while art hacking

http://www.youtube.com/watch?v=nrYaR4-g2-A

le cose cheti avrei detto le cose che sai i voli fatti

le sensazioni provate il mio ricordo il ricordo di te

la luce dell alba i tuoi sorrisi la tua compostezza

il mio non proibirti di amarmi la tua calma il

mio essere buffo il tuo essere sexy la mia privazione

il tuo ritorno il mio esilio il nuovo vederti il mio e il tuo

sorridere a un mondo che impariamo a conservare

nella memoria dei nostri gesti come una clinica

in paradiso con giardini e foreste come un actor studio

di un film sugli aerei come scendere d un tratto tra le tue braccia

ancora il tuo non probirmi il mio non proibirti ….

 

vecchie storie …

http://black-out.noblogs.org/post/2008/10/08/forza-nuova-vecchia-merda

while su youtube

http://www.intelligentedu.com/blogs/post/best_new_training_sites/3710/top-19-c-tutorial-videos-on-youtube/it/ 

prima lezione

http://hackforlife.forumcommunity.net/?t=14181026

seconda lezione

http://hackforlife.forumcommunity.net/?t=14214288

terza lezione

http://hackforlife.forumcommunity.net/?t=14441800

Eccoci giunti alla terza lezione di questo corso che speriamo sia produttivo per voi che lo state seguendo.

Come promesso nella lezione seconda ora vi parleremo di come effettuare un controllo sui dati inseriti attraverso un ciclo che prende il nome di "do…while" data la sua struttura.

Do{…

}while(…);

Questo ciclo permette di svolgere un’operazione se non se ne verifica un’altra…spieghiamoci meglio…

Il ciclo si apre con un “do” che tradotto dall’inglese all’italiano vuol dire “fare” e si chiude con un “while” che possiamo tradurre in “altrimenti”.

Quindi il programma svolgerà le operazioni presenti nel “do” ma se esse vanno contro a determinate condizioni poste il programma scarterà tutto questo blocco svolgendo solo quelle del “while”.

Un esempio potrebbe essere su un controllo su un numero inserito da tastiera;

spieghiamo meglio con un esempio pratico: (programma 3)

#include<conio.h>

#include<stdio.h>

int numero;

main()

{do{printf (“Inserisci un numero compreso tra 3 e 10: ”);

scanf (“%d”, & numero);

}while (numero<3 || numero>10);

getch();

}

Cosa fa questo programma?

Come già note all’inizio ci sono le librerie e poi le variabili (vedi lezione 1) e di seguito il printf e lo scanf (vedi lezione 1 e 2).

La cosa nuova rispetto a prima è quel ciclo "do…while".

Il programma quando giunge al comando “do” svolge tutte le operazioni inserite al suo interno ma confronta i dati dello scanf con le condizioni inserite nel “while”, in questo caso le condizioni sono che il numero inserito deve essere maggiore di 3 ma nello stesso tempo minore di 10.

A questo punto il programma confronta i dati e se rileva che il numero inserito è compreso in quel determinato intervallo.

Se invece il numero fosse stato ad esempio 11 il programma avrebbe chiuso il ciclo e avrebbe ricominciato tutte le operazioni da capo ignorando così i dati inseriti precedentemente.

Solitamente all’interno di questo ciclo c’è una funzione che fino a questo punto non abbiamo ancora trattato; si tratta della funzione cancella schermo che si indica con l’espressione: clrscr();

solitamente questa espressione viene posta subito dopo l’apertura della parentesi graffa del “do”.

Inserendo questa funzione il programma, quando trova una discordanza tra numero inserito e condizioni, torna all’inizio del do e cancella tutto quello presente nello schermo e ristampa da capo tutto il ciclo rendendo così più funzionale il programma.

Adesso utilizziamo lo stesso ciclo non per un controllo ma per far ripetere una seconda volta l’intero programma.

Vediamo il tutto prima con un esempio: (programma 4)

#include <conio.h>

#include<stdio.h>

int scelta;

main()

{do{ printf (“questa e’ solo una prova ”);

printf (“vuoi ripetere il programma? s/n”);

scanf (“%c”, & scelta);

}while (scelta == ‘s’);

getch();

}

Come avrete notato in questo programma incontriamo ben due novità.

La prima è il %c che sostituisce il classico %d in quanto il dato che dobbiamo inserire non è più un numero ma un carattere (vedi lezione 1).

La seconda è nel “while” e a dir la verità non è proprio una novità in quanto l’abbiamo già incontrata nel programma precedente a questo ma non l’abbiamo spiegata.

Procediamo con ordine…

Questo programma è molto semplice ma è utile per far capire le varie possibilità di utilizzo del ciclo do…while.

In questo caso infatti il ciclo è usato per ripeter il programma se il dato inserito corrisponde alle condizioni del “while”.

Quindi se il dato inserito sarà uguale a “s” il programma ricomincerà da capo.

Passiamo a spiegare i diversi simboli incontrati nel “while”

Quando al suo interno troviamo:

Simbologia —— > Significato ——-> Spiegazione

|| ————> Oppure ———> Controlla se un dato è questo o un altro, permette di fare due controlli contemporanei.

= = ———-> Uguale a ———->Indica che l’operazione verrà effettuata solo se il dato inserito sarà uguale a quello che si trova nella condizione del “while” il quale dovrà essere inserito tra apici ‘’.

! = ———> Diverso da ———>Per continuare col programma il dato inserito deve essere diverso da quello contenuto nel “while”.

< = ——-> Minore o uguale di ———>Accetta il dato solo se è minore o uguale a quello inserito come condizione.

> = ———–> Maggiore o uguale di ———–> Accetta il dato solo se è maggiore o uguale a quello inserito come condizione.

lezione 4

http://hackforlife.forumcommunity.net/?t=15457709

lezione 5

 

il ciclo while
http://programmazione.html.it/guide/lezione/1168/il-ciclo-while/
Corso su Bash e Zsh: cicli for e while
http://www.programmazione.it/index.php?entity=eitem&idItem=37084

non sapevo che anche i while si potessero annidare come nell html 😀

http://www.dvara.net/HK/download/Programmazione/lezione13.pdf

l unica cosa vorrei prergare il fondatore di google di togliere dai miei link

quello di flora uawuwauwufffffffffffffffffffffffffffffffffffffffffffffffffffffff

  • PDF]

    L’arte dellhacking, indice

    Formato file: PDF/Adobe Acrobat – Versione HTML
    L’arte dellhacking. 0x270 Segmentazione della memoria . ….
  • 0x353 Lettura da indirizzi di memoria arbitrari ………………….164
    www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/indice.pdf – Pagine simili
  • sens

    pinelli art hacking pseudocodice e primi comandi time.h; sono le stesse funzioni
  • che troveremo nel arte dell hacking. Inviato da alitaliaxyz ( Generale
    sens.noblogs.org/post/2008/10/08/pinelli-arthacking-pseudocodice-e-primi-comandi – 21 ore fa – Pagine simili
  • altravista

    Dalla Storia dellHacking a partire dal Cyberpunk, all’Arte, ai Manifesti,
  •  alla Letteratura e al Cinema Hacker. Articoli, Tesi, Guide di Hacker e sugli
    isole.ecn.org/altravista/index.php?PID=34 – 19k – Copia cachePagine simili
  • Implausible Mission – Stay a while, stay forever ! | Il Bloggatore

    Chi come me ha cominciato la sua avventura nel mondo dell‘informatica
  • con VIC20 e COMMODORE 64 non
  • Attualmente questo famoso marchio è detenuto da System 3.
    www.ilbloggatore.com/2008/09/26/implausible-mission-stay-a-while-stay-forever/ – 75k – Copia cachePagine simili
  • cybercinema

    perchè sei un essere speciale –arte dell hacking lista kernel ….
  • down to just before the while (1) halt();which is also likely to make sure that the
    cybercinema.noblogs.org/post/2008/08/13/perch-sei-un-essere-speciale – 21k – Copia cachePagine simili


     

  • Posted in Generale | Comments Off on while art hacking

    pinelli art hacking pseudocodice e primi comandi

    http://www.youtube.com/watch?v=hgLM-F6IG2c

    stai attento indiziato london il tuo amore è impossibile

    oggi ho pianto la mediocrita della mente di una

    e ho pensato al mio amore ….

    http://en.wikipedia.org/wiki/Conditional_statement

    Alternative implementation

    In contrast to other languages, in Smalltalk the conditional statement

    is not a language construct but defined in the class Boolean

    as an abstract method that takes two parameters, both clo

    http://www.devx.com/tips/Tip/15633
    http://www.morpheusweb.it/html/manuali/vbnet/vbnet_condizionali.asp

    codice c

    http://zeus.ing.unibs.it/infoa/Lucidi/SupplAssemblatoreLA0405.pdf

    nel pdf troviamo sempre questo link è la stessa università

    dove si crea sabayon

    Lucidi di presentazione
    Notazione binaria, codifica binaria di numeri interi
    Codifica binaria di numeri razionali
    Codici binari
    Linguaggio assemblatore LA
    Progettazione di Macchine di Turing

