e poi come porto a tracollo il giubbino io neanche i briganti ci riescono
bene come me π sudista io? certo che si
e poi come porto a tracollo il giubbino io neanche i briganti ci riescono
bene come me π sudista io? certo che si
«Le Scienze» è nata pochi mesi dopo che Barnard aveva effettuato
il primo trapianto di cuore, che esisteva prima che l’uomo andasse
http://www.youtube.com/watch?v=M7CBU0cl0w0
Credo ci vuole fegato vivere nella ricchezza e seguire un attore in crisi
un programmatore precario e non da soli ….
il signor 152 finestre sulla mia anima dice nel film l attrice,
come le finestre di winows soltando (sono per il dual boot :D)
che lo studio legale che la manda a seguirmi apre ogni giorno.
ma chi alla fine pagherà sens.it il mio sito?
l anima de li mejo…. m s hahah
da domani spero gli esercizi gia fatti in cybercinema.cjb.net kiss enjoy
acronimi a parte cinema con biondina surreale
"senti devo andare"
sulla Luna e prima che il Dipartimento della Difesa statunitense realizzasse Arpanet,
la rete di comunicazione militare che, molti anni più tardi, avrebbe ispirato Internet.
http://data.kataweb.it/kpm2scienzex/field/fotoimage/fotoscienze/1333032
http://lescienze.espresso.repubblica.it/articolo/I_Blog_d_autore_de_Le_Scienze/1292825
corso di fotografia con carta per galleria fotografica
(carica anche 80 fotografie alla volta)
http://www.deagostiniedicola.it/collezioni/fotografia/index.html
io sono
http://community.corsofotodigitale.it/profile/avellino
http://www.corsofotodigitale.it/acm-on-line/Home.html
carta del corriere della sera per imparare l inglese durata un anno
http://www.corriere.it/iniziative/easyenglish/
per l arte dell hacking ho messo tutto
in http://www.autistitci.org
cartelle ah ah- ah– ah— ah—- ah—–
poi gli esercizi in /booksrc
su /inf ho inserito dei tool traccianti (i tracert della polizia
che blackscorpion in autistici.org/amigos ha solo un pdf he he )
matematica informatica
matematica informatica e un trattato di una profesoressa sul suo valore nella storia
e mysql php (editor http://www.editplus.com/)
il mio server è fatto con joomla derivata mambo e xamp derivata lamp levando
l home page di joomla ala fine.
per gli esercizi sulla memoria che rifarò uso una g50 hp
http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html
http://nostarch.com/hacking2.htm
o download teh code from the book
Try It Yourself: Episode 2 – HACKS And TRICKS In GOOGLE! – Click here for another funny movie.
http://www.youtube.com/dillonp23
che bello deu aici una chitarra e lo spinello
e la ragazza giusta che ci sta ..
==============================================================================TOPIC: Git User's Survey 2008http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/e556c09fc03263f3?hl=en================================================================================ 1 of 1 ==Date: Sun, Aug 31 2008 10:14 pm From: "Scott Chacon" This got on Hacker News and got a few comments on the length of thesurvey. It did take me a pretty good amount of time to do.http://news.ycombinator.com/item?id=291560I'm afraid the length and time required to fill it out will skew theanswers away from beginning type users, even though a lot of thequestions are aimed at them.It may be a good idea next year to do an adaptive survey, where thereare a few of the basic questions that could be answered in a fewminutes and if the user is a beginner it stops there, if they are moreadvanced, it asks more advanced questions. I would be happy to helpset this up if there is interest, whoever is in charge of this.ScottOn Sun, Aug 31, 2008 at 2:29 PM, Jakub Narebski <jnareb@gmail.com> wrote:> Hi all,>> We would like to ask you a few questions about your use of the Git> version control system. This survey is mainly to understand who is> using Git, how and why.>> The results will be published to the Git wiki and discussed on the git> mailing list.>> The survey would be open from 1 September till 10 October.>> Please devote a few minutes of your time to fill this simple> questionnaire, it will help a lot the git community to understand your==============================================================================TOPIC: x86 kenel won't boot under Virtual PChttp://groups.google.com/group/fa.linux.kernel/browse_thread/thread/aaad75fb975cc9c7?hl=en================================================================================ 1 of 4 ==Date: Sun, Aug 31 2008 11:47 amFrom: Linus Torvalds On Sun, 31 Aug 2008, David Sanders wrote:>> I recently discovered that x86 kernels won't boot under Virtual PC.What CPU does Virtual PC emulate? As far as Wikipedia is concerned (notthat I'd take it on complete faith) it emulates a 32-bit Intel Pentium II.And that commit makes the kernel use the "P6 nops" for such hardware.Maybe Virtual PC doesn't support the newer intel nop things?Intel docs say that it should be available on any intel CPU that hasCPUID.01H.EAX[11:8] = 0110B or 1111B. That's the "family ID", and PentiumII should have a family ID of 6 (ie that 0110B case).So it sounds like a Virtual PC bug, but I dunno. And maybe we should justuse the legcay nops for anything that isn't modern (ie P4+ or Core)?Linus--> it's probably even a security bug in that I don't see what would be> stopping a ring 3 user process from executing these instructions...Well, it could be that Virtual PC raises a #UD exception in the virtualmachine. In user space, that would just cause the kernel to kill the poorinnocent victim. But when the kernel gets a #UD exception on what itexpects to be a nop, it just won't work.Linus
lucidi elementi di informatica
http://www.grid.unina.it/Didattica/FI/Elementi%20di%20Informatica%20(Prof.%20Iannello)/Lucidi%20dalle%20lezioni%20(bianco&nero)/
ieri sera accendo la tv c è giancarlo giannini che al festival del cinema di venezia
canticchia un uomo in frack entro su camfrog
http://www.youtube.com/watch?v=CTt4cIjJAkc
e trovo la mia amichetta bionda in frack che mi dice
della sua carriera di cinema e che forse viene giu al sud π
(donna in frack in sacco a pelo ).
