-OK a questo punto accedi a messenger, sn sicurissimo ke hai un account msn
2-apri il programma e clikka "pocket mode"
3-tieni aperto sl la finestra d messenger e nn utilizzare altri prog ke scaricano
da internet, dopodikè clicca "start"
4-Ora se 6 bravo ad individuare l’IP senza mandare niente a nex bene…
senò vai dalla tua vittima o gli dici ke gli passi un file oppure gli invii un file e poi annulli..
6-click sul tasto Stop. Spostatii nel campo Search current packets e scrivi IP-Address.
Verrà mostrato il pacchetto con il relativo indirizzo IP del contatto.
Nel caso in cui non trovi la scritta IP-Address, prova a cercare
udpinternalipaddress1 oppure IPv4Internal-Addrs
5- a questo punto il programma di sniffing t darà l’indirizzo IP della persona
Ora domanda da dv prendi l’IP ? L’IP lo prendi dai server Hotmail ogni volta ke chatti o mandi
un file o fai una video conferenza i 2 pc connessi al server scambiano dati ke poki sanno
"MSN CONTROLLA" si si msn controlla tt c’ho ke diciamo cmq…noi scambiamo
informazioni e cm num d identificazione utilizziamo il nostro IP(vabè ma ste cs le sai..)
a questo punto hai ottenuto l’ip divertiti cn i programmini ke hai ke ne sò
c sn alcuni siti dv immettendo l’ip t dà alcune informazioni relative alla
vittima (es. nome a cui è intestato la linea telefonica, ke tipo d linea,
da dv kiama, l’indirizzo ecc…) e poi da lì potresti sbizzarrirti a fare skerzi.
oppure c sn altri programmi un esempio sn i trojan ke necessitano xò
ke la vittima li accetti una volta accettato è finita hai preso il controllo del pc attaccato..
http://forum.myspace.com/index.cfm?fuseaction=messageboard.viewThread&entryID=52093061&groupID=106632202&Mytoken=105EB5CA-6CA3-4DBD-859A657F30FDAEB097096
introduzione arte dell hacking
http://billpollock.com/
http://billpollock.com/billppix
prosegue con
http://nostarch.com/
http://nostarch.com/blog/?p=127
http://conferences.yapceurope.org/ipw2008/news/242
http://nostarch.oreilly.com/
http://en.wikipedia.org/wiki/No_Starch_Press
e ritorniamo come un giro di bicchiere al nick precedeente
http://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitation
http://www.linkedin.com/pub/dir/Seth/Benson?trk=ppro_find_others
http://yahspace.ning.com/profile/SethBenson
http://yahspace.ning.com/main/authorization/signUp?target=http%3A%2F%2Fyahspace.ning.com%2Fprofiles
http://de-de.facebook.com/people/Seth_Benson/41102294
il rigo che sto leggendo zzzzzzzzzzzzzzzzzzzzzzzzzzzz
ACKNOWLEDGMENTS
I would like to thank Bill Pollock and everyone else at No Starch Press for
making this book a possibility and allowing me to have so much creative
control in the process. Also, I would like to thank my friends Seth Benson
and Aaron Adams for proofreading and editing, Jack Matheson for helping
me with assembly, Dr. Seidel for keeping me interested in the science of
computer science, my parents for buying that first Commodore VIC-20, and
the hacker community for the innovation and creativity that produced the
techniques explained in this book.
