consapevole tekno girl art hacking

e poi come porto a tracollo il giubbino io neanche i briganti ci riescono

bene come me πŸ˜€ sudista io? certo che si

 

 

Posted in Generale | Comments Off on consapevole tekno girl art hacking

corso foto scienze dvd art hacking exsercise

«Le Scienze» è nata pochi mesi dopo che Barnard aveva effettuato
 il primo trapianto di cuore, che esisteva prima che l’uomo andasse
http://www.youtube.com/watch?v=M7CBU0cl0w0

Credo ci vuole fegato vivere nella ricchezza e seguire un attore in crisi

un programmatore precario e non da soli ….

il signor 152 finestre sulla mia anima dice nel film l attrice,

come le finestre di winows soltando (sono per il dual boot :D)

che lo studio legale che la manda a seguirmi apre ogni giorno.

ma chi alla fine pagherà sens.it il mio sito?

l anima de li mejo…. m s hahah

da domani spero gli esercizi gia fatti in cybercinema.cjb.net kiss enjoy 

acronimi a parte cinema con biondina surreale

"senti devo andare"

sulla Luna e prima che il Dipartimento della Difesa statunitense realizzasse Arpanet,

 la rete di comunicazione militare che, molti anni più tardi, avrebbe ispirato Internet.

http://data.kataweb.it/kpm2scienzex/field/fotoimage/fotoscienze/1333032
http://lescienze.espresso.repubblica.it/articolo/I_Blog_d_autore_de_Le_Scienze/1292825
corso di fotografia con carta per galleria fotografica


(carica anche 80 fotografie alla volta)
http://www.deagostiniedicola.it/collezioni/fotografia/index.html

io sono


http://community.corsofotodigitale.it/profile/avellino

http://www.corsofotodigitale.it/acm-on-line/Home.html
carta del corriere della sera per imparare l inglese durata un anno
http://www.corriere.it/iniziative/easyenglish/

per l arte dell hacking ho messo tutto

in http://www.autistitci.org 

cartelle ah ah- ah– ah— ah—- ah—–

poi gli esercizi in /booksrc

su /inf ho inserito dei tool traccianti (i tracert della polizia

che blackscorpion in autistici.org/amigos ha solo un pdf he he )

matematica informatica

matematica informatica e un trattato di una profesoressa sul suo valore nella storia

e mysql php (editor http://www.editplus.com/)

il mio server è fatto con joomla derivata mambo e xamp derivata lamp levando

l home page di joomla ala fine.

per gli esercizi sulla memoria che rifarò uso una g50 hp

http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html

http://nostarch.com/hacking2.htm

o download teh code from  the book

 

Posted in Generale | Comments Off on corso foto scienze dvd art hacking exsercise

google hacking fiorello”porci perugina”


Try It Yourself: Episode 2 – HACKS And TRICKS In GOOGLE!Click here for another funny movie.

http://www.youtube.com/dillonp23

che bello deu aici una chitarra e lo spinello

e la ragazza giusta che ci sta ..

==============================================================================TOPIC: Git User's Survey 2008http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/e556c09fc03263f3?hl=en================================================================================ 1 of 1 ==Date: Sun, Aug 31 2008 10:14 pm From: "Scott Chacon" This got on Hacker News and got a few comments on the length of thesurvey. It did take me a pretty good amount of time to do.http://news.ycombinator.com/item?id=291560I'm afraid the length and time required to fill it out will skew theanswers away from beginning type users, even though a lot of thequestions are aimed at them.It may be a good idea next year to do an adaptive survey, where thereare a few of the basic questions that could be answered in a fewminutes and if the user is a beginner it stops there, if they are moreadvanced, it asks more advanced questions. I would be happy to helpset this up if there is interest, whoever is in charge of this.ScottOn Sun, Aug 31, 2008 at 2:29 PM, Jakub Narebski <jnareb@gmail.com> wrote:> Hi all,>> We would like to ask you a few questions about your use of the Git> version control system. This survey is mainly to understand who is> using Git, how and why.>> The results will be published to the Git wiki and discussed on the git> mailing list.>> The survey would be open from 1 September till 10 October.>> Please devote a few minutes of your time to fill this simple> questionnaire, it will help a lot the git community to understand your==============================================================================TOPIC: x86 kenel won't boot under Virtual PChttp://groups.google.com/group/fa.linux.kernel/browse_thread/thread/aaad75fb975cc9c7?hl=en================================================================================ 1 of 4 ==Date: Sun, Aug 31 2008 11:47 amFrom: Linus Torvalds On Sun, 31 Aug 2008, David Sanders wrote:>> I recently discovered that x86 kernels won't boot under Virtual PC.What CPU does Virtual PC emulate? As far as Wikipedia is concerned (notthat I'd take it on complete faith) it emulates a 32-bit Intel Pentium II.And that commit makes the kernel use the "P6 nops" for such hardware.Maybe Virtual PC doesn't support the newer intel nop things?Intel docs say that it should be available on any intel CPU that hasCPUID.01H.EAX[11:8] = 0110B or 1111B. That's the "family ID", and PentiumII should have a family ID of 6 (ie that 0110B case).So it sounds like a Virtual PC bug, but I dunno. And maybe we should justuse the legcay nops for anything that isn't modern (ie P4+ or Core)?Linus--> it's probably even a security bug in that I don't see what would be> stopping a ring 3 user process from executing these instructions...Well, it could be that Virtual PC raises a #UD exception in the virtualmachine. In user space, that would just cause the kernel to kill the poorinnocent victim. But when the kernel gets a #UD exception on what itexpects to be a nop, it just won't work.Linus
lucidi elementi di informatica
http://www.grid.unina.it/Didattica/FI/Elementi%20di%20Informatica%20(Prof.%20Iannello)/Lucidi%20dalle%20lezioni%20(bianco&nero)/
Posted in Generale | Comments Off on google hacking fiorello”porci perugina”

smocking-saccoapelo ub mint sabayon in inglese

ieri sera accendo la tv c è giancarlo giannini che al festival del cinema di venezia

canticchia un uomo in frack entro su camfrog

http://www.youtube.com/watch?v=CTt4cIjJAkc 

e trovo la mia amichetta bionda in frack che mi dice

della sua carriera di cinema e che forse viene giu al sud πŸ™‚

(donna in frack in sacco a pelo ).