Il cinema può essere un arma rivoluzionaria,
come i comandi macchina:
un pc pulito un hd e puoi essere utile per chi sceneggia
una microtelecamera e fai felice lei al buio:D
La principale attrattiva di Mint è l’integrazione di tutti i codec
audio/video proprietari, non installati di default in Ubuntu,
dove bisogna installarseli a mano attraverso Synaptic
o terminale a riga di comando (con quest’ultimo si fa in un attimo).
La cosa buffa che molti utenti ignorano è che creare una ISO
di Ubuntu con già tutto pre installato è di una facilità impressionante:
basta usare UCK (Ubuntu Customization Kit).
Ad ogni modo per chi volesse installare tutti i codec necessari a rendere Ubuntu "usabile" da subito è sufficiente seguire tre semplici operazioni:
1. Aprire il terminale
comando: sudo gedit /etc/apt/sources.list
inserire in fondo all’elenco dei repository quanto segue:
# Medibuntu
deb http://packages.medibuntu.org/ hardy free non-free
salvare e chiudere sources.list
2. Sempre da termianale
comando: wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add – && sudo apt-get update
3. Ancora da terminale
comando: sudo apt-get install ubuntu-restricted-extras gstreamer0.10-fluendo-mp3 libdvdcss2 regionset
Attendere pazientemente il download e l’installazione. Tempo stimato per fare tutto circa 10 minuti con una connessione ADSL decente.
Nota: questa mini guida è valida per Ubuntu8.04 in versione 32bit
http://www.uielinux.org/blog/15-novita-dal-web/78-uscita-linux-mint-50.html
********************************************************************************************
sabayon italia
http://hackatwork.wordpress.com/2007/05/06/e-nato-il-sito-italiano-di-sabayonlinux/
ma dopo la bufala la rettifica sabayon rimane in inglese (e per fortuna visto che l informatica
richiede l inglese e non l informatichese)
http://www.sabayonlinux.org/forum/viewtopic.php?f=22&t=11128
lovink saggio per il mio onore per il disonore di gadda
che in lista aha diceva di sapere il link π
http://www.youtube.com/watch?v=v2hDsQDdB-E
molti si chiederanno il perchè di queso video ma chi mi conosce sa
che è palese in quanto nel cinema nel teatro come nell hacking
oramai anche in questo settore spesso le fedine le spille si sporcano
tanto che siamo costretti a salutare chi ci amava e a cercare un
amore piu biondo meno ossessivo …
io non credo che riuscire a camminare senza manette serva se
poi la tac o il giorno di carcere rimane lo stesso anche se poi
accettano una tua denuncia tutto rimane intatto e l amore
diventa un troppo amore per una ex. alla prox
http://fhm.noblogs.org/
un altro blog che parla di informatica
http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/simulatore-volo/simulatore-volo.html
il video
http://tv.repubblica.it/home_page.php?playmode=player&cont_id=12335
http://www.youtube.com/results?search_query=google+earth+simulation+fly&search_type=&aq=f
lettera di linux oggi
http://blogs.cjb.net/cybercinema/158120/
discussione completa
http://groups.google.com/group/linux.kernel/browse_thread/thread/aa716184eac82951/5ecf4061d07c6050
http://lkml.org/lkml/2008/8/30/22
xamp di lamp
http://www.oreillynet.com/onlamp/blog/2008/04/looking_for_a_few_good_sysadmi.html
virualbox
http://adoldo.wordpress.com/
http://linuxnotes.blogspot.com/2008/01/ubuntu-gutsy-installing-compiz-snow.html
http://www.youtube.com/watch?v=lgEgtLxce-8&eurl=http://linuxnotes.blogspot.com/2008/01/ubuntu-gutsy-installing-compiz-snow.html
ministero degli esteri su second life
http://unadonnavirtuale.leonardo.it/blog
La donna virtuale da letto
Se l’e’ inventata Brew Burrows, studente della New York University, per avere qualcuno che gli faccia compagnia durante la notte.
Grazie a un proiettore fissato al soffitto e a un sensore a raggi infrarossi la ragazza si materializza ogni sera, in camicia da notte, e si sdraia affianco allo studente.
La cosa piu’ incredibile e’ la capacita’ dell’ologramma di muoversi e adattarsi alla posizione di chi dorme. Si puo’ essere avvicinati e abbracciati senza nessun disturbo.
Se vi svegliate e lei e’ per meta’ dentro di voi, avete fatto baldoria… complimenti!