    Sono inoltre disponibili i lucidi usati negli anni accademici precedenti


    http://edu.os3.it/html/manual/impararec/imparareC.html

  • Indice
  • Un primo approccio
  • Le caratteristiche standard del linguaggio
  • Posted in Generale | Comments Off on pinelli art hacking pseudocodice e primi comandi

    roma11 linguaggi alto livello joomlahack foto bug audio

    episodio razzismo 2008

    Indice

    [modifica] Libertà, non paura 2008 – Roma

    Sabato, 11.10.2008 dalle 09:30 alle 13:00, conferenza-dibattito in nella sede della Provincia di Roma a Palazzo Valentini, Sala della Pace, via IV Novembre, 119/A. dal titolo

    "Salvare i diritti civili, fermare l’escalation della sorveglianza" (ingresso libero)

    Venerdi, 10.10.2008 alle 11:00, conferenza stampa di presentazione dell’evento Freedom Not Fear 2008 presso la Sala Stampa della Camera dei Deputati (riservata ai giornalisti – accreditarsi presso l’ufficio stampa della Camera dei Deputati)

    [modifica] Eventi artistici e pubblici

    Questi eventi [marce/happening artistici/sitin/flashmob/feste] contro la sorveglianza saranno colorati e divertenti. Potrebbero andar bene anche progetti artistici. NESSUNO ha ancora organizzato manifestazioni, tavoli o volantinaggi. Cosa aspettate?

    http://www.youreporter.it/mio/avellino

    http://www.flickr.com/chiudix

    qui sopra nei due link sopra mie foto

    voglio i tuoi occhi tra il grigio e il celeste il tuo sitle unico calmo

    da viaggi d aereo la tua competenza di donna proletaria bionda

    surreale come i discorsi che portano a un cinema rivoluzionario

    mi manchi 

    http://wiki.vorratsdatenspeicherung.de/Freedom_Not_Fear_2008/Rome

     

     

    Il Rimedio dall'Iride
     
     
    Aggiungi acquista Il Rimedio dall'Iride
    Aggiungi alla lista
    dei miei preferiti
     
    Novità

    Fabrizio Minisini, Serena Pizzini

    Il Rimedio dall’Iride

    Analisi iridologica e trattamento naturale dei disturbi nervosi

    MIR Edizioni – maggio 2008

      Lo trovi in:   Iridologia
    Illustrato con Foto a Colori

    Questo libro, ricco di fotografie ed illustrazioni,

     intende rivolgersi agli operatori professionisti

    nel settore dell’iridologia, ma anche al comune

     appassionato delle medicine naturali.

    Presenta una sezione completa sull’irido-diagnosi

    ed una parte speciale su analisi e trattamento

    dei più comuni disturbi nervosi, nella quale

    si correlano le caratteristiche delle costituzioni

     iridologiche con quelle omeopatiche, individuando i

    rimedi fìto-gemmoterapici ed oligo-litoterapici più adatti al caso specifico.

    L’iridologia è una tecnica diagnostica che permette di valutare lo

     stato di equilibrio psico-fisico attraverso lo studio dell’iride e della sclera.

    E’ uno strumento scientifico moderno tra i più affascinanti e completi a

    disposizione degli operatori nel campo del naturale.

    Finalizzata alla prevenzione ed al miglioramento dello stato di salute,

    l’analisi iridologica permette di personalizzare l’impiego dei rimedi naturali,

    individuando le reali esigenze di ciascun individuo.

    ——————————————————————

    http://www.joomlahacks.com/

    ………………………………………………………………………………..

    https://training.hackinthebox.org/modules.php?op=modload&name=News&file=article&sid=18363
    http://www.artofhacking.com/tucops/hack/debian/index.htm
    trackback
    http://www.trackback.it/foto/sicurezza-open-source/
    http://www.trackback.it/articolo/il-nuovo-gimp-2-6-e-meglio-di-photoshop/6912/
    http://vostroportale.it/notizie/ultime/coppermine-photo-gallery.html
    http://coppermine-gallery.net/
    http://sourceforge.net/project/showfiles.php?group_id=89658
    roma galleria open source
    http://www.annozero.org/roma-galleria-fotografica-sotto-creative-commons/
    http://www.opensourceonline.eu/news/photofunia-fotoritocco-ironico/
    http://photofunia.com/
    http://www.ikaro.net/cat/opensource.html

    YotoPhoto il motore di ricerca per foto e immagini freeware

    l incubo gabriele paolini al tg1 sull alitalia

    io maria le corna non te le faccio 😀

    peace and love

    struttura di controllo

    http://it.wikipedia.org/wiki/Struttura_di_controllo 

    Ad esempio il seguente frammento di codice stampa  x e' 100

       soltanto se il valore della variabile x è proprio 100:

    if (x == 100)
           cout << "x e' 100";

    Se vogliamo che vengano eseguite più istruzioni nel caso in cui

    Condizione è true dobbiamo racchiuderle tra parentesi

    [modifica] Strutture alternative

    Le strutture di selezione binaria comportano l’esecuzione di una o più operazioni se una data condizione è vera ed eventualmente un’altra serie di operazioni nel caso tale condizione sia falsa.

    [modifica] If – else if – else

    Nel C sharp, la selezione binaria è rappresentata dal blocco if (se):

    if (condizione) istruzione A;else istruzione B;
    

    graffe per formare un unico blocco di istruzioni :

    if (x == 100)
     {
      cout << "x e' ";
      cout << x;
     }

    http://it.wikibooks.org/wiki/C_sharp/Strutture_di_controllo

    Possiamo anche usare la parola chiave else per specificare

    una diversa istruzione o blocco di istruzioni da eseguire nel

    caso in cui la condizione sia falsa. La forma della struttura

    condizionale è in questo caso la seguente:

    if (Condizione) Istruzione1 else Istruzione2

    Ad esempio:

    if (x == 100)
        cout << "x e' 100";
    else
             cout << "x non e' 100";

    http://www.math.unipd.it/~sperduti/CORSO-C%2B%2B/Strutture%20di%20controllo.htm

    http://php.html.it/guide/lezione/2587/strutture-di-controllo-if-else-e-else-if/

    poi va be c e il solito canfora con java

    http://plone.rcost.unisannio.it/canfora/teaching/programmazione/materiali/Lez05.pdf/view

    linguaggio di alto livello

    storia del fortran

    http://www.windoweb.it/edpstory_new/el_fortran.htm

     http://www.ilmac.net/scuola_di_mac/spiegazioni/storia_progr.htm

    Ma iniziamo…

    Ecco il classico “Hello World”.

    #include <stdio.h>

    main()
    {
    printf(“Hello World”);

    }

    http://www.ilmac.net/scuola_di_mac/corsi/linguaggioc.htm

    Linguaggio macchina

    1010 0000 0000 0000 0000 0000 0000 0000 --> richiesta di caricare la prima variabile nel primo registro HW1010 0000 0010 0001 1111 1111 1111 1100 --> corrisponde al caricamento della seconda variabile nel secondo registro HW0100 0000 0000 0001 0000 0000 0000 0000 --> corrisponde ad eseguire la somma del contenuto dei due registri e a scrivere il risultato sul primo registro
    


    Assembler

    ldl  r0,A$001  come sopra, notare l' uso di nomi simbolici per le variabili e per i registrildl  r1,B$001addl r0,r1,r0
    
    
    

    Fortran, Basic

    a+b
    
    
    

    C,C++,Java,Pascal

    a+b;
    
    http://www-dft.ts.infn.it/~pastore/DIDA/info/appunti/lang_prog.html
    

       

    Nel metodo Test, le chiamate al metodo Foo sono tutte lecite.

    Nel primo caso vengono esplicitati i parametri di tipo, nel secondo il compilatore "conclude" che i tipi I e J sono

    rispettivamente int e string, mentre nel terzo caso I e J

    sono rispettivamente string e int. L’inferenza dei tipi rende meno

     prolisso il codice ma nasconde delle insidie.

    Come più volte ha dimostrato Adrian nei suoi post, quando si lascia al

    compilatore l’interpretazione del nostro codice, non sempre le scelte

    intraprese sono quelle che noi ci aspetteremo. Ad esempio:

    class FooClass

    {

    public void Test() {

    Foo<int, string>(10, "aaa");

    Foo(10, "aaa");

    }

     

    void Foo<I, J>(I parA, J parB) {

    Console.WriteLine("First method");

    }

     

    void Foo<I, J>(int parA, string parB){

    Console.WriteLine("Second method");

    }

    }

    In questo caso l’output generato chiamando il metodo Test sarà:

    First method

    Second method

    Quindi quando specifichiamo i parametri di tipo int e string il compilatore sceglie

    il primo dei due metodi, anche se a qualcuno sembrerebbe più logico il secondo.