Il cinema può essere un arma rivoluzionaria,

 come i comandi macchina:

un pc pulito un hd e puoi essere utile per chi sceneggia

una microtelecamera e fai felice lei al buio:D

La principale attrattiva di Mint è l’integrazione di tutti i codec

audio/video proprietari, non installati di default in Ubuntu,

 dove bisogna installarseli a mano attraverso Synaptic

o terminale a riga di comando (con quest’ultimo si fa in un attimo).

La cosa buffa che molti utenti ignorano è che creare una ISO

di Ubuntu con già tutto pre installato è di una facilità impressionante:

 basta usare UCK (Ubuntu Customization Kit).

Ad ogni modo per chi volesse installare tutti i codec necessari a rendere Ubuntu "usabile" da subito è sufficiente seguire tre semplici operazioni:

1. Aprire il terminale
comando: sudo gedit /etc/apt/sources.list
inserire in fondo all’elenco dei repository quanto segue:
# Medibuntu
deb http://packages.medibuntu.org/ hardy free non-free

salvare e chiudere sources.list

2. Sempre da termianale
comando: wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add – && sudo apt-get update

3. Ancora da terminale
comando: sudo apt-get install ubuntu-restricted-extras gstreamer0.10-fluendo-mp3 libdvdcss2 regionset

Attendere pazientemente il download e l’installazione. Tempo stimato per fare tutto circa 10 minuti con una connessione ADSL decente.

Nota: questa mini guida è valida per Ubuntu8.04 in versione 32bit

http://www.uielinux.org/blog/15-novita-dal-web/78-uscita-linux-mint-50.html

********************************************************************************************

sabayon italia

http://hackatwork.wordpress.com/2007/05/06/e-nato-il-sito-italiano-di-sabayonlinux/

ma dopo la bufala la rettifica sabayon rimane in inglese (e per fortuna visto che l informatica

richiede l inglese e non l informatichese)

http://www.sabayonlinux.org/forum/viewtopic.php?f=22&t=11128

 

lovink saggio per il mio onore per il disonore di gadda

che in lista aha diceva di sapere il link πŸ˜€

Orgoglio e gloria del web 2.0 – Un saggio di Geert Lovink

 

 

Posted in Generale | Comments Off on smocking-saccoapelo ub mint sabayon in inglese

bella stronza simulation fly in google erth lista kernel boot regression

http://www.youtube.com/watch?v=v2hDsQDdB-E

molti si chiederanno il perchè di queso video ma chi mi conosce sa

che è palese in quanto nel cinema nel teatro come nell hacking

oramai anche in questo settore spesso le fedine  le spille si sporcano

tanto che siamo costretti a salutare chi ci amava e a cercare un

amore piu biondo meno ossessivo …

io non credo che riuscire a camminare senza manette serva se

poi la tac o il giorno di carcere rimane lo stesso anche se poi

accettano una tua denuncia tutto rimane intatto e l amore

diventa un troppo amore per una ex. alla prox

http://fhm.noblogs.org/

un altro blog che parla di informatica

http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/simulatore-volo/simulatore-volo.html

il video

http://tv.repubblica.it/home_page.php?playmode=player&cont_id=12335

http://www.youtube.com/results?search_query=google+earth+simulation+fly&search_type=&aq=f

lettera di linux oggi

http://blogs.cjb.net/cybercinema/158120/

discussione completa

http://groups.google.com/group/linux.kernel/browse_thread/thread/aa716184eac82951/5ecf4061d07c6050

http://lkml.org/lkml/2008/8/30/22

xamp di lamp

http://www.oreillynet.com/onlamp/blog/2008/04/looking_for_a_few_good_sysadmi.html

virualbox

http://adoldo.wordpress.com/

http://linuxnotes.blogspot.com/2008/01/ubuntu-gutsy-installing-compiz-snow.html

http://www.youtube.com/watch?v=lgEgtLxce-8&eurl=http://linuxnotes.blogspot.com/2008/01/ubuntu-gutsy-installing-compiz-snow.html

ministero degli esteri su second life

http://unadonnavirtuale.leonardo.it/blog

La donna virtuale da letto

Se l’e’ inventata Brew Burrows, studente della New York University, per avere qualcuno che gli faccia compagnia durante la notte.
Grazie a un proiettore fissato al soffitto e a un sensore a raggi infrarossi la ragazza si materializza ogni sera, in camicia da notte, e si sdraia affianco allo studente.
La cosa piu’ incredibile e’ la capacita’ dell’ologramma di muoversi e adattarsi alla posizione di chi dorme. Si puo’ essere avvicinati e abbracciati senza nessun disturbo.
Se vi svegliate e lei e’ per meta’ dentro di voi, avete fatto baldoria… complimenti!
(Fonte: TgCom)

http://www.jacopofo.com/node/4764

ologramma

http://www.ologramma.gr/Htm/oloprisma.htm

http://formamentis.splinder.com/post/7113098/Paradigma+olografico,+I+like+i

pentagono sudia holliwood matrix

scansae le pallottole con un ologramma simulante

http://punto-informatico.it/4488/PI/News/negli-usa-si-lavora-sul-ponte-ologrammi.aspx

http://futuroprossimo.blogosfere.it/2008/05/fujitsu-inventa-il-ponte-ologrammi-fans-di-star-trek-stupite.html

inventato il 1 simulatore di treno

http://www.fujitsu.com/global/news/pr/archives/month/2008/20080508-01.html

simulatore di volo

http://www.tuttogratis.it/giochi_gratis/simulatori_di_volo.html

L uovo di pasqua di google EARTH all interno un simulatore di volo

http://www.repubblica.it/2007/05/sezioni/scienza_e_tecnologia/google6/simulatore-volo/simulatore-volo.html