(Fonte: TgCom)
http://www.jacopofo.com/node/4764
ologramma
http://www.ologramma.gr/Htm/oloprisma.htm
http://formamentis.splinder.com/post/7113098/Paradigma+olografico,+I+like+i
pentagono sudia holliwood matrix
scansae le pallottole con un ologramma simulante
http://punto-informatico.it/4488/PI/News/negli-usa-si-lavora-sul-ponte-ologrammi.aspx
http://futuroprossimo.blogosfere.it/2008/05/fujitsu-inventa-il-ponte-ologrammi-fans-di-star-trek-stupite.html
inventato il 1 simulatore di treno
http://www.fujitsu.com/global/news/pr/archives/month/2008/20080508-01.html
simulatore di volo
http://www.tuttogratis.it/giochi_gratis/simulatori_di_volo.html
L uovo di pasqua di google EARTH all interno un simulatore di volo
http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/simulatore-volo/simulatore-volo.html
curarsi il mal di schiena
http://www.macrolibrarsi.it/libri/__come_sconfiggere_mal_di_schiena-dolori_reumatici_dvd_con_esercizi.php
hostess aereo sexy
http://www.youtube.com/watch?v=gAVwJqJheFw&feature=related
http://www.youtube.com/watch?v=w-08WO4RNgM&feature=related
alitalia volo parigi roma
http://www.youtube.com/watch?v=IJKXbWtowOg
attentato all alitalia
http://www.youtube.com/watch?v=g0t-otkw15M&feature=related
alitalia
http://www.youtube.com/watch?v=lao0c_HT88s&feature=related
psicologia del volo
http://www.youtube.com/watch?v=a-oBbShfEOE&feature=related
http://www.youtube.com/watch?v=EXPryiQ-GL4&feature=related
un informatica dell alitalia
http://www.youtube.com/watch?v=LiwshnGQ2BI&feature=related
http://www.youtube.com/watch?v=jd-tUUBn5hw&feature=related
alitalia guida
http://www.youtube.com/watch?v=Mt3nemSK9RE
roma bergamo maria il mio amore al microfono
http://www.youtube.com/results?search_query=alitalia+bergamo&search_type=&aq=f
http://www.youtube.com/watch?v=N3aVCK-IP2Q
era in chat col nick MARTINA45231
http://www.geocities.com/azafleet/dc7.html
http://www.geocities.com/azafleet/index.html
http://www.youtube.com/watch?v=R44_gGVV9SQ
arte dell hacking il punto del giorno
http://www.apogeonline.com/argomenti/Hacker%20e%20Hacking
http://www.apogeonline.com/libri/9788850326983/scheda
http://www.nostarch.com/download/booksrc.zip
http://it.wikipedia.org/wiki/SYN_flood
o l’esistenza di un DoS come naptha,
http://www.cert.org/advisories/CA-2000-21.html
esistente dal 2000, che
webserver
netstrike
pagine precedenti syn flood
http://www.niksula.hut.fi/~dforsber/synflood/result.html
pag 244 arte dell hacking
noto col nomignolo "the ping of death"
http://en.wikipedia.org/wiki/Ping_of_death
linux kernel archivie
http://www.ussg.iu.edu/hypermail/linux/kernel/0808.1/index.html
Mike Bremford
http://big.faceless.org/blog/aboutAuthor.action?user=mike
explained Mike Bremford, who is hosting a comprehensive site on the attack, called The Ping o’ Death Page.
http://news.cnet.com/Ping-of-Death-averted/2100-1023_3-250036.html?hhTest=1
http://www.iss.net/security_center/advice/Intrusions/2000012/default.htm
http://en.wikipedia.org/wiki/Ping_flood
un listato
http://insecure.org/sploits/ping-o-death.html
exploit
http://insecure.org/sploits_all.html
http://compnetworking.about.com/od/networksecurityprivacy/l/bldef_pingdeath.htm
http://blogs.msdn.com/larryosterman/archive/2007/10/16/larry-and-the-ping-of-death.aspx
http://insecure.org/sploits/USR.total.control.chassis.html
pag. 243
tcp randoom dal mit
http://dspace.mit.edu/handle/1721.1/30606
http://www.leave-me-alone.com/hackers_pingofdeath.htm
da http://www.altran.com/
finire come un hacker
http://www.aiea.it/pdf/sessioni%20di%20studio%20e%20di%20formazione/2008/Torino%2017%20gennaio%202008%20Finire%20com
e%20un%20hacker.pdf
Pag 261 analisi con GDB
Pag 263 attacco con bombe a mano
*********************************************************************************************
=============================================================================
TOPIC: invalidate caches before going into suspend
http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/9c2e0e9ebc6c68f5?hl=en
================================================================================
1 of 7 ==
Date: Wed, Aug 13 2008 10:18 am From: Linus Torvalds On Wed, 13 Aug 2008, Mark Langsdorf wrote:
> > I don't think it's necessary. I can submit a delta patch later if you
> think it's really necessary.Why not at least move it to after the local_irq_disable()?
That local_irq_disable() will do tons of writes if you have lockdep enabled, it calls trace_hardirqs_off() etc.
Maybe they don't end up ever mattering, but wouldn't it make much more sense to just move the wbinvd
down to just before the while (1) halt();which is also likely to make sure that the compiler won't do anything
at all because everything is dead at that point with no function calls etc happening.
Linus--
To unsubscribe from this list:
send the line "unsubscribe linux-kernel" inthe body of a message
to majordomo@vger.kernel.orgMore majordomo info at
http://vger.kernel.org/majordomo-info.html
Please read the FAQ at http://www.tux.org/lkml/
*********************************************************************************************
r i a s s u n t o a r t e h a c k i n g *********************************************************************************************
……………………………………………………………………………………………..
Cliccando sull’immagine è possibile navigare la mappa interattiva dell’
architettura del Kernel Linux. Cliccando successivamente su ogni
componente del kernel si verrà rediretti alla spiegazione funzionale del
singolo componente. Manna dal cielo per tutti gli sviluppatori che lavorano con il Kernel Linux.
………………………………………………………………………………………………
Dear chiudix@autistici.org, Thank you for registering your account at directfileaccess.com.
Please use the link below to authenticate your account and continue.
If the link is not working, please copy and paste it into your browser.
For your convenience, we have enclosed your username and password below.
They are for your use only, please write them down and do not share them with anyone. Username:
Password: MBSD3T
Kind regards, DirectFileAccess.com Authentication Team
http://directfileaccess.com/fileaccess/download-PDF-Ebook-Guide-Hacking-The-Art-Of-Exploitation-2008-rar.php?id=1905035&aid=7041&files=c2VsZWN0IExpbmtzLiosICdQREYgRWJvb2sgR3VpZGUgSGFja2luZyBUaGUgQXJ0IE9mIEV4cGxvaXRhdGlvbiAyMDA4IHJhcicgYXMgRGVzY3JpcHRpb24gZnJvbSBMaW5rcyB3aGVyZSBtYXRjaChEZXNjcmlwdGlvbikgYWdhaW5zdCAoJ3h4eCcpIG9yZGVyIGJ5IFJBTkQoNjQ4NzYp&z=PDF+Ebook+Guide+Hacking+The+Art+Of+Exploitation+2008+rar&search=PDF%20Ebook%20Guide%20Hacking%20The%20Art%20Of%20Exploitation%202008%20rar
oppure cercrate cin emule o emule adunanza
The Art Exploitation 2008 rar
…………………………………………………………………………………….