    Se non specifichiamo i parametri di tipo, il compilatore sceglie il secondo dei metodi.

    http://blogs.ugidotnet.org/bressan/Default.aspx

    è più difficile leggere il codice che riscriverlo

    http://italian.joelonsoftware.com/Articles/ThingsYouShouldNeverDoPar.html

    Il sito permette inoltre di effettuare l’operazione inversa,

    ovvero convertire un file PDF in un file doc (MS Word), xls

    (MS Excel), oppure estrarre le immagini da un documento PDF:

    basta cliccare, dal menù a sinistra, “PDF to Word Excel“,

    compilare il form con i dati appropriati (la procedura è simile

     a quella descritta sopra), e cliccare “Convert“.

    http://rat86.netsons.org/blog/?p=366

    http://www.generazione-internet.com/2008/04/11/free-pdf-convert-tool-online-per-convertire-i-files-microsoft-office-openoffice-e-immagini-in-formato-pdf-e-viceversa/

    Free FLV Converter: il miglior software per cercare,

     scaricare e convertire i video di YouTube, Dailymotion,

    Google Video e MetaCafe

    Free FLV Converter

    Free FLV Converter è un freeware che vi aiuterà a trovare qualsiasi

     video ospitato sui siti YouTube, DailyMotion, Google Video e MetaCafe

    senza nemmeno aprire il browser. Potrete visualizzare i video direttamente

     dal programma con il lettore integrato, potrete scaricarli sul vostro computer

     e convertirli in formato Avi, iPod, iPhone, 3GP oppure PSP

    http://www.generazione-internet.com/2007/12/16/free-flv-converter-il-miglior-software-per-cercare-scaricare-e-convertire-i-video-di-youtube-dailymotion-google-video-e-metacafe/

    Flash Video Tip 1: Calculating an optimal buffer size

    Posted in Generale | Comments Off on roma11 linguaggi alto livello joomlahack foto bug audio

    28annihack joomlahacksTaro foto worlwindmuslinuxaudacitygelatoz riassunto

    Ma io ti prego scordati di me
    con questo faccio un piacere a te
    mi sento come un piatto rotto, voglio del rispetto
    senza tuoi "ma", "forse" o "se"

    –>

    ti amo 6  1 200. – cuore

    fermi tu biondissima fermare un immagine

    libro di medicina etnica

    dirti solo che siamo in un luogo tekno

    un aereoporto da sogno

    emozione di sera con leggera pioggia,

    un piccolo sguardo al cielo 

    nubifragio agli sgoccioli

    leggero impegnativa mimica mossa

    per non defrmmentare l immobilità d amore precedente

    che cambia un atterraggio

    in un pulmino verso la capitale

    e io che ritorno ad avellino

    che crea una storia la partenza…

    domani d. boot ai pc come server win lamp e joomla vanno

    anche se ho sottodomino e banca dati col wiki e dominio senza banca dati

    per cui non posso giornare come ha ben fatto crypto

    ma posso apire il server 😀

    la galleria di jomla

    http://forum.joomla.it/index.php?topic=2496.0

    zoom media gallery 2.5.1 rc1

    http://forum.joomla.it/index.php?topic=37496.0

    joomlahacks

    **********************************************************************

    http://www.joomlahacks.com/component/option,com_remository/Itemid,41/func,fileinfo/id,320/

    **********************************************************************

    su programmazione come lavoravano gli hacker 28 anni fa a puntate
    http://it.youtube.com/watch?v=Am7ynsWwd-Y&feature=related
    http://shreeraj.blogspot.com/
    http://nostarch.com/hacking2.htm
    tutto il libro
    clicca su stard read on line
    http://safari.oreilly.com/1593270070
    http://safari.oreilly.com/1593270070/ns1593270070-PREFACE-3

    http://www.xs4all.nl/~weegen/eelis/analogliterals.xhtml
    Su programmazione.it hanno iniziato un interessantissimo articolo/guida
    riguardante le vecchie tecniche usate dagli hacker negli anni " d’oro " 

    Tutto comincia da qui http://programmazione.it/index.php?entity=eitem&idItem=38886

    la guida è ancora in fase di completamento
    da
    http://hackerforum.devil.it/viewtopic.php?t=9385&sid=dedbaf553256c7d7e900543e23a4e95c

    Da più parti mi è stato chiesto come venivano sviluppati i primi programmi virus e con quali strumenti, informazioni su alcuni "strani" programmi visibili nell’elenco dei file eseguibili di Windows 98/2000/XP/2003 Server, nella finestra comandi. Qualcuno mi ha anche domandato come venivano realizzati i primissimi programmi in assembly — e si parla di circa 25 anni fa e più — sui PC IBM.

    Radunando tutte queste richieste e collegandole alla mia idea di scrivere una serie di articoli introduttivi sull’implementazione dei primi virus, ho pensato di scrivere una serie di articoli, che mostrino nella pratica come gli hacker di 25 anni fa procedevano, utilizzando pochissimi strumenti, ma in maniera efficace al massimo grado. All’epoca pure io ero un hacker, ma gli hacker di allora erano ben diversi da quelli odierni.

    Eravamo infatti degli smanettoni, nerd, che passavano notti insonni a disassemblare codice su codice per limarlo, correggerlo, eliminare le prime protezioni software ecc., niente a che vedere con i cracker odierni. Si procedeva al passaparola quando qualcuno era riuscito a realizzare una routine in assembly limata a 88 byte dagli originali 100. Si faceva a gara a chi implementava la routine più veloce, risparmiando qualche millisecondo di esecuzione, cosa utilissima per i sistemi real-time. Altri tempi insomma… E quindi, come si lavorava a quei tempi?

    Ovviamente non esistevano gli strumenti di sviluppo software sofisticati oggi disponibili in quantità industriali, e secondo me persino eccessive. Tuttavia, c’era chi, per sfizio, iniziava a programmare in assembly, eventualmente scrivendo il classicissimo programma "Hello world" in 20 byte di programma eseguibile! Non ci credete? Benissimo, vi mostro subito un esempio pratico, nelle puntate successive vi spiegherò i dettagli. Iniziamo con l’aprire la finestra di comando Windows (CMD prompt) ed eseguiamo il seguente comando: DEBUG; vi apparirà un graziosissimo prompt, , e basta. Niente paura: digitate ? seguito dal tasto INVIO e finalmente inizia ad apparire qualcosa, anche se la maggioranza resterà ugualmente sconcertata:

    Ora scriveremo un semplicissimo programma, che stampa un asterisco sullo schermo; il programma sarà lungo esattamente 8 byte! Nel prompt di debug, scriviamo queste semplici criptiche istruzioni (ogni riga va terminata da RETURN):

    a 100
    mov ah,02
    mov dl,2a
    int 21
    int 20

    Al termine premete RETURN su riga vuota per ritornare al promtp. Digitate G seguito da INVIO e vedrete apparire un asterisco. Possiamo salvare il programma. Digitiamo al prompt in DEBUG i comandi: (in corsivo sono le risposte del prompt, in grassetto i caratteri che scrivete voi):

    -r cx
    CX 0000
    : 8
    -
    -n c:asterisk.com
    -
    -w
    -Writing 00008 bytes
    -q

    Con il comando q (Quit) usciamo da DEBUG. Abbiamo creato un piccolissimo programma, della lunghezza di 8 byte, che si troverà nella directory C:ASTERISK.COM. Eseguitelo quante volte vi pare, ad ogni esecuzione vi apparirà un asterisco, che è proprio ciò che il programma deve fare, ovvero stampare il carattere * e quindi terminare. Nella figura seguente potete osservare la sessione completa dei comandi che vi ho elencato prima:

    Sorpresi? Incuriositi? Nelle prossime puntate avremo da parlare in abbondanza dei più svariati argomenti. Partiremo dall’esaminare il funzionamento dei programmi DEBUG.EXE, EXE2BIN.EXE, i vari programmi assembler disponibili anche free, per esaminare nel frattempo come venivano realizzati i virus con i pochi strumenti di programmazione disponibili all’epoca di cui parliamo.

    Il nostro indirizzo è:
    Partecip-arte – Teatro Aperto
    C/O Olivier Malcor
    Via della Caffarelletta, 50
    00179 – Roma.

    I nostri numeri di telefono sono:
    334 9387747 e/o 339 6374664.

    http://www.parteciparte.com/ita/contatti.html

    software grafica gratuito

    http://www.nvidia.com/object/gz_register.html

    www.artificial3d.com

    grafic artist guild

    www.gag.org

    genertore di paesaggi

    www.planetside.co.uk/terragen

    software open source della nasa

    installlare prima

    http://www.microsoft.com/downloads/details.aspx?familyid=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displaylang=en

    of World Wind for Windows.

    World Wind Java SDK

    Download a preview version of World Wind for software developers.

     

     
     

    World Wind lets you zoom from satellite altitude into any place on Earth. Leveraging Landsat satellite imagery and Shuttle Radar Topography Mission data, World Wind lets you experience Earth terrain in visually rich 3D, just as if you were really there.

    Virtually visit any place in the world. Look across the Andes, into the Grand Canyon, over the Alps, or along the African Sahara.