Posted in Generale | Comments Off on bella stronza simulation fly in google erth lista kernel boot regression

riassunto art hacking cinema mediatico

curarsi il mal di schiena
http://www.macrolibrarsi.it/libri/__come_sconfiggere_mal_di_schiena-dolori_reumatici_dvd_con_esercizi.php
hostess aereo sexy
http://www.youtube.com/watch?v=gAVwJqJheFw&feature=related
http://www.youtube.com/watch?v=w-08WO4RNgM&feature=related
alitalia volo parigi roma
http://www.youtube.com/watch?v=IJKXbWtowOg
attentato all alitalia
http://www.youtube.com/watch?v=g0t-otkw15M&feature=related
alitalia
http://www.youtube.com/watch?v=lao0c_HT88s&feature=related
psicologia del volo
http://www.youtube.com/watch?v=a-oBbShfEOE&feature=related
http://www.youtube.com/watch?v=EXPryiQ-GL4&feature=related
un informatica dell alitalia
http://www.youtube.com/watch?v=LiwshnGQ2BI&feature=related
http://www.youtube.com/watch?v=jd-tUUBn5hw&feature=related
alitalia guida
http://www.youtube.com/watch?v=Mt3nemSK9RE
roma bergamo maria  il mio amore al microfono
http://www.youtube.com/results?search_query=alitalia+bergamo&search_type=&aq=f


http://www.youtube.com/watch?v=N3aVCK-IP2Q

era in chat col nick MARTINA45231
http://www.geocities.com/azafleet/dc7.html
http://www.geocities.com/azafleet/index.html


http://www.youtube.com/watch?v=R44_gGVV9SQ

arte dell hacking il punto del giorno

http://www.apogeonline.com/argomenti/Hacker%20e%20Hacking
http://www.apogeonline.com/libri/9788850326983/scheda

http://www.nostarch.com/download/booksrc.zip


http://it.wikipedia.org/wiki/SYN_flood
o l’esistenza di un DoS come naptha,
http://www.cert.org/advisories/CA-2000-21.html
 esistente dal 2000, che
 webserver
netstrike
pagine precedenti syn flood
http://www.niksula.hut.fi/~dforsber/synflood/result.html
pag 244 arte dell hacking
noto col nomignolo "the ping of death"
http://en.wikipedia.org/wiki/Ping_of_death
linux kernel archivie
http://www.ussg.iu.edu/hypermail/linux/kernel/0808.1/index.html
Mike Bremford
http://big.faceless.org/blog/aboutAuthor.action?user=mike
 explained Mike Bremford, who is hosting a comprehensive site on the attack, called The Ping o’ Death Page.

http://news.cnet.com/Ping-of-Death-averted/2100-1023_3-250036.html?hhTest=1
http://www.iss.net/security_center/advice/Intrusions/2000012/default.htm
http://en.wikipedia.org/wiki/Ping_flood
un listato
http://insecure.org/sploits/ping-o-death.html
exploit
http://insecure.org/sploits_all.html
http://compnetworking.about.com/od/networksecurityprivacy/l/bldef_pingdeath.htm
http://blogs.msdn.com/larryosterman/archive/2007/10/16/larry-and-the-ping-of-death.aspx

http://insecure.org/sploits/USR.total.control.chassis.html
pag. 243
tcp randoom dal mit
http://dspace.mit.edu/handle/1721.1/30606
http://www.leave-me-alone.com/hackers_pingofdeath.htm

da http://www.altran.com/
finire come un hacker
http://www.aiea.it/pdf/sessioni%20di%20studio%20e%20di%20formazione/2008/Torino%2017%20gennaio%202008%20Finire%20com
e%20un%20hacker.pdf
Pag 261 analisi con GDB
Pag 263 attacco con bombe a mano

 

 

*********************************************************************************************

=============================================================================
TOPIC: invalidate caches before going into suspend
http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/9c2e0e9ebc6c68f5?hl=en
================================================================================ 
1 of 7 ==
Date: Wed, Aug 13 2008 10:18 am From: Linus Torvalds  On Wed, 13 Aug 2008, Mark Langsdorf wrote:
> > I don't think it's necessary.  I can submit a delta patch later if you
> think it's really necessary.Why not at least move it to after the local_irq_disable()?
That local_irq_disable() will do tons of writes if you have lockdep enabled, it calls trace_hardirqs_off() etc.
 Maybe they don't end up ever mattering, but wouldn't it make much more sense to just move the wbinvd 
down to just before the while (1)  halt();which is also likely to make sure that the compiler won't do anything 
at all because everything is dead at that point with no function calls etc happening.   
Linus--
To unsubscribe from this list: 
send the line "unsubscribe linux-kernel" inthe body of a message 
to majordomo@vger.kernel.orgMore majordomo info at  
http://vger.kernel.org/majordomo-info.html
Please read the FAQ at  http://www.tux.org/lkml/

*********************************************************************************************
r i a s s u n t o a r t e h a c k i n g *********************************************************************************************
……………………………………………………………………………………………..

Architettura del Kernel Linux

Cliccando sull’immagine è possibile navigare la mappa interattiva dell’

architettura del Kernel Linux. Cliccando successivamente su ogni

componente del kernel si verrà rediretti alla spiegazione funzionale del

singolo componente. Manna dal cielo per tutti gli sviluppatori che lavorano con il Kernel Linux.

linux kernel map

Struttura 3 d in video del kernel

………………………………………………………………………………………………

 

Dear chiudix@autistici.org, Thank you for registering your account at directfileaccess.com.

Please use the link below to authenticate your account and continue.

 http://www.directfileaccess.com/fileaccess/authenticate.php?u=chiudix@autistici.org&p=MBSD3T&a=11398219

 If the link is not working, please copy and paste it into your browser.

 For your convenience, we have enclosed your username and password below.