~*~*~*~*~*~*~*The Art of Acking~*~*~*~*~*~*~*
…………………………………………………………………………………….
http://www.google.com/codesearch?q=package:libc+system pag 152
www.internic.net pag 199
programma tinyweb pag 205
foto in cartella ah pag 206
http://www.ritlabs.com/en/products/tinyweb/install.php
o install TinyWeb server just create a shortcut in Startup menu with the following properties:
Target |
c:wwwbintiny.exe c:wwwroot |
Start In |
c:wwwlog |
http://en.wikipedia.org/wiki/Tiny_web_servers
http://www.unusualresearch.com/tinytcp/tinytcp.htm
http://books.google.it/books?id=P8ijosP6ti4C&dq=erikson+hacking&pg=PP1&ots=6Q-3WtniJq&sig=32ZReV9IY8WPAb8tKCA31sNHp7s&hl=it&sa=X&oi=book_result&resnum=1&ct=resulthttp://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitationhttp://en.wikipedia.org/wiki/Reality_hackinghttp://hackerforum.devil.it/viewtopic.php?t=31http://www.artofhacking.com/perlhttp://www.artofhacking.com/tucops/hack/linuxapp/live/aoh_hack0717.htm
*************************************************************************************************
2) JON ERIKSON ART HACKING
prima edizione
http://www.apogeonline.com/libri/88-503-2347-6/scheda
sfoglia il libro
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&hl=it
http://www.nostarch.com/extras/hacking/index.html
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it
dal 21 febbraio la seconda edizione
http://www.nostarch.com/frameset.php?startat=hacking2
http://www.apogeoeditore.com/
con link da www.nostarch.com zip libro scaricabile
http://www.apogeonline.com/libri/9788850326983/scheda
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/indice.pdf
http://www.apogeonline.com/libri/9788850325948/scheda
http://hpp.recursiva.org/it/index.php
http://libri.html.it/recensioni/libro/145.html
pag 18 iniziamo a sporcarci le mani
source book hacking
http://www.apogeonline.com/libri/9788850326983/scheda
http://www.nostarch.com/download/booksrc.zip
http://www.tinker.tv/download/hacking2e_toc.pdf
http://www.tinker.tv/download/hacking2_sample.pdf
http://www.tinker.tv/download/hacking2_index.pdf
http://www.tinker.tv/download/hacking2_sample.pdf
tecniche hacking con link codice sorgente
http://www.autistici.org/index.php
ora scannerizzo le pagine della 2 edizione
in http://www.autistici.org/cybercinema cartella ah
esempio
http://www.autistici.org/cybercinema/ah/
da cui
http://www.autistici.org/cybercinema/ah/img001.jpg
questo lavoro come detto ai moderatori si unirà a immagini
di festival cinema in zone naturali irpine.
e mostro gli esercizi
preciso che questo è un esperimento che non ha nulla a che vedere
se non con liste libere tipo aha
i file della nuova edizione dell arte dell hacking
che ho messo facendo leggere la cartella in
http://www.autistici.org/cybercinema e cliccate su su booksrc
oppure andate in http://www.autistici.org/cybercinema/booksrc/
il sito è in lettura grazie a joomla che uso come usavo quando si chiamava mambo,
togliendo l home page in lettura in a.php.
Welcome to the LiveCD for Hacking : The Art of Exploitation
The source code is found in the ~/booksrc directory
-=[ Unix Basics (enough to get you started) ]=-
command | description | example
——–|—————————|———————
ls | lists files | ls -la
man | manual page help | man ls
pwd | print working directory | pwd
cat | dump file to console | cat unix_basics
cd | change directory | cd ~/booksrc
nano | simple text editor | nano firstprog.c
———————————————————-
To run a command as administrator (user "root"), use "sudo <command>".
See "man sudo_root" for details.
reader@hacking:~ $ sudo -s
root@hacking:~ # cd ~/booksrc
root@hacking:~/booksrc # ls -la
total 572
drwxr-xr-x 3 reader reader 2740 2008-06-14 12:35 .
drwxr-xr-x 15 reader reader 620 2008-06-14 10:38 ..