    View Java based World Wind demos on our collection of demos.

    For a quick summary of what World Wind is about see our pdf flyer.

     
      Features Features   Download Download  
       
    3D Engine
    Blue Marble
    Landsat 7
    SRTM
    MODIS
    GLOBE
    Landmark Set
       
       
    World Wind 1.4
    Recommended Specifications
    Notes
    Updates

    http://worldwind.arc.nasa.gov/

    blende e utility gratis

    Altra cosa importantissima sono le plugin disponibili, gratuite anch’esse.

    Nell’ultimo anno si sono poi aggiunti dei motori di render esterni,

    sempre gratuiti, che hanno notevolmente contribuito a migliorare la resa finale.

    Sto parlando di YafRay e Indigo render (unbiased engine).

    Visitando il sito ufficiale una cosa che ha destato il mio interesse è

    la numerosa presenza di videotutorial per facilitarne l’apprendimento:

    pensare che tutto ciò è disponibile gratuitamente mi fa

    un certo effetto! Positivo naturalmente… a voi no?

    Per chi volesse approfondire l’argomento o scaricare il programma:

    http://www.grafica3dblog.it/index.php/category/articoli/page/2

     

     

     

    scaricare musica con audacity

    http://it.youtube.com/watch?v=_4nTIBJGuv4

     

    su programmazione gli hacker 28 anni fa a puntate


    http://shreeraj.blogspot.com/
    http://nostarch.com/hacking2.htm
    tutto il libro
    clicca su stard read on line
    http://safari.oreilly.com/1593270070
    http://safari.oreilly.com/1593270070/ns1593270070-PREFACE-3

    http://www.xs4all.nl/~weegen/eelis/analogliterals.xhtml
    Su programmazione.it hanno iniziato un interessantissimo articolo/guida
    riguardante le vecchie tecniche usate dagli hacker negli anni " d’oro " 

    Tutto comincia da qui http://programmazione.it/index.php?entity=eitem&idItem=38886

    la guida è ancora in fase di completamento
    da
    http://hackerforum.devil.it/viewtopic.php?t=9385&sid=dedbaf553256c7d7e900543e23a4e95c

    ubuntu hack
    http://samiux.wordpress.com/ubuntu-se/
    http://samiux.volospin.com/
    ubuntu hacker
    http://www.ubuntuhacker.com/
    poi da synaptic ti cerchi e installi/aggiorni tutto il software.
    http://lifehacker.com/software/ubuntu/hack-attack-how-to-tripleboot-windows-xp-vista-and-ubuntu-193474.php
    installazione programmi
    http://lifehacker.com/software/ubuntu/hack-attack-top-10-ubuntu-apps-and-tweaks-195437.php
    ubuntu lts
    http://www.tuxjournal.net/?p=2625
    DA UBUNTU SERVER
    sudo apt-get install
    Ubuntu 8.04 Hardy Heron LTS SE
    PLONE
    http://www.tuxjournal.net/?p=4614
    http://it.youtube.com/view_play_list?p=9A869643F17D4C1164

    64studio
    http://en.wikipedia.org/wiki/Electrical_Audio
    da
    http://cdd.64studio.com/releases/64studio/2.0/readme-it.txt

    *************************************************************************************************************
    http://www.audiosonica.com/it/audiolinux/post/342/Fare_musica_con_Linux_intervista_a_Emiliano_Grilli
    lui usa 64studio e ha lo studio a bologna
    http://www.audiosonica.com/it/audiolinux/post/341/Cricket_Studios_lo_studio_di_registrazione_Open_Source
    http://www.cricketstudios.it/
    e anche un sito personale
    http://www.emillo.net/
    d boot music dyne e con ubuntu studio siamo a 4 distro linux (music)
    http://oktyabr.wordpress.com/2006/12/02/64-studio-10-olympic-released/
    http://www.musix.org.ar/en/index.html
    http://www.musix.org.ar/wiki-static/index.php/Portada_en.html
    http://www.dynebolic.org/
    frinika programma musica per workstation
    http://www.gnukhole.com/2008/03/02/frinika-una-nuova-music-workstation-per-linux/
    http://sourceforge.net/search/?type_of_search=soft&words=frinika
    http://frinika.software.informer.com/
    http://sourceforge.net/project/showfiles.php?group_id=131823&package_id=144686&release_id=579355
    musica e linux altri 4 programmi
    http://www.nonsolomusicablog.it/2007/05/18/linux-e-la-musica/
    http://www.ziobudda.net/tags/linuxampmusic
    Music-Linux Rocks, Windows Sucks 
    http://www.linuxformat.co.uk/index.php?name=PNphpBB2&file=viewtopic&t=5193
    **************************************************************************************************************


    http://technorati.com/videos/youtube.com%2Fwatch%3Fv%3D5UP6gfLGcgw
    http://blondesense.blogspot.com/
    http://www.gnukhole.com/2008/02/03/64-studio-musica-per-le-nostre-orecchie/
    Output di lspci -vnn and lspci -nn:
    http://www.debianitalia.org/modules/newbb/viewtopic.php?viewmode=flat&order=ASC&topic_id=8160&forum=1&move=prev&topic_time=1208810980
    64 Studio Ltd. è orgogliosa di presentare:

    64 Studio 2.1, nome in codice ‘A Minha Menina’
    http://www.youtube.com/watch?v=5UP6gfLGcgw
    http://www.youtube.com/watch?v=u0xW72IpQTM&feature=related

     Un remix di Debian, disponibile sia per AMD64/Intel64 sia per 32-bit,
     Noi puntiamo a combinare la stabilità e la qualità di Etch con un kernel
     specificamente compilato per il lavoro in tempo reale e i piÃ&sup1; recenti software richiesti dagli
     artisti multimediali. Le nostre modifiche a Debian includono un sistema di installazione
    semplificato e settaggi di base che permettono di iniziare a lavorare immediatamente.

    Questo è il primo aggiornamento della seconda edizione stabile di 64 Studio. E’ stata battezzata
     così in onore ad una canzone di Jorge Ben, incisa dai Os Mutantes e reinterpretata dai The Bees.


    http://www.64studio.com/

    http://ftp.osuosl.org/pub/64studio/readme-it.txt


    ……………………………………………………………………………………………………………………………………
    l autrice del libro sulla fotografa
    del 36 riceve il premio kodak
    http://www.deriveapprodi.org/estesa.php?id=326
    http://it.wikipedia.org/wiki/Gerda_Taro
    soldatessa repubblicana
    http://it.wikipedia.org/wiki/Immagine:RepublicanWoman1936GTaro.jpg
    http://www.archinto.it/sclibro.php?idlb=265

    donne e fografia
    http://specchioincerto.wordpress.com/donne-e-fotografia/#comment-1867
    lui e lei sul campo di battaglia dal sole 24 ore
    http://www.luxury24.ilsole24ore.com/ArteCreativita/2007/10/robert-e-gerda_1.php
    l eredità di gerda taro
    http://www.storicamente.org/06_dibattiti/gerda-taro/fugenzi.html
     
    personaggi
    Robert e Gerda, l’amore sul campo di battaglia
    A New York una mostra unisce i lavori
    della coppia simbolo della fotografia di guerra

    di Irene Alison
     

    Rating:Rating 2.3

    Tags:
    > Guarda la photogallery
    fotografia digitale
    http://www.laboo.biz/pa/
    Potrai mostrare gratuitamente alcuni dei tuoi scatti, introdurre l’utente al tuo lavoro, e avere un link al tuo sito web.

    Scrivi una mail a photoarchive@laboo.biz indicando:

    – un testo che descriva il tuo lavoro/hobby (max 300 parole)
    – l’ndirizzo del tuo sito web
    – Max 4 fotografie (peso totale massimo 500Kb) da inserire nella tua pagina di LPA

    DETTAGLI:

    – Per ottenere il tuo spazio su LPA dovrete solo inserire un link a questo sito
    – Non sarà possibile pubblicare la vostra E-mail,
     telefono e altri dati personali, quindi
    siete pregati di non inserirli nel testo di presentazione.
    http://www.laboo.biz/pa/spazio-fotografi.php
    bar camp
    http://www.flickr.com/groups/romecamp2008/
    http://www.romecamp.it/
    http://barcamp.org/romecamp2008
    http://svaroschi.blogspot.com/
    semiotica web da bologna blog di
    eleonora voltolino
    http://giovannacosenza.wordpress.com/category/stage-e-lavoro/
    http://repubblicadeglistagisti.blogspot.com/
    http://sergio.giovani.it/tags/eleonora%20voltolina
    http://www.generazioneblog.it/2008/02/25/stage-la-lista-dei-buoni/

    foto
    http://bassa2.noblogs.org/album/generale
    leghisti onanisti
    http://img440.imageshack.us/img440/5761/giugno001lk0.jpg

     

    **********************************************************************************************

    Riparliamo di Shirin Neshat che – per chi ha fortuna di essere a New York – parlerà il 9 ottobre ore 19.00 alla EFA Project Space 323 W. 39 Street, 2 Fl., New York City.