They are for your use only, please write them down and do not share them with anyone. Username:

chiudix@autistici.org

 Password: MBSD3T

 Kind regards, DirectFileAccess.com Authentication Team

http://directfileaccess.com/fileaccess/download-PDF-Ebook-Guide-Hacking-The-Art-Of-Exploitation-2008-rar.php?id=1905035&aid=7041&files=c2VsZWN0IExpbmtzLiosICdQREYgRWJvb2sgR3VpZGUgSGFja2luZyBUaGUgQXJ0IE9mIEV4cGxvaXRhdGlvbiAyMDA4IHJhcicgYXMgRGVzY3JpcHRpb24gZnJvbSBMaW5rcyB3aGVyZSBtYXRjaChEZXNjcmlwdGlvbikgYWdhaW5zdCAoJ3h4eCcpIG9yZGVyIGJ5IFJBTkQoNjQ4NzYp&z=PDF+Ebook+Guide+Hacking+The+Art+Of+Exploitation+2008+rar&search=PDF%20Ebook%20Guide%20Hacking%20The%20Art%20Of%20Exploitation%202008%20rar
oppure cercrate cin emule o emule adunanza
The Art Exploitation 2008 rar


…………………………………………………………………………………….

~*~*~*~*~*~*~*The Art of Acking~*~*~*~*~*~*~*

…………………………………………………………………………………….


http://www.google.com/codesearch?q=package:libc+system pag 152
www.internic.net                                                                        pag 199
programma tinyweb                                                            pag 205
foto in cartella ah                                                          pag 206


http://www.ritlabs.com/en/products/tinyweb/install.php



o install TinyWeb server just create a shortcut in Startup menu with the following properties:


Target

c:wwwbintiny.exe c:wwwroot

Start In

c:wwwlog


http://en.wikipedia.org/wiki/Tiny_web_servers



http://www.unusualresearch.com/tinytcp/tinytcp.htm


http://books.google.it/books?id=P8ijosP6ti4C&dq=erikson+hacking&pg=PP1&ots=6Q-3WtniJq&sig=32ZReV9IY8WPAb8tKCA31sNHp7s&hl=it&sa=X&oi=book_result&resnum=1&ct=resulthttp://en.wikipedia.org/wiki/Hacking:_The_Art_of_Exploitationhttp://en.wikipedia.org/wiki/Reality_hackinghttp://hackerforum.devil.it/viewtopic.php?t=31http://www.artofhacking.com/perlhttp://www.artofhacking.com/tucops/hack/linuxapp/live/aoh_hack0717.htm

http://directfileaccess.com/fileaccess/search-results.php?act=search&id=7041&search=PDF%20Ebook%20Guide%20Learning%20Windows%20Server%202008%202nd%20Edition%202008%204S%200L

*************************************************************************************************
 2) JON ERIKSON ART HACKING

prima edizione
http://www.apogeonline.com/libri/88-503-2347-6/scheda
sfoglia il libro
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&hl=it
http://www.nostarch.com/extras/hacking/index.html
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it
dal 21 febbraio la seconda edizione
http://www.nostarch.com/frameset.php?startat=hacking2
http://www.apogeoeditore.com/
con link da www.nostarch.com zip libro scaricabile
http://www.apogeonline.com/libri/9788850326983/scheda
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/indice.pdf
http://www.apogeonline.com/libri/9788850325948/scheda
http://hpp.recursiva.org/it/index.php
http://libri.html.it/recensioni/libro/145.html
pag 18 iniziamo a sporcarci le mani
source book hacking
http://www.apogeonline.com/libri/9788850326983/scheda
http://www.nostarch.com/download/booksrc.zip
http://www.tinker.tv/download/hacking2e_toc.pdf
http://www.tinker.tv/download/hacking2_sample.pdf
http://www.tinker.tv/download/hacking2_index.pdf
http://www.tinker.tv/download/hacking2_sample.pdf
tecniche hacking con link codice sorgente
http://www.autistici.org/index.php

ora scannerizzo le pagine della 2 edizione 

in http://www.autistici.org/cybercinema  cartella ah

esempio

http://www.autistici.org/cybercinema/ah/

da cui

http://www.autistici.org/cybercinema/ah/img001.jpg

questo lavoro come detto ai moderatori si unirà a immagini

di festival cinema in zone  naturali irpine. 

e  mostro gli esercizi

preciso che questo è un esperimento che non ha nulla a che vedere

se non con liste libere tipo aha 

i file della nuova edizione dell arte dell hacking

che ho messo facendo leggere la cartella in

http://www.autistici.org/cybercinema e cliccate su su booksrc

oppure andate in http://www.autistici.org/cybercinema/booksrc/ 

il sito è in lettura grazie a joomla che uso come usavo quando si chiamava mambo,

togliendo l home page in lettura in a.php. 

Welcome to the LiveCD for Hacking : The Art of Exploitation
The source code is found in the ~/booksrc directory

    -=[ Unix Basics (enough to get you started) ]=-

command |   description             |   example
——–|—————————|———————
  ls    |  lists files              |  ls -la
  man   |  manual page help         |  man ls
  pwd   |  print working directory  |  pwd
  cat   |  dump file to console     |  cat unix_basics
  cd    |  change directory         |  cd ~/booksrc
  nano  |  simple text editor       |  nano firstprog.c
———————————————————-
 
To run a command as administrator (user "root"), use "sudo <command>".
See "man sudo_root" for details.