-rw-r–r– 1 reader reader 471 2008-06-14 12:35 addressof2.c
-rw-r–r– 1 reader reader 134 2008-06-14 12:35 addressof.c
-rw-r–r– 1 reader reader 426 2008-06-14 12:35 addr_struct.c
-rw-r–r– 1 reader reader 181 2008-06-14 12:35 aslr_demo.c
-rw-r–r– 1 reader reader 299 2008-06-14 12:35 aslr_execl.c
-rw-r–r– 1 reader reader 804 2008-06-14 12:35 aslr_execl_exploit.c
-rw-r–r– 1 reader reader 660 2008-06-14 12:35 auth_overflow2.c
-rw-r–r– 1 reader reader 660 2008-06-14 12:35 auth_overflow.c
-rw-r–r– 1 reader reader 867 2008-06-14 12:35 bind_port.c
-rw-r–r– 1 reader reader 1846 2008-06-14 12:35 bind_port.s
-rw-r–r– 1 reader reader 92 2008-06-14 12:35 bind_shell
-rw-r–r– 1 reader reader 101 2008-06-14 12:35 bind_shell_beta
-rw-r–r– 1 reader reader 2978 2008-06-14 12:35 bind_shell_beta.s
-rw-r–r– 1 reader reader 2872 2008-06-14 12:35 bind_shell.s
-rw-r–r– 1 reader reader 518 2008-06-14 12:35 bitwise.c
-rw-r–r– 1 reader reader 129 2008-06-14 12:35 char_array2.c
-rw-r–r– 1 reader reader 355 2008-06-14 12:35 char_array.c
-rw-r–r– 1 reader reader 224 2008-06-14 12:35 commandline.c
-rw-r–r– 1 reader reader 78 2008-06-14 12:35 connectback_shell
-rw-r–r– 1 reader reader 2718 2008-06-14 12:35 connectback_shell.s
-rw-r–r– 1 reader reader 513 2008-06-14 12:35 convert2.c
-rw-r–r– 1 reader reader 512 2008-06-14 12:35 convert.c
-rw-r–r– 1 reader reader 1275 2008-06-14 12:35 crypt_crack.c
-rw-r–r– 1 reader reader 335 2008-06-14 12:35 crypt_test.c
-rw-r–r– 1 reader reader 530 2008-06-14 12:35 datatype_sizes.c
-rw-r–r– 1 reader reader 3631 2008-06-14 12:35 decode_sniff.c
-rw-r–r– 1 reader reader 7797 2008-06-14 12:35 dissembler.c
-rw-r–r– 1 reader reader 274 2008-06-14 12:35 drop_privs.c
-rw-r–r– 1 reader reader 323 2008-06-14 12:35 dtors_sample.c
-rw-r–r– 1 reader reader 73 2008-06-14 12:35 encoded_socket_reuse_restore
-rw-r–r– 1 reader reader 71 2008-06-14 12:35 encoded_sockreuserestore
-rw-r–r– 1 reader reader 1695 2008-06-14 12:35 encoded_sockreuserestore_dbg.s
-rw-r–r– 1 reader reader 1697 2008-06-14 12:35 encoded_sockreuserestore.s
-rw-r–r– 1 reader reader 1815 2008-06-14 12:35 errorchecked_heap.c
-rw-r–r– 1 reader reader 100 2008-06-14 12:35 evil_name
-rw-r–r– 1 reader reader 36 2008-06-14 12:35 exec_shell
-rw-r–r– 1 reader reader 325 2008-06-14 12:35 exec_shell.c
-rw-r–r– 1 reader reader 736 2008-06-14 12:35 exec_shell.s
-rw-r–r– 1 reader reader 115 2008-06-14 12:35 exploit_buffer
-rw-r–r– 1 reader reader 961 2008-06-14 12:35 exploit_notesearch.c
-rw-r–r– 1 reader reader 586 2008-06-14 12:35 exploit_notesearch_env.c
-rw-r–r– 1 reader reader 1519 2008-06-14 12:35 fcntl_flags.c
-rw-r–r– 1 reader reader 239 2008-06-14 12:35 find_jmpesp.c
-rw-r–r– 1 reader reader 106 2008-06-14 12:35 firstprog.c
-rw-r–r– 1 reader reader 3147 2008-06-14 12:35 fms.c
-rw-r–r– 1 reader reader 566 2008-06-14 12:35 fmt_strings.c
-rw-r–r– 1 reader reader 498 2008-06-14 12:35 fmt_uncommon2.c
-rw-r–r– 1 reader reader 501 2008-06-14 12:35 fmt_uncommon.c
-rw-r–r– 1 reader reader 671 2008-06-14 12:35 fmt_vuln2.c
-rw-r–r– 1 reader reader 567 2008-06-14 12:35 fmt_vuln.c
-rw-r–r– 1 reader reader 498 2008-06-14 12:35 funcptr_example.c
-rw-r–r– 1 reader reader 15307 2008-06-14 12:35 game_of_chance.c
-rw-r–r– 1 reader reader 392 2008-06-14 12:35 getenvaddr.c
-rw-r–r– 1 reader reader 129 2008-06-14 12:35 getenv_example.c
-rw-r–r– 1 reader reader 1222 2008-06-14 12:35 hacking.h
-rw-r–r– 1 reader reader 3451 2008-06-14 12:35 hacking-network.h
-rw-r–r– 1 reader reader 1912 2008-06-14 12:35 heap_example.c
-rw-r–r– 1 reader reader 49 2008-06-14 12:35 helloworld1
-rw-r–r– 1 reader reader 648 2008-06-14 12:35 helloworld1.s
-rw-r–r– 1 reader reader 694 2008-06-14 12:35 helloworld2.s
-rw-r–r– 1 reader reader 40 2008-06-14 12:35 helloworld3
-rw-r–r– 1 reader reader 913 2008-06-14 12:35 helloworld3.s
-rw-r–r– 1 reader reader 720 2008-06-14 12:35 helloworld.asm
-rw-r–r– 1 reader reader 74 2008-06-14 12:35 helloworld.c
-rw-r–r– 1 reader reader 704 2008-06-14 12:35 helloworld.o
-rw-r–r– 1 reader reader 575 2008-06-14 12:35 host_lookup.c
-rw-r–r– 1 reader reader 263 2008-06-14 12:35 input.c
-rw-r–r– 1 reader reader 83 2008-06-14 12:35 loopback_shell
-rw-r–r– 1 reader reader 102 2008-06-14 12:35 loopback_shell_restore
-rw-r–r– 1 reader reader 3157 2008-06-14 12:35 loopback_shell_restore.s
-rw-r–r– 1 reader reader 2791 2008-06-14 12:35 loopback_shell.s
-rw-r–r– 1 reader reader 44 2008-06-14 12:35 mark
-rw-r–r– 1 reader reader 44 2008-06-14 12:35 mark_break
-rw-r–r– 1 reader reader 611 2008-06-14 12:35 mark_break.s
-rw-r–r– 1 reader reader 53 2008-06-14 12:35 mark_restore
-rw-r–r– 1 reader reader 701 2008-06-14 12:35 mark_restore.s