http://safari.oreilly.com/9781593271442/acknowledgments
i video :)))))))))))))))))))))))))))))))))))))
http://www.catonmat.net/blog/shmoocon-hacking-videos/
si vede col browser safari le botte a p2guardian un ricordo:))
http://www.shmoocon.org/2006/videos/Fisher-Web.mp4
slash design philadephia la pace dei sensi e di sens il mio sito hahah
http://it.youtube.com/watch?v=9au6V0yDXXw
http://www.shmoocon.org/2007/videos/Hacking%20the%20Airwaves%20with%20FPGAs%20-%20h1kari.mp4
http://conferences.yapceurope.org/ipw2008/user/153
http://www.linkedin.com/pub/4/923/865
commodore 64
http://de.youtube.com/watch?v=o6VPYC-z0u4
vicenza la polizia carica
http://territoriot.noblogs.org/post/2008/09/06/vicenza-la-polizia-carica-i-no-dal-molin
milano lo stesso
http://anarko-solidale.noblogs.org/post/2008/09/07/milano-scontri-polizia-centri-sociali-per-i-nazifascisti-di-cuore-nero
exploit unreleased le pagine che ho letto in questi link estratti
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
link di siti con exlpoit
http://hackerdomination2.forumcommunity.net/?t=14201609
—————————————————–
http://www.xploit-search.com/
—————————————————–
http://www.milw0rm.com/
—————————————————–
http://packetstorm.linuxsecurity.com/
—————————————————–
http://www.securityfocus.com/
—————————————————–
http://www.securiteam.com/
—————————————————–
http://www.governmentsecurity.org/
—————————————————–
http://securityvulns.com/
—————————————————–
http://pooh.gr.jp/exploits.html
—————————————————–
qui ci sono anche listati scaricabili
http://packetstormsecurity.org/0408-exploits/
ping
http://www.datastronghold.com/security-articles/hacking-articles/tristars-mostly-harmless-hacking-2-unreleased.html
programma hacksploit
http://it.youtube.com/watch?v=1txUPQq-1QM
biogeek semintic web scientific
http://blogs.nature.com/wp/nascent/2006/04/open_text_mining_interface_1.html
da prestamp cerative commons
http://www.cni.org/staff/cliffpubs/OpenComputation.htm
finger molto interessante
http://www.cgisecurity.com/papers/fingerprinting-2.shtml
qui un video su una vunerabilità wifi in laptop apple shellocode scrive
http://news.cnet.com/1606-2_3-6101573.html?tag=ne.vid
da (il lavoro che si fa o no ? birra moretti hahah)
http://www.linux.com/articles/56286
ti raserò la chiave 😀
Michael J. Sullivan. "This case shows how strokes on a keyboard with a criminal purpose can have costly results.
e anche sul kenrel si puo alterare un file system con una latro
http://www.securiteam.com/exploits/5UP0P1PFPM.html
da lisa kernel
http://marc.info/?l=linux-kernel&m=107719798631935&w=2
"Book of
unreleased exploits". As the lead author for the book in question, The
Shellcoder’s Handbook
http://archives.neohapsis.com/archives/fulldisclosure/2004-03/0640.html
Aaron Adams
Jack Matheson doot. Seidel
Commodore VIC-20
c era una volta il pc
http://it.youtube.com/watch?v=UJBYGDIuAN4
http://it.youtube.com/watch?v=U87pyx0Bclg
http://it.youtube.com/watch?v=IfcMBgm3B0Y
candeggina ace dirty dance in video games
http://it.youtube.com/watch?v=ODE6R7Y3Xt4
e mail autistici va solo con gmail
ubiquity ancora non esistono workaround (estensioni èer ff)
iscritto come avellino
http://www.youreporter.it/
<embed src="http://www.youreporter.it/player/flv.swf" width="450" height="340" allowscriptaccess="always" allowfullscreen="true" flashvars="config=http://www.youreporter.it/player/ext/config.xml.php?vkey=8aaaab0bc3af1fcaff6b93009e6c93da%26colors=fucsia%26autostart=false%26size=normale%26refer=http%3A%2F%2Fwww.sens.noblogs.org" menu="false" />
chiudix@autistici.org
sensiyeya (nickname)
sensiyeya@gmail.com
Codice postale: 83100
Paese: Italia
Fuso orario: (GMT+01:00) Roma
domanda
Altre informazioni:
www.dicorinto.it
http://fsfe.org/
http://softwarelibero.it/node
http://it.wikipedia.org/wiki/Wikipedia:Wikimedia_Italia
http://www.ls-lug.org/
http://www.loveanddissent.com
Il giorno 8 giugno alle ore 19:30 Stallman e Perens saranno ospiti del
Festival dell’Innovazione di Roma organizzato da Laitspa.it:
http://www.laitspa.it/laitweb/festival_innovazione
http://www.laitspa.it/laitweb/festival_innovazione/rassegna_stampa/
http://www.laitspa.it/laitweb/festival_innovazione/rassegna_stampa/youtube.htm
http://it.youtube.com/watch?v=XGkl93FatvA
http://it.youtube.com/watch?v=5Lp58TfBMao
http://it.youtube.com/watch?v=Infr_BLHTJk
http://it.youtube.com/watch?v=NhfdLngkOvY
http://it.youtube.com/watch?v=UJBYGDIuAN4
http://it.youtube.com/watch?v=U87pyx0Bclg
http://it.youtube.com/watch?v=IfcMBgm3B0Y
http://it.youtube.com/watch?v=ODE6R7Y3Xt4
performing media ho sbagliato il treno hahahah
http://it.youtube.com/watch?v=R82xZgK_nUI
qui c ero anche io tra il pubblico
http://it.youtube.com/results?search_type=search_videos&search_query=festival%20innovazione&search_sort=relevance&search_category=0&search=Search&v=&page=1
Posted inGenerale|Comments Off on philadelphia design art hacking ara pacis 2007
dubsta@speedbass.net
"i sorgenti del kernel hacking" ?!?!? cosa significherebbe? un
documentario sui sorgenti del kernel (di linux,suppongo) (e peraltro,
tema piuttosto palloso per i più, credo) o sulle sorgenti, nel senso
di origini, del kernel hacking inteso come fenomeno di cultura ? (vedi
tutti gli articoli ("smashing the … for fun and profit" di
.. uhm ..