reader@hacking:~ $ sudo -s
root@hacking:~ # cd ~/booksrc
root@hacking:~/booksrc # ls -la
total 572
drwxr-xr-x  3 reader reader  2740 2008-06-14 12:35 .
drwxr-xr-x 15 reader reader   620 2008-06-14 10:38 ..
-rw-r–r–  1 reader reader   471 2008-06-14 12:35 addressof2.c
-rw-r–r–  1 reader reader   134 2008-06-14 12:35 addressof.c
-rw-r–r–  1 reader reader   426 2008-06-14 12:35 addr_struct.c
-rw-r–r–  1 reader reader   181 2008-06-14 12:35 aslr_demo.c
-rw-r–r–  1 reader reader   299 2008-06-14 12:35 aslr_execl.c
-rw-r–r–  1 reader reader   804 2008-06-14 12:35 aslr_execl_exploit.c
-rw-r–r–  1 reader reader   660 2008-06-14 12:35 auth_overflow2.c
-rw-r–r–  1 reader reader   660 2008-06-14 12:35 auth_overflow.c
-rw-r–r–  1 reader reader   867 2008-06-14 12:35 bind_port.c
-rw-r–r–  1 reader reader  1846 2008-06-14 12:35 bind_port.s
-rw-r–r–  1 reader reader    92 2008-06-14 12:35 bind_shell
-rw-r–r–  1 reader reader   101 2008-06-14 12:35 bind_shell_beta
-rw-r–r–  1 reader reader  2978 2008-06-14 12:35 bind_shell_beta.s
-rw-r–r–  1 reader reader  2872 2008-06-14 12:35 bind_shell.s
-rw-r–r–  1 reader reader   518 2008-06-14 12:35 bitwise.c
-rw-r–r–  1 reader reader   129 2008-06-14 12:35 char_array2.c
-rw-r–r–  1 reader reader   355 2008-06-14 12:35 char_array.c
-rw-r–r–  1 reader reader   224 2008-06-14 12:35 commandline.c
-rw-r–r–  1 reader reader    78 2008-06-14 12:35 connectback_shell
-rw-r–r–  1 reader reader  2718 2008-06-14 12:35 connectback_shell.s
-rw-r–r–  1 reader reader   513 2008-06-14 12:35 convert2.c
-rw-r–r–  1 reader reader   512 2008-06-14 12:35 convert.c
-rw-r–r–  1 reader reader  1275 2008-06-14 12:35 crypt_crack.c
-rw-r–r–  1 reader reader   335 2008-06-14 12:35 crypt_test.c
-rw-r–r–  1 reader reader   530 2008-06-14 12:35 datatype_sizes.c
-rw-r–r–  1 reader reader  3631 2008-06-14 12:35 decode_sniff.c
-rw-r–r–  1 reader reader  7797 2008-06-14 12:35 dissembler.c
-rw-r–r–  1 reader reader   274 2008-06-14 12:35 drop_privs.c
-rw-r–r–  1 reader reader   323 2008-06-14 12:35 dtors_sample.c
-rw-r–r–  1 reader reader    73 2008-06-14 12:35 encoded_socket_reuse_restore
-rw-r–r–  1 reader reader    71 2008-06-14 12:35 encoded_sockreuserestore
-rw-r–r–  1 reader reader  1695 2008-06-14 12:35 encoded_sockreuserestore_dbg.s
-rw-r–r–  1 reader reader  1697 2008-06-14 12:35 encoded_sockreuserestore.s
-rw-r–r–  1 reader reader  1815 2008-06-14 12:35 errorchecked_heap.c
-rw-r–r–  1 reader reader   100 2008-06-14 12:35 evil_name
-rw-r–r–  1 reader reader    36 2008-06-14 12:35 exec_shell
-rw-r–r–  1 reader reader   325 2008-06-14 12:35 exec_shell.c
-rw-r–r–  1 reader reader   736 2008-06-14 12:35 exec_shell.s
-rw-r–r–  1 reader reader   115 2008-06-14 12:35 exploit_buffer
-rw-r–r–  1 reader reader   961 2008-06-14 12:35 exploit_notesearch.c
-rw-r–r–  1 reader reader   586 2008-06-14 12:35 exploit_notesearch_env.c
-rw-r–r–  1 reader reader  1519 2008-06-14 12:35 fcntl_flags.c
-rw-r–r–  1 reader reader   239 2008-06-14 12:35 find_jmpesp.c
-rw-r–r–  1 reader reader   106 2008-06-14 12:35 firstprog.c
-rw-r–r–  1 reader reader  3147 2008-06-14 12:35 fms.c
-rw-r–r–  1 reader reader   566 2008-06-14 12:35 fmt_strings.c
-rw-r–r–  1 reader reader   498 2008-06-14 12:35 fmt_uncommon2.c
-rw-r–r–  1 reader reader   501 2008-06-14 12:35 fmt_uncommon.c
-rw-r–r–  1 reader reader   671 2008-06-14 12:35 fmt_vuln2.c
-rw-r–r–  1 reader reader   567 2008-06-14 12:35 fmt_vuln.c
-rw-r–r–  1 reader reader   498 2008-06-14 12:35 funcptr_example.c
-rw-r–r–  1 reader reader 15307 2008-06-14 12:35 game_of_chance.c
-rw-r–r–  1 reader reader   392 2008-06-14 12:35 getenvaddr.c
-rw-r–r–  1 reader reader   129 2008-06-14 12:35 getenv_example.c
-rw-r–r–  1 reader reader  1222 2008-06-14 12:35 hacking.h
-rw-r–r–  1 reader reader  3451 2008-06-14 12:35 hacking-network.h
-rw-r–r–  1 reader reader  1912 2008-06-14 12:35 heap_example.c
-rw-r–r–  1 reader reader    49 2008-06-14 12:35 helloworld1
-rw-r–r–  1 reader reader   648 2008-06-14 12:35 helloworld1.s
-rw-r–r–  1 reader reader   694 2008-06-14 12:35 helloworld2.s
-rw-r–r–  1 reader reader    40 2008-06-14 12:35 helloworld3
-rw-r–r–  1 reader reader   913 2008-06-14 12:35 helloworld3.s
-rw-r–r–  1 reader reader   720 2008-06-14 12:35 helloworld.asm
-rw-r–r–  1 reader reader    74 2008-06-14 12:35 helloworld.c
-rw-r–r–  1 reader reader   704 2008-06-14 12:35 helloworld.o
-rw-r–r–  1 reader reader   575 2008-06-14 12:35 host_lookup.c
-rw-r–r–  1 reader reader   263 2008-06-14 12:35 input.c