-rw-r–r– 1 reader reader 611 2008-06-14 12:35 mark.s
-rw-r–r– 1 reader reader 1103 2008-06-14 12:35 memory_segments.c
-rw-r–r– 1 reader reader 3451 2008-06-14 12:35 notesearch.c
-rw-r–r– 1 reader reader 1659 2008-06-14 12:35 notetaker.c
-rw-r–r– 1 reader reader 907 2008-06-14 12:35 overflow_example.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 pcap_sniff.c
-rw-r–r– 1 reader reader 550 2008-06-14 12:35 pointer.c
-rw-r–r– 1 reader reader 767 2008-06-14 12:35 pointer_types2.c
-rw-r–r– 1 reader reader 791 2008-06-14 12:35 pointer_types3.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 pointer_types4.c
-rw-r–r– 1 reader reader 804 2008-06-14 12:35 pointer_types5.c
-rw-r–r– 1 reader reader 693 2008-06-14 12:35 pointer_types.c
-rw-r–r– 1 reader reader 92 2008-06-14 12:35 portbinding_shellcode
-rw-r–r– 1 reader reader 7553 2008-06-14 12:35 ppm_crack.c
-rw-r–r– 1 reader reader 4410 2008-06-14 12:35 ppm_gen.c
-rw-r–r– 1 reader reader 2411 2008-06-14 12:35 printable_helper.c
-rw-r–r– 1 reader reader 1841 2008-06-14 12:35 printable.s
-rw-r–r– 1 reader reader 37 2008-06-14 12:35 priv_shell
-rw-r–r– 1 reader reader 1011 2008-06-14 12:35 priv_shell.s
-rw-r–r– 1 reader reader 311 2008-06-14 12:35 rand_example.c
-rw-r–r– 1 reader reader 487 2008-06-14 12:35 raw_tcpsniff.c
-rw-r–r– 1 reader reader 4664 2008-06-14 12:35 rst_hijack.c
-rw-r–r– 1 reader reader 716 2008-06-14 12:35 scope2.c
-rw-r–r– 1 reader reader 1111 2008-06-14 12:35 scope3.c
-rw-r–r– 1 reader reader 472 2008-06-14 12:35 scope.c
-rw-r–r– 1 reader reader 35 2008-06-14 12:35 shellcode
-rw-r–r– 1 reader reader 35 2008-06-14 12:35 shellcode.bin
-rw-r–r– 1 reader reader 1033 2008-06-14 12:35 shellcode.s
-rw-r–r– 1 reader reader 5478 2008-06-14 12:35 shroud.c
-rw-r–r– 1 reader reader 2070 2008-06-14 12:35 signal_example.c
-rw-r–r– 1 reader reader 1872 2008-06-14 12:35 simplenote.c
-rw-r–r– 1 reader reader 1695 2008-06-14 12:35 simple_server.c
-rw-r–r– 1 reader reader 62 2008-06-14 12:35 socket_reuse_restore
-rw-r–r– 1 reader reader 1477 2008-06-14 12:35 socket_reuse_restore.s
-rw-r–r– 1 reader reader 168 2008-06-14 12:35 stack_example.c
-rw-r–r– 1 reader reader 665 2008-06-14 12:35 static2.c
-rw-r–r– 1 reader reader 617 2008-06-14 12:35 static.c
-rw-r–r– 1 reader reader 3324 2008-06-14 12:35 synflood.c
-rw-r–r– 1 reader reader 1414 2008-06-14 12:35 time_example2.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 time_example.c
-rw-r–r– 1 reader reader 25 2008-06-14 12:35 tiny_shell
-rw-r–r– 1 reader reader 648 2008-06-14 12:35 tiny_shell.s
-rw-r–r– 1 reader reader 4987 2008-06-14 12:35 tinyweb.c
-rw-r–r– 1 reader reader 6590 2008-06-14 12:35 tinywebd.c
-rw-r–r– 1 reader reader 2005 2008-06-14 12:35 tinyweb_exploit2.c
-rw-r–r– 1 reader reader 1747 2008-06-14 12:35 tinyweb_exploit.c
-rw-r–r– 1 reader reader 316 2008-06-14 12:35 typecasting.c
-rw-r–r– 1 reader reader 119 2008-06-14 12:35 uid_demo.c
-rw-r–r– 1 reader reader 1532 2008-06-14 12:35 update_info.c
-rw-r–r– 1 reader reader 102 2008-06-14 12:35 vuln.c
drwxr-xr-x 2 reader reader 100 2008-06-14 12:35 webroot
-rw-r–r– 1 reader reader 1178 2008-06-14 12:35 webserver_id.c
-rwxr-xr-x 1 reader reader 771 2008-06-14 12:35 xtool_tinywebd_cback.sh
-rwxr-xr-x 1 reader reader 1115 2008-06-14 12:35 xtool_tinywebd_reuse.sh
-rwxr-xr-x 1 reader reader 586 2008-06-14 12:35 xtool_tinywebd.sh
-rwxr-xr-x 1 reader reader 1054 2008-06-14 12:35 xtool_tinywebd_silent.sh
-rwxr-xr-x 1 reader reader 997 2008-06-14 12:35 xtool_tinywebd_spoof.sh
-rwxr-xr-x 1 reader reader 781 2008-06-14 12:35 xtool_tinywebd_steath.sh
root@hacking:~/booksrc # prima di inziare gi esercizi hp epnsato che non tutti hanno una tastiera americana,
bash: prima: command not found
root@hacking:~/booksrc #
root@hacking:~/booksrc #
prima di inziare gi esercizi ho pensato che non tutti hanno una tastiera americana,
allora mi son preparato e ho cercato chi linka listati on line:
overflow.c
vuln.c
exploit.c
vuln2.c
env_exploit.c
getenvaddr.c
heap.c
bss_game.c
fmt_example.c
fmt_vuln.c
dtors_sample.c
hello.asm
shell.asm
shellcode.asm_original
shellcode.asm_final
stackshell.asm
tinyshell.asm
print.asm
printable_exploit.c
print2.asm
only_print.c
cleared_stack.c
arpredirect.pl
hijack_rst.sh
shroud.sh
shroud2.sh
crack.pl
ppm_gen.c
ppm_crack.c
fms.c
il sito? http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm#p004
che scopro essere i listati della prima edizione che si può leggere on line
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it#PPP1,M1
poi ho scoperto che l autore del libro con cd rom ubuntu hacks contenente i listati
usa il pc fin da quando era bambino: join erickson
http://www.tinker.tv/download/hacking2e_toc.