Phrack, ad esempio)
la questione comunque portata alla luce prima da Wired e poi,
apriticielo, da repubblica pochi giorni fa è sostanziale, e mostra
l’ennesima conferma del teorema dell’hype cycle
(http://www.gartner.com/pages/story.php.id.8795.s.8.jsp), con la sola
differenza che l’esplosione di secondlife NON è un’epifania
tecnologica, ma solo un sintomo di mancanza di discernimento nella
prima..
perdonate il rigurgito di cinismo, devo ancora prendere il caffè e ho
dormito male
: un programmatore penso
: nn c’erano patch
: è vero anke che ti sale l’adrenalina….sai che fai 1 cosa che nn si dovrebbe fare
: era l"epoka della digital alliance …lord shinva ……gli albori una storia
http://www.youtube.com/results?search_query=fortran+language&search_type=&aq=f
you tube C language
http://www.youtube.com/watch?v=qLoJQkRijHw&feature=related
http://jobcareerblog.com/softwaretesting/
On Thu, 04 Sep 2008 17:52:31 +0200, hektisch <hektisch@riseup.net> wrote:
> da indymedia napoli: http://napoli.indymedia.org/node/5204
>
> HACKER DI SINISTRA ATTACCANO E INFILTRANO IL FORUM DI BLOOD & HONOUR E
> RECUPERANO I DATI DI 31948 NE0-nazionalsocialisti.
>
> Hacker attivisti di sinistra, membri di una "task force internazionale"
> chiamata Datenantifa, rivendica di aver attaccato e infiltrato il forum
> www.bloodandhonour.com. In un comuniato stampa su Indymedia Germania
> datato 29 Agosto 2008, hanno fornito il link a circa 800MB di
> informazioni, che dicono contenere mirror del forum con i suoi 31948
> utenti registrati. Il giornale tedesco Frankfurter Rundschau ha
> analizato i file e ha dichiarato che ci sono 500 diversi indirizzi
> riconducibili ad utenti tedeschi (il tabloid Bild, pone la cifra a
> 1200). Il network di Blood & Honour é illegale in Germania e, nonostante
> queste informazioni siano state ottenute in modo illegale quindi
> inutilizzabili in tribunale, molto probabilmente scatterá una
> maxi-indagine da parte delle forze dell’ordine tedesche.
>
> Nel comunicato stampa, gli hacker hanno dichiarato che "Come parte della
> nostra lotta contro l’antifascismo, abbiamo infiltrato il forum di
> www.bloodandhonour.com!". Hanno attribuito il successo ad una
> cooperazione con gruppi simpatizzanti "sia nazionali che all’estero" e
> sottolineano che le informazioni del database sono state recuperate dal
> server attraverso una "dettagliata operazione segreta" costituita anche
> da una perquisizione.