    Avendo appena completato il suo primo lungometraggio "Women Without Men", una riadattazione della novella scritta da Shahrnush Parsipur e girato in Marocco, Shirin Neshat condividerà la sua esperienza di navigare tra il linguaggio visuale ed il cinema. Verranno mostrati alcuni estratti dal suo film insieme alle sue ultime video-installazioni.

    http://www.arteeast.org/pages/events/531

    Photo©Shirin Neshat

    http://gerdaphoto-in-blog.noblogs.org/post/2008/10/05/foto-della-settimana

     

    Gerda Taro

    personaggi

    Robert e Gerda, l’amore sul campo di battaglia

    A New York una mostra unisce i lavori
    della coppia simbolo della fotografia di guerra

    di Irene Alison

    Rating:

    Rating 2.3

    be insomma non pensavo che all interno della nostra comunità
    Alcuni sviluppatori software in effetti credono che nel codice possa annidarsi l’arte.

    Ovviamente il problema maggiore resta il fatto che una volta compilato il
     codice sorgente viene occultato e, come potete ben immaginare,
    un’opera d’arte che nessuno può vedere è un’opera d’arte che non esiste.

    Direi che mostrare quello che è nascosto e mostrare il funzionamento

     di codice che normalmente l’industria vuole segretare e rendere

     esclusivo ricade pienamente nella filosofia hacker più pura

    http://www.lega-z.com/public/Forum/ipb/index.php?showtopic=4958

    http://www.geekissimo.com/2008/08/28/hagackure-lanimo-artistico-dellhacker/
    ***************************************************************************************
    un occasione perduta a Pisa anche loro hanno

     fatto un meta blog a cui ci si può

    iscrivere con tanto di profilo sui nuovi media

    (da un mio blog postato oggi)

    http://blogs.cjb.net/cybercinema/158701/

    http://www.sens.it/histhacking.avi

    http://www.sens.it/vettore.avi

    http://www.autistici.org/sens

     da un mio vecchio blog storia delle bbs

    http://cybercinema.wordpress.com/2006/06/02/bbs/

    testimonianze a bolzaneto

    http://www.youtube.com/watch?v=lL-6WBs7BEI

    alieno sulla via di casa

    http://lostly.splinder.com/archive/2008-01

    le donne tornano in piazza

    http://www.youtube.com/watch?v=NBg-nvibrOE

    alberto camerini rockn roll robot

    http://www.youtube.com/watch?v=qCa_Lvuf4Ks&feature=related

    http://img129.imageshack.us/my.php?image=emergencyplantu4.jpg

    il mio seminario

    http://www.hackmeeting.org/seminari#126

    da domani proseguo con il testo arte dell hacking

    non sia tornato il governo delle divise?

    dubsta@speedbass.net
    "i sorgenti del kernel hacking" ?!?!? cosa significherebbe? un
    documentario sui sorgenti del kernel (di linux,suppongo) (e peraltro,
    tema piuttosto palloso per i più, credo) o sulle sorgenti, nel senso
    di origini, del kernel hacking inteso come fenomeno di cultura ? (vedi
    tutti gli articoli ("smashing the … for fun and profit" di
    .. uhm ..
    Phrack, ad esempio)

    la questione comunque portata alla luce prima da Wired e poi,
    apriticielo, da repubblica pochi giorni fa è sostanziale, e mostra
    l’ennesima conferma del teorema dell’hype cycle
    (http://www.gartner.com/pages/story.php.id.8795.s.8.jsp), con la sola
    differenza che l’esplosione di secondlife NON è un’epifania
    tecnologica, ma solo un sintomo di mancanza di discernimento nella
    prima..

    perdonate il rigurgito di cinismo, devo ancora prendere il caffè e ho
    dormito male

    buona giornata a tutti

    nuovi media

    http://it.youtube.com/watch?v=uSe8tDOs82w

    http://www.wps.com/grommet/web-input.GIF
    http://www.unsitosumisura.com/presentato-a-viareggio/
    http://www.unsitosumisura.com/
    http://www.unsitosumisura.com/wp-content/uploads/2006/04/P1010498small.jpg
    chiudigli_occhi: lo ha messo anche on line a differenza di gubitosa
    chiudigli_occhi: http://www.unsitosumisura.com/il-libro-on-line-materiali/
    scrive anche qui
    http://www.dols.net/autori.php?id_autore=44
    http://www.dols.net/foto/dada120.gif
    altro suo sito
    http://www.immaginaria.net/
    : magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
    lei ha incominciato con questa web agency
    tux_chix: magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
    tux_chix: :nel 96 con netbios girovagavi tutto,salvavi cartelle
    onenet italia
    http://www.strano.net/network/onenet/onenetit/onicon.htm
    : mi rikordo la prima volta…. : un flash….ero andata in 1 che aveva tutte ose in java

    : un programmatore penso
    : nn c’erano patch
    : è vero anke che ti sale l’adrenalina….sai che fai 1 cosa che nn si dovrebbe fare
    : era l"epoka della digital alliance …lord shinva ……gli albori una storia

    chiudigli_occhi: ma dice che oggi ci sono siti di bbs
    chiudigli_occhi: trasformatesi in provider
    : certo …………ci sono ankora
    chiudigli_occhi: e raggiungibili via web
    lo statuto di onenet
    http://www.strano.net/network/onenet/onenetit/onipol.htm
    onenet e bbs server
    http://galileo.cincom.unical.it/pubblicazioni/editoria/period/Numeri/quad2htm/Quad23.htm
    : ora ad esempio irc è una evoluzione delle bbs
    : una volta le chat nn c’erano….all’inizio nel ..97 la chat yahoo c era tra cui lord shinva
     fidonet mi ricordo
    http://www.fidonet.it/
    chiudigli_occhi:
    bbs 10 anni di storia raccontati
    http://www.macitynet.it/forum/showthread.php?t=17061
    http://www.onenet.it/
    http://www.onenet.it/IT/
    chiudigli_occhi: se io chiamo a mercolgiano a 5 km da qui
    chiudigli_occhi: http://www.fidonet.it/fidoitalia/
    chiudigli_occhi: ho cliccato su le aree italiane campania
    chiudigli_occhi: 0825-680000 edoardo cantù chi mi risponde ?
    http://www.fidonet.org/
    http://listserv.nic.it/cgi-bin/wa?A2=ind95&L=postmita&D=1&F=&S=&P=50117
    http://en.wikipedia.org/wiki/FidoNet
    http://nl.wikipedia.org/wiki/BBS
    esistono dal 1991
    http://www.hackerart.org/storia/hacktivism/3_5_1.htm
    *******************************************************************************
    nel 1994 ci fu un crack down
    http://exedre.xed.it/archives/category/liberacultura/the-matrix/
    cyberspace indirizzi
    http://mirrors.ccs.neu.edu/EFF_Net_Guide/eeg_toc.html
    hacking 1993
    http://www.interesting-people.org/archives/interesting-people/199305/msg00023.html
    *********************************************************************************
    a rovereto e trento prima represione ma non certo per marina berlisconi
    http://www.apogeonline.com/openpress/libri/529/capi6.html
    **********************************************************************************

    bbs server www tutti gli indirizzi
    http://giudabbs.deis.unical.it/links/index.htm
    motore di ricerca hacker
    http://astalavista.box.sk/?SID
    esempio di un messaggio di bordo come erano
    http://www.mediabellusco.it/forum/F0000D1CD/F0000D643/%2330653?WasRead=1
    **********************************************************************************
    italia crackdown scaricabile
    http://www.ilbolerodiravel.org/vetriolo/aavv-italianCrackdown.pdf
    Lega per i Diritti e la Liberazione dei Popoli (sez. di Vicenza)

    Collettivo Spartakus

    Per adesioni: Tel/fax/segr.:0444/301818

    e-mail:sparta@goldnet.it

    f.i.p Via Quadri, 75

    Vicenza, 12 gennaio 199

    http://www.fortunecity.com/tattooine/forbidden/246/sequestro.htm
    ha curato il pdf
    browser in tilt nella versione html
    http://en.wikipedia.org/wiki/Tom_Jennings
    ***********************************************************************************
    il suo sito ufficiale
    http://www.wps.com/
    come erano le donne hacker
    http://www.wps.com/grommet/index.html
    sito dedicato al fondatore di fido Tom Jennings
    http://winramturbo.com/fidotj/index.html
    sue foto gallery
    foto ritrovate
    http://bbsdocumentary.dreamhost.com/photos/065jennings/
    http://bbsdocumentary.dreamhost.com/photos/065jennings/.screen.jpg 360 240
    http://www.imdb.com/name/nm1937984/
    da nubi all orizzonte castelvecchi editrice helena veleno
    Un"ultima polemicarima un sysop di Fidonet ha citato Tom Jennings, colui che
     ha scritto il software Fido e creato la rete Fidonet ha un sito

    sito link fidonet
    http://www2.dcc.ua/ptah/fidonet/history.php?node=2%3A332%2F607
    http://www.imdb.com/title/tt0460402/
    http://i.imdb.com/mptv1.gif 200 292,5 pixel
    http://www.imdb.com/name/nm1937984/bio
    curriculum vitae
    http://www.wps.com/about-WPS/professional/curriculum-vitae.html
    http://www.tews.org/index.php
    riepilogo
    chiudigli_occhi: foto ritrovate
    chiudigli_occhi: http://bbsdocumentary.dreamhost.com/photos/065jennings/
    chiudigli_occhi: sito dedicato al fondatore di fido Tom Jennings
    http://winramturbo.com/fidotj/index.html
    notte