http://www.oreillynet.com/pub/au/1648 art hacking http://www.gizmosforgeeks.com/2008/02/24/book-review-hacking-the-art-of-exploitation/
Hacking and Security – 70 books
Citazione: |
Addison-Wesley Professional.Honeypots- Tracking Hackers.pdf Wiley.The Database Hacker’s Handbook- Defending Database Servers.chm John Wiley & Sons.Hacking GMail (ExtremeTech).pdf Hacking.Guide.V3.1.pdf A-List Publishing.Hacker Linux Uncovered.chm Hacker’S.Delight.chm Hacker.Bibel.[278.kB_www.netz.ru].pdf HackerHighSchool.pdf Hacker’s Desk Reference.pdf Hackers Beware Defending Your Network From The Wiley Hacker.pdf Addison Wesley – Hackers Delight 2002.pdf addison wesley – web hacking – attacks and defense.chm Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb.chm Anti-Hacker ToolKit – McGraw Hill 2E 2004.chm Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Behind.Breaking.into.and.Defending.Networks.Nov.2003.eBook-DDU.pdf ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf ebook.oreilly.-.windows.xp.hacks.sharereactor.chm For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU.pdf For.Dummies.Hacking.Wireless.Networks.For.Dummies.Sep.2005.eBook-DDU.pdf Hack_Attacks_Revealed_A_Complete_Reference_With_Custom_Security_Hacking_Toolkit.chm hacker-disassembling-uncovered.9781931769228.20035.chm Hacking Cisco Routers.pdf Hacking the Code – ASP.NET Web Application Security Cookbook (2004) .chm John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook.pdf John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real.Stories.Behind.the.Exploits.of.Hackers.Intruders.and.Deceivers.Feb.2005.ISBN0764569597.pdf Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.Starch.Press.2003.chm Linux-Server.Hacks-OReilly.pdf McGraw Hill – Web Applications (Hacking Exposed).pdf McGraw.Hill.HackNotes.Linux.and.Unix.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eBook-DDU.pdf OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006).chm Oreilly Access Hacks Apr 2005.chm OReilly,.Digital.Video.Hacks.(2005).DDU.LotB.chm oreilly,.visual.studio.hacks.(2005).ddu.lotb.chm Oreilly.Amazon.Hacks.eBook.LiB.chm oreilly.firefox.hacks.ebook-lib.chm OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596008570.chm OReilly.Google.Maps.Hacks.Jan.2006.chm Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB.chm OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005.chm OReilly.Network.Security.Hacks.chm OReilly.PayPal.Hacks.Sep.2004.eBook-DDU.chm OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm OReilly.Perl.Hacks.Tips.and.Tools.for.Programming.Debugging.and.Surviving.May.2006.chm OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.Innovative.Phone.Service.Dec.2005.chm OReilly.Statistics.Hacks.May.2006.chm OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring.Using.and.Tuning.Linux.Jun.2006.chm OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Telephony.Dec.2005.chm oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib.chm OReilly.Word.Hacks.Oct.2004.eBook-DDU.chm prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition.chm Que – UNIX Hints Hacks.chm Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006.chm Syngress – Hack Proofing Linux (2001).pdf Syngress – Hack Proofing Your Identity in the Information Age – 2002.pdf Syngress — Hack Proofing Your Wireless Network.pdf Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN1928994989.pdf the-database-hackers-handbook-defending-database-servers.9780764578014.25524.chm Websters.New.World.Websters.New.World.Hacker.Dictionary.Sep.2006.pdf Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and.Customizations.Jul.2005.eBook-DDU.pdf Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.2006.pdf Wiley.Hacking.GPS.Mar.2005.ISBN0764598805.pdf Wiley.Lifehacker.Dec.2006.pdf |
Codice: |
http://hackingandsecurity.com/hacks/ |
hackish.altervista.org/forum/viewtopic.php?t=199 http://www.yyztech.ca/articles/view/review_hacking_the_art_of_exploitation
************************************************************************************************
djvù
http://it.wikipedia.org/wiki/DjVu
Sito Web:
http://www.djvu.org/
block notes salvare .txt oppure .html
Youtube http://www.youtube.com/
Scarica video
*********************************************************************************************
ho fatto l attore per anni ma le organizzatrici rimangono mediatiche e brumate
fortuna che a salvare al serata ci ha pensato la bionda
http://www.youtube.com/watch?v=_Y9q77PB8Ak
chi non è passato per la terapia intensiva?
questa propaganda del liquore parla chiaro.