-rw-r–r–  1 reader reader    83 2008-06-14 12:35 loopback_shell
-rw-r–r–  1 reader reader   102 2008-06-14 12:35 loopback_shell_restore
-rw-r–r–  1 reader reader  3157 2008-06-14 12:35 loopback_shell_restore.s
-rw-r–r–  1 reader reader  2791 2008-06-14 12:35 loopback_shell.s
-rw-r–r–  1 reader reader    44 2008-06-14 12:35 mark
-rw-r–r–  1 reader reader    44 2008-06-14 12:35 mark_break
-rw-r–r–  1 reader reader   611 2008-06-14 12:35 mark_break.s
-rw-r–r–  1 reader reader    53 2008-06-14 12:35 mark_restore
-rw-r–r–  1 reader reader   701 2008-06-14 12:35 mark_restore.s
-rw-r–r–  1 reader reader   611 2008-06-14 12:35 mark.s
-rw-r–r–  1 reader reader  1103 2008-06-14 12:35 memory_segments.c
-rw-r–r–  1 reader reader  3451 2008-06-14 12:35 notesearch.c
-rw-r–r–  1 reader reader  1659 2008-06-14 12:35 notetaker.c
-rw-r–r–  1 reader reader   907 2008-06-14 12:35 overflow_example.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 pcap_sniff.c
-rw-r–r–  1 reader reader   550 2008-06-14 12:35 pointer.c
-rw-r–r–  1 reader reader   767 2008-06-14 12:35 pointer_types2.c
-rw-r–r–  1 reader reader   791 2008-06-14 12:35 pointer_types3.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 pointer_types4.c
-rw-r–r–  1 reader reader   804 2008-06-14 12:35 pointer_types5.c
-rw-r–r–  1 reader reader   693 2008-06-14 12:35 pointer_types.c
-rw-r–r–  1 reader reader    92 2008-06-14 12:35 portbinding_shellcode
-rw-r–r–  1 reader reader  7553 2008-06-14 12:35 ppm_crack.c
-rw-r–r–  1 reader reader  4410 2008-06-14 12:35 ppm_gen.c
-rw-r–r–  1 reader reader  2411 2008-06-14 12:35 printable_helper.c
-rw-r–r–  1 reader reader  1841 2008-06-14 12:35 printable.s
-rw-r–r–  1 reader reader    37 2008-06-14 12:35 priv_shell
-rw-r–r–  1 reader reader  1011 2008-06-14 12:35 priv_shell.s
-rw-r–r–  1 reader reader   311 2008-06-14 12:35 rand_example.c
-rw-r–r–  1 reader reader   487 2008-06-14 12:35 raw_tcpsniff.c
-rw-r–r–  1 reader reader  4664 2008-06-14 12:35 rst_hijack.c
-rw-r–r–  1 reader reader   716 2008-06-14 12:35 scope2.c
-rw-r–r–  1 reader reader  1111 2008-06-14 12:35 scope3.c
-rw-r–r–  1 reader reader   472 2008-06-14 12:35 scope.c
-rw-r–r–  1 reader reader    35 2008-06-14 12:35 shellcode
-rw-r–r–  1 reader reader    35 2008-06-14 12:35 shellcode.bin
-rw-r–r–  1 reader reader  1033 2008-06-14 12:35 shellcode.s
-rw-r–r–  1 reader reader  5478 2008-06-14 12:35 shroud.c
-rw-r–r–  1 reader reader  2070 2008-06-14 12:35 signal_example.c
-rw-r–r–  1 reader reader  1872 2008-06-14 12:35 simplenote.c
-rw-r–r–  1 reader reader  1695 2008-06-14 12:35 simple_server.c
-rw-r–r–  1 reader reader    62 2008-06-14 12:35 socket_reuse_restore
-rw-r–r–  1 reader reader  1477 2008-06-14 12:35 socket_reuse_restore.s
-rw-r–r–  1 reader reader   168 2008-06-14 12:35 stack_example.c
-rw-r–r–  1 reader reader   665 2008-06-14 12:35 static2.c
-rw-r–r–  1 reader reader   617 2008-06-14 12:35 static.c
-rw-r–r–  1 reader reader  3324 2008-06-14 12:35 synflood.c
-rw-r–r–  1 reader reader  1414 2008-06-14 12:35 time_example2.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 time_example.c
-rw-r–r–  1 reader reader    25 2008-06-14 12:35 tiny_shell
-rw-r–r–  1 reader reader   648 2008-06-14 12:35 tiny_shell.s
-rw-r–r–  1 reader reader  4987 2008-06-14 12:35 tinyweb.c
-rw-r–r–  1 reader reader  6590 2008-06-14 12:35 tinywebd.c
-rw-r–r–  1 reader reader  2005 2008-06-14 12:35 tinyweb_exploit2.c
-rw-r–r–  1 reader reader  1747 2008-06-14 12:35 tinyweb_exploit.c
-rw-r–r–  1 reader reader   316 2008-06-14 12:35 typecasting.c
-rw-r–r–  1 reader reader   119 2008-06-14 12:35 uid_demo.c
-rw-r–r–  1 reader reader  1532 2008-06-14 12:35 update_info.c
-rw-r–r–  1 reader reader   102 2008-06-14 12:35 vuln.c
drwxr-xr-x  2 reader reader   100 2008-06-14 12:35 webroot
-rw-r–r–  1 reader reader  1178 2008-06-14 12:35 webserver_id.c
-rwxr-xr-x  1 reader reader   771 2008-06-14 12:35 xtool_tinywebd_cback.sh
-rwxr-xr-x  1 reader reader  1115 2008-06-14 12:35 xtool_tinywebd_reuse.sh
-rwxr-xr-x  1 reader reader   586 2008-06-14 12:35 xtool_tinywebd.sh
-rwxr-xr-x  1 reader reader  1054 2008-06-14 12:35 xtool_tinywebd_silent.sh
-rwxr-xr-x  1 reader reader   997 2008-06-14 12:35 xtool_tinywebd_spoof.sh
-rwxr-xr-x  1 reader reader   781 2008-06-14 12:35 xtool_tinywebd_steath.sh
root@hacking:~/booksrc # prima di inziare gi esercizi hp epnsato che non tutti hanno una tastiera americana,
bash: prima: command not found
root@hacking:~/booksrc #
root@hacking:~/booksrc #