    ————————————————————————————————————–
    un occasione perduta a Pisa anche loro hanno

     fatto un meta blog a cui ci si può

    iscrivere con tanto di profilo sui nuovi media

    (da un mio blog postato oggi)

    http://blogs.cjb.net/cybercinema/158701/

    http://www.sens.it/histhacking.avi

    http://www.sens.it/vettore.avi

    http://www.autistici.org/sens

     da un mio vecchio blog storia delle bbs

    http://cybercinema.wordpress.com/2006/06/02/bbs/

    testimonianze a bolzaneto

    http://www.youtube.com/watch?v=lL-6WBs7BEI

    alieno sulla via di casa

    http://lostly.splinder.com/archive/2008-01

    le donne tornano in piazza

    http://www.youtube.com/watch?v=NBg-nvibrOE

    alberto camerini rockn roll robot

    http://www.youtube.com/watch?v=qCa_Lvuf4Ks&feature=related

    http://img129.imageshack.us/my.php?image=emergencyplantu4.jpg

    il mio seminario

    http://www.hackmeeting.org/seminari#126

    da domani proseguo con il testo arte dell hacking

    non sia tornato il governo delle divise?

    dubsta@speedbass.net
    "i sorgenti del kernel hacking" ?!?!? cosa significherebbe? un
    documentario sui sorgenti del kernel (di linux,suppongo) (e peraltro,
    tema piuttosto palloso per i più, credo) o sulle sorgenti, nel senso
    di origini, del kernel hacking inteso come fenomeno di cultura ? (vedi
    tutti gli articoli ("smashing the … for fun and profit" di
    .. uhm ..
    Phrack, ad esempio)
    http://sens.noblogs.org/archives/2008/09/05

    la questione comunque portata alla luce prima da Wired e poi,
    apriticielo, da repubblica pochi giorni fa è sostanziale, e mostra
    l’ennesima conferma del teorema dell’hype cycle
    (http://www.gartner.com/pages/story.php.id.8795.s.8.jsp), con la sola
    differenza che l’esplosione di secondlife NON è un’epifania
    tecnologica, ma solo un sintomo di mancanza di discernimento nella
    prima..

    perdonate il rigurgito di cinismo, devo ancora prendere il caffè e ho
    dormito male

    buona giornata a tutti

    nuovi media

    http://it.youtube.com/watch?v=uSe8tDOs82w

    http://www.wps.com/grommet/web-input.GIF
    http://www.unsitosumisura.com/presentato-a-viareggio/
    http://www.unsitosumisura.com/
    http://www.unsitosumisura.com/wp-content/uploads/2006/04/P1010498small.jpg
    chiudigli_occhi: lo ha messo anche on line a differenza di gubitosa
    chiudigli_occhi: http://www.unsitosumisura.com/il-libro-on-line-materiali/
    scrive anche qui
    http://www.dols.net/autori.php?id_autore=44
    http://www.dols.net/foto/dada120.gif
    altro suo sito
    http://www.immaginaria.net/
    : magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
    lei ha incominciato con questa web agency
    tux_chix: magari un giorno lo scriverò….."dal netview agli exploit…come si è evoluta la rete……….."
    tux_chix: :nel 96 con netbios girovagavi tutto,salvavi cartelle
    onenet italia
    http://www.strano.net/network/onenet/onenetit/onicon.htm
    : mi rikordo la prima volta…. : un flash….ero andata in 1 che aveva tutte ose in java

    : un programmatore penso
    : nn c’erano patch
    : è vero anke che ti sale l’adrenalina….sai che fai 1 cosa che nn si dovrebbe fare
    : era l"epoka della digital alliance …lord shinva ……gli albori una storia

    chiudigli_occhi: ma dice che oggi ci sono siti di bbs
    chiudigli_occhi: trasformatesi in provider
    : certo …………ci sono ankora
    chiudigli_occhi: e raggiungibili via web
    lo statuto di onenet
    http://www.strano.net/network/onenet/onenetit/onipol.htm
    onenet e bbs server
    http://galileo.cincom.unical.it/pubblicazioni/editoria/period/Numeri/quad2htm/Quad23.htm
    : ora ad esempio irc è una evoluzione delle bbs
    : una volta le chat nn c’erano….all’inizio nel ..97 la chat yahoo c era tra cui lord shinva
     fidonet mi ricordo
    http://www.fidonet.it/
    chiudigli_occhi:
    bbs 10 anni di storia raccontati
    http://www.macitynet.it/forum/showthread.php?t=17061
    http://www.onenet.it/
    http://www.onenet.it/IT/
    chiudigli_occhi: se io chiamo a mercolgiano a 5 km da qui
    chiudigli_occhi: http://www.fidonet.it/fidoitalia/
    chiudigli_occhi: ho cliccato su le aree italiane campania
    chiudigli_occhi: 0825-680000 edoardo cantù chi mi risponde ?
    http://www.fidonet.org/
    http://listserv.nic.it/cgi-bin/wa?A2=ind95&L=postmita&D=1&F=&S=&P=50117
    http://en.wikipedia.org/wiki/FidoNet
    http://nl.wikipedia.org/wiki/BBS
    esistono dal 1991
    http://www.hackerart.org/storia/hacktivism/3_5_1.htm
    *******************************************************************************
    nel 1994 ci fu un crack down
    http://exedre.xed.it/archives/category/liberacultura/the-matrix/
    cyberspace indirizzi
    http://mirrors.ccs.neu.edu/EFF_Net_Guide/eeg_toc.html
    hacking 1993
    http://www.interesting-people.org/archives/interesting-people/199305/msg00023.html
    *********************************************************************************
    a rovereto e trento prima represione ma non certo per marina berlisconi
    http://www.apogeonline.com/openpress/libri/529/capi6.html
    **********************************************************************************

    bbs server www tutti gli indirizzi
    http://giudabbs.deis.unical.it/links/index.htm
    motore di ricerca hacker
    http://astalavista.box.sk/?SID
    esempio di un messaggio di bordo come erano
    http://www.mediabellusco.it/forum/F0000D1CD/F0000D643/%2330653?WasRead=1
    **********************************************************************************
    italia crackdown scaricabile
    http://www.ilbolerodiravel.org/vetriolo/aavv-italianCrackdown.pdf
    Lega per i Diritti e la Liberazione dei Popoli (sez. di Vicenza)

    Collettivo Spartakus

    Per adesioni: Tel/fax/segr.:0444/301818

    e-mail:sparta@goldnet.it

    f.i.p Via Quadri, 75

    Vicenza, 12 gennaio 199

    http://www.fortunecity.com/tattooine/forbidden/246/sequestro.htm
    ha curato il pdf
    browser in tilt nella versione html
    http://en.wikipedia.org/wiki/Tom_Jennings
    ***********************************************************************************
    il suo sito ufficiale
    http://www.wps.com/
    come erano le donne hacker
    http://www.wps.com/grommet/index.html
    sito dedicato al fondatore di fido Tom Jennings
    http://winramturbo.com/fidotj/index.html
    sue foto gallery
    foto ritrovate
    http://bbsdocumentary.dreamhost.com/photos/065jennings/
    http://bbsdocumentary.dreamhost.com/photos/065jennings/.screen.jpg 360 240
    http://www.imdb.com/name/nm1937984/
    da nubi all orizzonte castelvecchi editrice helena veleno
    Un"ultima polemicarima un sysop di Fidonet ha citato Tom Jennings, colui che
     ha scritto il software Fido e creato la rete Fidonet ha un sito

    sito link fidonet
    http://www2.dcc.ua/ptah/fidonet/history.php?node=2%3A332%2F607
    http://www.imdb.com/title/tt0460402/
    http://i.imdb.com/mptv1.gif 200 292,5 pixel
    http://www.imdb.com/name/nm1937984/bio
    curriculum vitae
    http://www.wps.com/about-WPS/professional/curriculum-vitae.html
    http://www.tews.org/index.php
    riepilogo
    chiudigli_occhi: foto ritrovate
    chiudigli_occhi: http://bbsdocumentary.dreamhost.com/photos/065jennings/
    chiudigli_occhi: sito dedicato al fondatore di fido Tom Jennings
    http://winramturbo.com/fidotj/index.html
    notte