io ho anch eun po di coma lieve π
biondine fatevi avanti sostituite la flebo con la vodka ha ha ha
http://www.tuttoperinternet.it/computer/hacker.htm
http://www.dvara.net/HK/art.asp
http://punto-informatico.it/2144258/PI/News/hacking-italiani-campioni-del-mondo.aspx
http://www.iteam5.net/blog/2005/09/hacker-50.asp
http://www.apogeonline.com/libri/88-503-2362-X/scheda
http://www.mambro.it/tag/hack/
http://www.mariovarini.it/drupal/larte_dellhacking
http://hiphoprevenge.forumcommunity.net/?t=13123285
motori di riceca download hacking porgrams
http://linkedwords.com/computers/hacking/download_hacking_programs.php?lang=it
da
http://linkedwords.com/
desktop engine-indicizzazione dei file
(tenere presente che copernico lavora a pc spento)
www.copernic.com versione 2.1
http://i2.tinypic.com/4t901tj.gif
comunità di condivisione realtime
http://it.tinypic.com/join.php
musica piano hiromi uehara "xyz"
http://www.youtube.com/watch?v=sT01RXJ9yKk&feature=related
negozio informatica
http://www.punto66.it/
la scrittura di linux
http://www.dynamick.it/cat/open-source
http://www.linuxdriver.co.il/kernel_map
http://bp3.blogger.com/_Vbsj-yhipTw/RvaiatPBPBI/AAAAAAAAABs/yjx3hPlEUNw/s1600-h/linux_file_structure.jpg
per sacricare il file .jpg
http://bp3.blogger.com/_Vbsj-yhipTw/RvaiatPBPBI/AAAAAAAAABs/yjx3hPlEUNw/
l amico e il piccolo prestito della ragazza
HACKER – Domande e richieste su Cellulare, codici e password
i migliori video di youtube (dynamic offe anche una toolbar)
http://www.dynamick.it/youtube-award-premiati-i-migliori-video-del-2006-760.html
*********************************************************************************************
google earth aggiunge i video di youtube
http://www.dynamick.it/youtube-google-earth-921.html
google earth sul tuo sito internet
http://www.dynamick.it/google-earth-api-1073.html
………………………………………………………………………………………..
video censurato
http://malapecora.noblogs.org/archives/2006/11/
riprogrammato upload-youtube
http://ybu.netsons.org/
pur contorcendosi nella sua tristezza
nel mio carcere era un solo aereo
e un hostess maria era scesa da venere ero legato in terra
http://www.youtube.com/watch?v=h6gpIn4N0uM
http://www.matteomoro.net/2007/11/16/caricare-molti-filmati-su-youtube-arriva-lapplicazione-ufficiale-e-gli-utenti-linux/
come diventare un guru dell editing video debian archlinux
http://xenos.altervista.org/blogs/index.php?blog=3&title=diventare_un_guru_dell_editing_video_con&more=1&c=1&tb=1&pb=1
da total linux
come diventare sviluppatori di linux
http://www.autistici.org/hackarena/etica/jargon.htm
come diventare un hacker
http://www.saltatempo.org/hacker/hacker_howto_it.php
http://lists.initd.org/pipermail/torte/2007-July/030177.html
diventare sviluppatore con gentoo
http://www.gentoo.org/security/it/padawans.xml
ubuntu sviluppo da definere ..
ForThe BLFS Development team is pleased to announce the release of the 6.3 version of BLFS.
additional information about the release, along with download and format options, see
http://www.linuxfromscratch.org/blfs/6.3-release_notes.html
http://polishlinux.org/linux/linux-from-scratch-a-recipe-for-system/
http://www.youtube.com/watch?v=3QQ2Gl9ju7k
a la playa
http://www.youtube.com/watch?v=3QQ2Gl9ju7k
questo video mi diverte quante volte una bionda
vi fa senture un pervertito ma magari è solo amica
di tua sorella magari in vacanza?
meriterebbe un film π
Intervista a Fabio Erculiani |
Adesso che tutti, o quasi, gli utenti GNU/Linux conoscono Sabayon Linux, ci è sembrato opportuno proporre questa interessante intervista al suo creatore Fabio Erculiani (il nickname è Ixnay N.d.R.): si perché per chi ancora non lo sapesse, si tratta di un prodotto completamente Made in Italy. Ad iniziare dal nome che è la traduzione in inglese del noto dessert italiano, lo zabaione, fatto con uova, zucchero ed un particolare liquore (questo spiega perché il logo di Sabayon Linux è una zampa di gallina stilizzata N.d.R.). Il papà di Sabayon, insieme a pochi altri amici – tra cui Dark_Mage, nome d’arte di Luca Palermo, giovane talento catanese – si occupa dello sviluppo della distribuzione. Sabayon Linux non passa dunque inosservata, specialmente quando si parla della sua italianità: un fiore all’occhiello della caparbietà e della intelligenza dei nostri programmatori che un pò ci inorgoglisce tutti. Ecco perchè abbiamo chiesto direttamente a Fabio di parlarci della sua creatura e di anticiparci cosa bolle in pentola.
http://newstech.altervista.org/readarticle.php?article_id=240
blog http://planet.sabayonlinux.org/
http://www.cafepress.com/sabayon
http://www.oneopensource.it/tag/fabio-erculiani/
http://www.oneopensource.it/chi-siamo/ ………………………………………………………………………………………………………………………………………………… http://www.ubuntufacile.it/?cat=11
http://www.hwupgrade.it/forum/member.php?u=57734
http://www.google.it/search?hl=it&q=Fabio+Erculiani&meta= http://www.linkedin.com/pub/4/4B7/B15
http://lxer.com/module/newswire/view/87690/index.html
http://lxer.com/pub/files/hkwint/Foto451.jpg
|
si fa in olanda π π
olanda sesso attraverso il buco
http://it.wikipedia.org/wiki/Glory_hole
fatto sta che il povero camierere al ritorno
ha trovato l ex che l ha umiliato con un classico fate fotre
il sito di robinson da gennaio part-time di nuovo a gentoo
http://blog.funtoo.org/