 

prima di inziare gi esercizi ho pensato che non tutti hanno una tastiera americana,

allora mi son preparato e ho cercato chi linka listati on line:

Chapter 0x200 Programming

overflow.c
vuln.c
exploit.c
vuln2.c
env_exploit.c
getenvaddr.c
heap.c
bss_game.c
fmt_example.c
fmt_vuln.c
dtors_sample.c
hello.asm
shell.asm
shellcode.asm_original
shellcode.asm_final
stackshell.asm
tinyshell.asm
print.asm
printable_exploit.c
print2.asm
only_print.c
cleared_stack.c

Chapter 0x300 Networking

arpredirect.pl
hijack_rst.sh
shroud.sh
shroud2.sh

Chapter 0x400 Cryptology

crack.pl
ppm_gen.c
ppm_crack.c
fms.c
il sito? http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm#p004

che scopro essere i listati della prima edizione che si può leggere on line
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it#PPP1,M1

poi ho scoperto che l autore del libro con cd rom ubuntu hacks contenente i listati

 

usa il pc fin da quando era bambino: join erickson

 

http://www.tinker.tv/download/hacking2e_toc.

http://www.oreillynet.com/pub/au/1648 art hacking http://www.gizmosforgeeks.com/2008/02/24/book-review-hacking-the-art-of-exploitation/

art hacking

Hacking and Security – 70 books

Citazione:
Addison-Wesley Professional.Honeypots- Tracking Hackers.pdf
Wiley.The Database Hacker’s Handbook- Defending Database Servers.chm
John Wiley & Sons.Hacking GMail (ExtremeTech).pdf
Hacking.Guide.V3.1.pdf
A-List Publishing.Hacker Linux Uncovered.chm
Hacker’S.Delight.chm
Hacker.Bibel.[278.kB_www.netz.ru].pdf
HackerHighSchool.pdf
Hacker’s Desk Reference.pdf
Hackers Beware Defending Your Network From The Wiley Hacker.pdf
Addison Wesley – Hackers Delight 2002.pdf
addison wesley – web hacking – attacks and defense.chm
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb.chm
Anti-Hacker ToolKit – McGraw Hill 2E 2004.chm
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Behind.Breaking.into.and.Defending.Networks.Nov.2003.eBook-DDU.pdf
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf
ebook.oreilly.-.windows.xp.hacks.sharereactor.chm
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU.pdf
For.Dummies.Hacking.Wireless.Networks.For.Dummies.Sep.2005.eBook-DDU.pdf
Hack_Attacks_Revealed_A_Complete_Reference_With_Custom_Security_Hacking_Toolkit.chm
hacker-disassembling-uncovered.9781931769228.20035.chm
Hacking Cisco Routers.pdf
Hacking the Code – ASP.NET Web Application Security Cookbook (2004) .chm
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook.pdf
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real.Stories.Behind.the.Exploits.of.Hackers.Intruders.and.Deceivers.Feb.2005.ISBN0764569597.pdf
Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.Starch.Press.2003.chm
Linux-Server.Hacks-OReilly.pdf
McGraw Hill – Web Applications (Hacking Exposed).pdf
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eBook-DDU.pdf
OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006).chm
Oreilly Access Hacks Apr 2005.chm
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB.chm
oreilly,.visual.studio.hacks.(2005).ddu.lotb.chm
Oreilly.Amazon.Hacks.eBook.LiB.chm
oreilly.firefox.hacks.ebook-lib.chm
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596008570.chm
OReilly.Google.Maps.Hacks.Jan.2006.chm
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB.chm
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005.chm
OReilly.Network.Security.Hacks.chm
OReilly.PayPal.Hacks.Sep.2004.eBook-DDU.chm
OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming.Debugging.and.Surviving.May.2006.chm
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.Innovative.Phone.Service.Dec.2005.chm
OReilly.Statistics.Hacks.May.2006.chm
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring.Using.and.Tuning.Linux.Jun.2006.chm
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Telephony.Dec.2005.chm
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib.chm
OReilly.Word.Hacks.Oct.2004.eBook-DDU.chm
prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition.chm
Que – UNIX Hints Hacks.chm
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006.chm
Syngress – Hack Proofing Linux (2001).pdf
Syngress – Hack Proofing Your Identity in the Information Age – 2002.pdf
Syngress — Hack Proofing Your Wireless Network.pdf
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN1928994989.pdf
the-database-hackers-handbook-defending-database-servers.9780764578014.25524.chm
Websters.New.World.Websters.New.World.Hacker.Dictionary.Sep.2006.pdf
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and.Customizations.Jul.2005.eBook-DDU.pdf
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.2006.pdf
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805.pdf
Wiley.Lifehacker.Dec.2006.pdf


Codice:
http://hackingandsecurity.com/hacks/


hackish.altervista.org/forum/viewtopic.php?t=199 http://www.yyztech.ca/articles/view/review_hacking_the_art_of_exploitation

************************************************************************************************

djvù
http://it.wikipedia.org/wiki/DjVu

Sito Web:
http://www.djvu.org/

block notes salvare .txt oppure .html

Youtube http://www.youtube.com/

Scarica video

http://www.getmiro.com/

 

*********************************************************************************************
ho fatto l attore per anni ma le organizzatrici rimangono mediatiche e brumate

fortuna che a salvare al serata ci ha pensato la bionda

http://www.sens.it/biondinascrivimi.avi

http://www.sens.it/

Image and video hosting by TinyPic

Posted in Generale | Comments Off on riassunto art hacking cinema mediatico

flebosex kernel map copernic tynipic google earth

http://www.youtube.com/watch?v=_Y9q77PB8Ak

chi non è passato per la terapia intensiva?

questa propaganda del liquore parla chiaro.

io ho anch eun po di coma lieve πŸ˜€

biondine fatevi avanti sostituite la flebo con la vodka ha ha ha

http://www.tuttoperinternet.it/computer/hacker.htm

http://www.dvara.net/HK/art.asp

http://punto-informatico.it/2144258/PI/News/hacking-italiani-campioni-del-mondo.aspx

http://www.iteam5.net/blog/2005/09/hacker-50.asp

http://www.apogeonline.com/libri/88-503-2362-X/scheda

http://www.mambro.it/tag/hack/

http://www.mariovarini.it/drupal/larte_dellhacking

http://hiphoprevenge.forumcommunity.net/?t=13123285

motori di riceca download hacking porgrams

http://linkedwords.com/computers/hacking/download_hacking_programs.php?lang=it

da

http://linkedwords.com/

desktop engine-indicizzazione dei file

(tenere presente che copernico lavora a pc spento)

www.copernic.com versione 2.1

http://i2.tinypic.com/4t901tj.gif

comunità di condivisione realtime

http://it.tinypic.com/join.php

 

musica piano hiromi uehara "xyz"