>
> Günther Hoffmann, dal Center for Democratic Culture ha commentato
> dicendo che "alcune persone nell’estrema destra saranno molto nervose,
> sopratutto membri del NDP" in conseguenza all’incidente. Katharina König
> dall’Action Alliance against the Right a Jena ha detto che ci sono ora
> "prove che concerti di Blood & Honour continuano ad essere organizati in
> Germania". Inoltre Dateantifa é riuscita a portare in salvo informazioni
> dalla "red-watch-lists", liste contenenti informazioni di militanti di
> sinistra, utilizzate da gruppi e individui dell’estrema destra per
> colpire questi militanti di sinistra.
> —————————————————————————-
>
> Sembra quindi che un cosistente numero di nazi-fascisti in Europa sia
> divenuto vulnerabile a smascheramenti e azioni da parte di
> anti-fascisti. Questo perché attraverso gli indirizi email (la lista
> completa é disponibile sul forum antifa
> hhtp://blood-honour.blogspot.com) é possibile ricercare addirittura su
> google la reale identitá di queste persone.
>
> Naturalmente, se queste informazioni possono essere di alcun aiuto a
> gruppi antifascisti, copiate e ripostate su gli altri nodi attivi su
> Indymedia Italia oltre che sulla pagina nazionale di Indymedia Italia.
mappa dei crimini
http://maps.met.police.uk/
http://www.corriere.it/esteri/08_settembre_03/scotland_yard_mappa_crimini_londra_08cb706a-79c6-11dd-9aa0-00144f02aabc.shtml
brenardotti informatico libri free
http://www.bernardotti.it/
http://www.bernardotti.it/libri.html
se si ponesse la necessità di spiare delle informazioni legate a un computer non collegato in rete,
potrei sostituire la tastiera con un’altra modificata e poi mediante un piccolo programma installato
di nascosto sul sistema potrei ricevere i dati trasferiti attraverso di essa. Il listato in linguaggio C
di questo programma è riportato all’interno del documento Optical Tempest, insieme a molte altre informazioni
http://it.wikipedia.org/wiki/SYN_flood
o l’esistenza di un DoS come naptha,
http://www.cert.org/advisories/CA-2000-21.html
esistente dal 2000, che
webserver
netstrike
pagine precedenti syn flood
http://www.niksula.hut.fi/~dforsber/synflood/result.html
pag 244 arte dell hacking
noto col nomignolo "the ping of death"
http://en.wikipedia.org/wiki/Ping_of_death
linux kernel archivie
http://www.ussg.iu.edu/hypermail/linux/kernel/0808.1/index.html
Mike Bremford
http://big.faceless.org/blog/aboutAuthor.action?user=mike
explained Mike Bremford, who is hosting a comprehensive site on the attack, called The Ping o’ Death Page.
http://news.cnet.com/Ping-of-Death-averted/2100-1023_3-250036.html?hhTest=1
http://www.iss.net/security_center/advice/Intrusions/2000012/default.htm
http://en.wikipedia.org/wiki/Ping_flood
un listato
http://insecure.org/sploits/ping-o-death.html
exploit
http://insecure.org/sploits_all.html
http://compnetworking.about.com/od/networksecurityprivacy/l/bldef_pingdeath.htm
http://blogs.msdn.com/larryosterman/archive/2007/10/16/larry-and-the-ping-of-death.aspx
http://insecure.org/sploits/USR.total.control.chassis.html
pag. 243
tcp randoom dal mit
http://dspace.mit.edu/handle/1721.1/30606
http://www.leave-me-alone.com/hackers_pingofdeath.htm
da http://www.altran.com/
finire come un hacker
http://www.aiea.it/pdf/sessioni%20di%20studio%20e%20di%20formazione/2008/Torino%2017%20gennaio%202008%20Finire%20com
e%20un%20hacker.pdf
Pag 261 analisi con GDB
Pag 263 attacco con bombe a mano
calcolatrice
http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00771865/c00771865.pdf
http://h20000.www2.hp.com/bizsupport/site/search/r4_0/jsp/search.jsp?lang=en&cc=us&tx=calcolatrice
HPGCC (compilatore C): non ho ancora avuto modo di provarlo a fondo.
http://invista.wordpress.com/2007/04/23/calcolatrici-e-vista/
impostazioni calcolatrici
http://forums12.itrc.hp.com/service/forums/bizsupport/questionanswer.do?admit=109447627+1218355198812+28353475&threadId=1248301