    ******************************************************************************************************
    inurl:/view/index.shtml scriverlo in google e vedi webcam

    http://www.youtube.com/watch?v=KJnxubeETYE&feature=related

    esempio hotel mediteraneo sorrento
    http://85.37.179.106/view/index.shtml

    esempio aggiungo sex e mi compare come

    terza scelta

    http://www.scribd.com/doc/26759/rute?query2=inurl:/view/index.shtml%20homecam

    libri di hacking sotto webcam ….
    ********************************************************************************************************
    (carica anche 80 fotografie alla volta)
    http://www.deagostiniedicola.it/collezioni/fotografia/index.html

    io sono

    http://community.corsofotodigitale.it/profile/avellino

    http://www.corsofotodigitale.it/acm-on-line/Home.html
    carta del corriere della sera per imparare l inglese durata un anno
    http://www.corriere.it/iniziative/easyenglish/

    per l arte dell hacking ho messo tutto

    in http://www.autistitci.org 

    cartelle ah ah- ah– ah— ah—- ah—–

    poi gli esercizi in /booksrc

    su /inf ho inserito dei tool traccianti (i tracert della polizia

    che blackscorpion in autistici.org/amigos ha solo un pdf he he )

    matematica informatica

    matematica informatica e un trattato di una profesoressa sul suo valore nella storia

    e mysql php (editor http://www.editplus.com/)

    il mio server è fatto con joomla derivata mambo e xamp derivata lamp levando

    l home page di joomla ala fine.

    per gli esercizi sulla memoria che rifarò uso una g50 hp

    http://www.apogeoeditore.com/2008/02/ritorna-larte-dellhacking.html

    http://nostarch.com/hacking2.htm

    o download teh code from  the book
    *****************************************************************************************************************
    torvaldsatlinux-foundation.org
    http://www.linux-foundation.org/en/Main_Page

    http://www.google.it/search?hl=it&q=compiler+kernel&btnG=Cerca+con+Google&meta=
    http://ftp.traduc.org/doc-vf/gazette-linux/html/2005/111/lg111-C.html
    http://lea-linux.org/cached/index/Kernel-kernel.html
    http://groups.google.it/group/spaghettilinux/browse_thread/thread/e02a280574bf5d31
    http://massimo.solira.org/pcikl/
    http://ftp.traduc.org/doc-vf/gazette-linux/html/2005/111/lg111-C.html

    first legal summit
    http://linux-foundation.org/weblogs/press/2007/09/11/the-linux-foundation-announces-first-legal-summits/

    alfonso.vaccaatnuvolinux.org

    http://www.nuvolinux.org/

    ftp://spaghettilinux.org/spaghettilinux/tutorials/Compilare_da_sorgenti-0.3.pdf

    in ogni caso ecco il link:  http://www.fusoradio.net/default.asp
    *******************************************************************************************************************
     — MySQL Webmaster 
    mambo server
    http://mambo-foundation.org/
    joomla lezioni on line gratis
    http://www.joomla.it/index.php?option=com_content&task=view&id=511&Itemid=13

    ********************************************************************************************************************
    sito del padre di d. ex fondatore bbs di veneiza ora in etiopia
    www.dankalia.com
    http://www.dankalia.com/tutor/01001/0100101.htm

     

    Posted in Generale | Comments Off on 28annihack joomlahacksTaro foto worlwindmuslinuxaudacitygelatoz riassunto

    arte hacking: hakarena italy hagackure giapan


     

    Il sito è un centro virtuale di apprendimento e condivisione delle conoscenze per l’approfondimento della nobile arte dell’hacking..
    Tramite posta elettronica verranno accettati white paper, sorgenti, consigli, critiche e quanto possa portare avanti la crescita di un sito che vuole orientarsi a "sorgenti aperti"..

    Naturalmente siamo nati adesso 😀 chiediamo quindi un vostro contributo per quanto riguarda il materiale (che verrà messo on-line dopo una selezione da parte dello staff).. inviateci tutto quello che ritene utile!!

    I misteri della programmazione e la teoria dell’informazione nel best seller di Jon Erickson

    "La parola hacking evoca molti stereotipi: vandalismo elettronico, spionaggio industriale e personaggi pittoreschi con capigliature variopinte e anelli al naso. E’ molto diffuso il pregiudizio secondo cui l’hacker sarebbe un criminale. Benchè vi siano individui che usano le tecniche di hacking per scopi illeciti, l’hacking è tutt’altra cosa e tende semmai ad assecondare le leggi anziché la loro violazione."

    "Essenzialmente l’hacking consiste nell’individuare, in un determianto contesto tecnico, possibilità impreviste o trascurate e nell’utilizzarle in nuovi modi creativi per risolvere un problema, per esempio, per riuscire ad accedere a un sistema informatico eludendone le protezioni o per individuare una soluzione che consenta di controllare un trenino elettrico in miniatura mediante un’apparecchiatura telefonica obsoleta."
    Con queste parole, quasi un manifesto, Jon Erickson introduce il suo best seller “L’arte dell’hacking. Le idee, gli strumenti, le tecniche degli hacker” pubblicato in Italia per i tipi di Apogeo editore (pp 222. € 24).

    Jon è un mago della sicurezza informatica e un criptologo, cioè un’esperto di “crittologia”, l’arte e la scienza delle scriture segrete, quelle basate sui codici cifrati, per intenderci, e in questo libro spiega i segreti dell’hacking inteso come strumento di problem solving applicato alle macchine digitali.

    Il libro però piuttosto che una dissertazione sull’etica e l’estetica dell’hacking (c’è anche quello però) o sulla pericolosità sociale degli “hacker” è una collezione di “hack”, di “trovate”, per sfruttare debolezze ed errori di programmazione, quei buchi informatici (“bug” significa scarafaggio ma in gergo equivale a “buco”), che rendono insicuri i sistemi su cui viaggiano le nostre email, le transazioni finanziarie, i codici di sicurezza di banche e ministeri.

    Infatti, il termine hacker va riservato sia a coloro che scrivono il codice che istruisce i programmi informatici, sia a coloro che ne sfruttano le vulnerabilità per fini illeciti (“exploit”). Una categoria di persone, quet’ultima per cui è stato coniato dalla comunità hacker un termine diverso che è quello di "cracker" che già dalla parola suggerisce l’idea di “rompere” (to crack), “violare”, ma che ci introduce a una distinzione assai sottile dal punto di vista etico: ci sono anche i cracker buoni, coloro che violano i codici per dimostrarne l’inaffidabilità, comunicando subito dopo le debolezze dei programmi a produttori e programmatori di software affinchè vi pongano rimedio.

    L’obiettivo dell’autore insomma è dimostrare che se si conoscono le tecniche di “exploit”, si capisce anche come difendersi da chi ha brutte intenzioni verso i nostri computer.

    Il libro quindi offre alcuni spunti utili per smentire la cattiva pubblicistica che considera gli hacker alla stregua di criminali – i quali si sono riuniti a New York dieci giorni fa appunto “per migliorare la propria reputazione” – ma soprattutto ci introduce, capitolo per capitolo, all’arte della programmazione, con un linguaggio accessibile anche ai neofiti per capire cosa succede quando si verifica un d-DOS, (distributed Denial Of Service), cioè l’interruzione di un servizio su Internet, un sito improvvisamnte irraggiungibile o il motore di ricerca che non funziona; come si penetra la shell (la conchiglia) il cuore dei comandi di un sistema informatico; come si passano in rassegna le “porte” di un server web (port scanning) per trovare quella aperta e intrufolarvicisi dentro. E lo fa sempre con una piccola introduzione: su cos’è il networking, la teoria dell’informazione, i cifrari digitali, il funzionamento e la violazione delle reti wireless.

    Jon è uno che ha deciso di stare dall’altra parte della barricata, dirà qualcuno, ma si sbaglia, perché denunciare le debolezze di un sistema è un’opera svolta per la sicurezza di tutti, soprattutto quando fa gioco prendersela con ignoti hacker, anziché con l’impreparazione di tecnici improvvisati e l’inaffidabilità di software sfornati a ripetizione per l’avidità dei soliti noti.
    Fonte:Il secolo della rete!
    http://tuttooff.forumcommunity.net/?t=17485721

    imparare l arte dell hacking
    http://downloads.gxware.org/pdf/arte.hacking.pdf
    come diventare un hacker
    http://www.saltatempo.org/hacker/hacker_howto_it.php
    l arte dell hacking prefazione
    http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
    http://tuttooff.forumcommunity.net/?t=17485721
    Codice Libero/La comune dell’Emacs
    http://it.wikisource.org/wiki/Codice_Libero/La_comune_dell’Emacs
    2. Aiuta a testare e a fare il debug del free software.
    Essi sono anche a servizio di chi fa il debug del free.software.
     In questo mondo imperfetto, inevitabilmente spenderemo la maggior
     parte del tempo dello sviluppo di un programma a fare il debug.
    Ecco perchè qualsiasi autore di free software in grado di ragionare
    ti dirà che buni beta testers (quelli che sanno come descrivere
    chiaramente i sintomi, localizzare bene i problemi, che possono
    tollerare i bugs in una release fatta di fretta, e sono disposti
     ad applicare alcune semplici routine diagnostiche) valgono tanto
    oro quanto pesano. Anche uno solo di loro può trasformare una fase
    di debugging da un incubo prolungato ad una mera e salutare seccatura.
    Se sei un principiante, prova a trovare un programma in via di
    sviluppo che ti interessa e ceca di essere un buon beta-tester.
     C’è un progresso naturale dall’aiutare a testare i programmi,
     ad aiutare a fare il debug, ad aiutare a modificarli. Imparerai
     un sacco in questo modo, e genererai un buon karma con
     le persone che ti aiuteranno successivamente
    http://www.autistici.org/hackarena/etica/jargon.htm

    Alcuni sviluppatori software in effetti credono che nel codice possa annidarsi l’arte.