http://www.youtube.com/watch?v=sT01RXJ9yKk&feature=related

negozio informatica

http://www.punto66.it/

la scrittura di linux

http://www.dynamick.it/cat/open-source

La struttura di Linux

http://www.linuxdriver.co.il/kernel_map

 

http://bp3.blogger.com/_Vbsj-yhipTw/RvaiatPBPBI/AAAAAAAAABs/yjx3hPlEUNw/s1600-h/linux_file_structure.jpg

per sacricare il file .jpg

http://bp3.blogger.com/_Vbsj-yhipTw/RvaiatPBPBI/AAAAAAAAABs/yjx3hPlEUNw/

l amico e il piccolo prestito della ragazza

HACKER – Domande e richieste su Cellulare, codici e password

i migliori video di youtube (dynamic offe anche una toolbar)

http://www.dynamick.it/youtube-award-premiati-i-migliori-video-del-2006-760.html

*********************************************************************************************

google earth aggiunge i video di youtube

http://www.dynamick.it/youtube-google-earth-921.html

google earth sul tuo sito internet

http://www.dynamick.it/google-earth-api-1073.html

 

………………………………………………………………………………………..

 

video censurato

http://malapecora.noblogs.org/archives/2006/11/

 

Posted in Generale | Comments Off on flebosex kernel map copernic tynipic google earth

ragcolfucile ferro riprogrm youtube

riprogrammato upload-youtube
http://ybu.netsons.org/

pur contorcendosi nella sua tristezza

nel mio carcere  era un solo aereo

e un hostess maria era scesa da venere ero legato in terra

http://www.youtube.com/watch?v=h6gpIn4N0uM

http://www.matteomoro.net/2007/11/16/caricare-molti-filmati-su-youtube-arriva-lapplicazione-ufficiale-e-gli-utenti-linux/
come diventare un guru dell editing video debian archlinux
http://xenos.altervista.org/blogs/index.php?blog=3&title=diventare_un_guru_dell_editing_video_con&more=1&c=1&tb=1&pb=1

da total linux
come diventare sviluppatori di linux
http://www.autistici.org/hackarena/etica/jargon.htm
come diventare un hacker
http://www.saltatempo.org/hacker/hacker_howto_it.php
http://lists.initd.org/pipermail/torte/2007-July/030177.html
diventare sviluppatore con gentoo
http://www.gentoo.org/security/it/padawans.xml

midi
http://www.renoise.com/

ubuntu sviluppo da definere ..

ForThe BLFS Development team is pleased to announce the release of the 6.3 version of BLFS.

additional information about the release, along with download and format options, see

http://www.linuxfromscratch.org/blfs/6.3-release_notes.html

http://polishlinux.org/linux/linux-from-scratch-a-recipe-for-system/http://polishlinux.org/reviews/LFS/01-LFS-LCD_thumb.jpg

http://www.nl.linuxfromscratch.org/livecd/download.html

ftp://lfs.cict.fr/pub/lfs-livecd/

Posted in Generale | Comments Off on ragcolfucile ferro riprogrm youtube

bionda amica sorella distro linux

http://www.youtube.com/watch?v=3QQ2Gl9ju7k

a la playa

http://www.youtube.com/watch?v=3QQ2Gl9ju7k

questo video mi diverte quante volte una bionda

vi fa senture un pervertito ma magari è solo amica

di tua sorella magari in vacanza?

meriterebbe un film πŸ™‚

 

Intervista a Fabio Erculiani

Adesso che tutti, o quasi, gli utenti GNU/Linux conoscono Sabayon Linux,

 ci è sembrato opportuno proporre questa interessante intervista al suo creatore Fabio Erculiani

 (il nickname è Ixnay N.d.R.): si perché per chi ancora non lo sapesse,

si tratta di un prodotto completamente Made in Italy.

Ad iniziare dal nome che è la traduzione in inglese del noto dessert italiano,

 lo zabaione, fatto con uova, zucchero ed un particolare liquore

(questo spiega perché il logo di Sabayon Linux è una zampa di gallina stilizzata N.d.R.).

Il papà di Sabayon, insieme a pochi altri amici – tra cui Dark_Mage, nome d’arte di Luca Palermo,

 giovane talento catanese – si occupa dello sviluppo della distribuzione. Sabayon Linux non

 passa dunque inosservata, specialmente quando si parla della sua italianità: un fiore all’occhiello

 della caparbietà e della intelligenza dei nostri programmatori che un pò ci inorgoglisce tutti.

 Ecco perchè abbiamo chiesto direttamente a Fabio

di parlarci della sua creatura e di anticiparci cosa bolle in pentola.

 

http://newstech.altervista.org/readarticle.php?article_id=240

http://www.sabayonlinux.org/

 

blog

http://planet.sabayonlinux.org/

 

http://www.cafepress.com/sabayon

 

http://www.oneopensource.it/tag/fabio-erculiani/

 

http://www.oneopensource.it/chi-siamo/

…………………………………………………………………………………………………………………………………………………

http://www.ubuntufacile.it/?cat=11

http://www.danielesalamina.it/quale-distribuzione-linux-scegliere-una-veloce-e-sintetica-panoramica-delle-maggiori-distribuzioni-gnulinux

www.archlinux.it

http://www.archlinux.it/wiki/

 

 

http://www.hwupgrade.it/forum/member.php?u=57734

 

http://www.google.it/search?hl=it&q=Fabio+Erculiani&meta=

http://www.linkedin.com/pub/4/4B7/B15

 

http://lxer.com/module/newswire/view/87690/index.html

 

http://lxer.com/pub/files/hkwint/Foto451.jpg

 

 

Posted in Generale | Comments Off on bionda amica sorella distro linux

vim buonanotte fiorellino

si fa in olanda πŸ˜€ πŸ˜€

olanda sesso attraverso il buco
http://it.wikipedia.org/wiki/Glory_hole

 

fatto sta che il povero camierere al ritorno

ha trovato l ex che l ha umiliato con un classico fate fotre

il sito di robinson  da gennaio part-time di nuovo a gentoo
http://blog.funtoo.org/

Posted in Generale | Comments Off on vim buonanotte fiorellino