    Ovviamente il problema maggiore resta il fatto che una volta compilato il codice sorgente viene occultato e, come potete ben immaginare, un’opera d’arte che nessuno può vedere è un’opera d’arte che non esiste.

    Direi che mostrare quello che è nascosto e mostrare il funzionamento

     di codice che normalmente l’industria vuole segretare e rendere

     esclusivo ricade pienamente nella filosofia hacker più pura

    http://www.lega-z.com/public/Forum/ipb/index.php?showtopic=4958

    http://www.geekissimo.com/2008/08/28/hagackure-lanimo-artistico-dellhacker/


     

     

     

    Posted in Generale | Comments Off on arte hacking: hakarena italy hagackure giapan

    hackmeeting articolo sul sole24 ore

    ippolita e l’hackmeeting

    Ippolitacover

    Durante la tre giorni dell’hackmeeting di Palermo – HackIt08 – c’era anche il gruppo Ippolita un progetto collettivo che ha al suo attivo due pubblicazioni copyleft. «In questo momento di occupiamo fra l’altro di scritture collaborative e di costruzione delle identità online» dice K., uno dei membri del gruppo. «I contenuti in rete sono esplosi. Ma non basta aprire un blog; se il link è la cosa più importante perché costruisce il Web, la sua diffusione a milioni di persone senza nulla da dire porta spesso all’estremizzazione del social network». Una problematica già sollevata nel 2007 con la pubblicazione Luci e ombre di Google (Feltrinelli) – scaricato da 30.000 utenti in un anno, già tradotto in francese, ora in spagnolo, si spera in inglese – «lì partivamo dalle comunità digitali per arrivare al 2.0 oggi volgarizzato nei vari MySpace». Google per Ippolita è lo Zeitgeist, l’emblema di un’epoca: «usare la tecnologia esige una formazione adeguata. E non si possono ignorare i movimenti complessi (anche, ma non solo economici) generati, confidando che sia tutto gratis e per il nostro bene».

    Continua a leggere "ippolita e l’hackmeeting" »

    qui ci sono tutti gli articolo sull hackmeeting di quest anno
    http://www.wikio.it/search/hackmeeting
    rivista nova sole 24 ore
    http://maurogarofalo.nova100.ilsole24ore.com/2008/10/ippolita-e-lhac.html

    http://punto-informatico.it/2415546/PI/Commenti/hackmeeting08-caos-potenza.aspx
    da lista laser
    A: "arturo di corinto"<a.dicorinto@uniroma1.it>,
    "Laboratorio
    Autonomo Scienza Epistemologia e Ricerca"<laser@inventati.org>
    ;
    Ogg: [e-
    laser] articolo su nova

    Ciao Caro.
    Ho letto oggi su Nova il tuo
    articolo su hackmeeting. Ti volevo solo dire che
    l’ho trovato molto
    lucido, chiaro e interessante. Un bel modo di raccontare al
    pubblico
    dei giornali (che ancora ci fanno credere sia almeno in parte privo
    di
    cervello) cosa pu? voler dire ragionare su qui temi.
    Lo terr? da parte,
    per scirinarlo davanti a chi ? pi? lontano da noi, davanti
    a chi,
    quando usi altri documenti, ti guarda come se non appartenessi a una
    realt? che ? sotto agli occhi di tutti, e della quale tutti sfruttano i
    benefici.
    All’hackmeeting non c’ero questa volta. Dopo la mia
    performance sul pane e su
    hack the science dell’anno scorso, mi sono
    distratta con i problemi che
    abbiamo qui a lavoro, dove hanno appena
    licenziato un collega travalicando
    foto cartellone hackmeeting di calamari
    http://punto-informatico.it/2425117/PI/Commenti/cassandra-crossing-cassandra-hacker.aspx

    ************************

    nettarello ********************************************************************************************************************

    http://www.amazon.com/Linux-Networking-Cookbook-Carla-Schroder/dp/0596102488

    indice del testo

    http://www.tecnichenuove.com/static/upload/978/0004/978-88-481-2223-8.pdf

    da


    ogni possibile legge sul lavoro
    (vedi http://ornella.noblogs.org).
    Vabb?
    Fatti sentire di tanto in
    tanto
    baci
    Mariella aka bussola aka tibi
    On 29.09.08, 20:37, Marco A. Calamari wrote:

            http://www.la7.it/news/dettaglio_video.asp?id_video=17130&cat=cultura

        C’e’ una qualche utility per scaricarlo in giro ?

    https://addons.mozilla.org/en-US/firefox/addon/3006

    Posted in Generale | Comments Off on hackmeeting articolo sul sole24 ore

    nett. hackmeeting cagol hackg cook linux book

    Posted in Generale | Comments Off on nett. hackmeeting cagol hackg cook linux book

    studio64 hackmeetingvideo pdf-doc flikr-id

    quell animazione in treno per la prima volta l hostess maria

    non i aereoporto e con la gonna di servizio il suo succo proletario…

     

    da sottern

    http://it.youtube.com/watch?v=HOoLJid7Pfs&feature=related

     

    http://64studio.com/

    Harrison Consoles demonstrated its Linux and Ardour based post-production tools

     for the film and TV industry at Sounds In Motion in Cardiff on the 7th April.

     Ben Loftis gave an overview of the Xrange products, and explained why Harrison has switched to Linux,

     while Pete Clark demonstrated the Trion control surface and IKIS automation system.


    Pete Clark (Harrison), Ben Loftis (Harrison), John Emmas (Creative Post) and Chris Cadogan (Harrison)
    Posted in Generale | Comments Off on studio64 hackmeetingvideo pdf-doc flikr-id

    hacktrack isobuster webcamcapture hackmeeting video commento

     

    ho solo perdonato me stesso ma il tempo rimane una vita

    perchè ti amo 6 6 2000 26

    Ciao a tutti,

    eccoci ancora a descrivere un modo in cui usare la backtrack
    , e precisamente come poterla virtualizzare.

    Come software , per la virtualizzazione di backtrack useremo
    VirtualBox e
    VMware.

    innanzitutto , dobbiamo scaricarci l’*iso della backtrack come
    indicato dai mirror di remote-exploit da quì.

    Virtualizzare BackTrack

     

     

    ubuntu hack
    http://samiux.wordpress.com/ubuntu-se/
    http://samiux.volospin.com/
    backtrack
    http://www.torrentz.com/5c6a24a69488184248598a5e626ba86a71714634
    masterizzatelo con isobuster che si installa anche in firefox browser
    http://www.isobuster.com/isobusterdownload.php
    http://www.ansa.it/site/notizie/awnplus/internet/news/2008-09-26_126266888.html
    http://www.rosalio.it/2008/09/26/hackmeeting-2008-a-palermo/
    http://www.rosalio.it/2008/09/26/hackmeeting-2008-a-palermo/
    !
    irc hack
    WEBCAM CAPTURE
    http://dorgem.sourceforge.net/
    da
    http://www.oreillynet.com/pub/a/javascript/excerpt/IRCHacks_chap1/index.html
    a sua volta da
    https://answers.launchpad.net/ubuntu/+question/11912
    iso backtrack

    http://beirut.noblogs.org/post/2008/09/29/china-porno-proibito
    http://www.remote-exploit.org/backtrack.html
    http://findfiles.com/list.php?string=bt3-final.iso&size=728705024&db=Mirrors
    http://hackaday.com/2008/07/26/boxee-available-for-ubuntu/
    http://hackaday.com/?s=ubuntu+hack
    da cui
    http://www.remote-exploit.org/backtrack_download.html
    http://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/BackTrack-9477.shtml
    http://press.oreilly.com/pub/pr/1591
    http://www.jessirae.com/blog/articles/tag/ubuntu
    ubuntu tips/hacks
    http://www.viney.ca/Ubuntu_Tips/Hacks
    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


    primo racconto al femminile dell hacking

    hackit a palermo

    On Mon, 2008-09-29 at 20:37 +0200, Marco A. Calamari wrote:

    On Mon, 2008-09-29 at 10:51 +0200, carl0s[anche.no

    ] wrote:

    http://www.la7.it/news/dettaglio_video.asp?id_video=17130&cat=cultura

    http://www.la7.it/news/dettaglio_video.asp?id_video=17130&cat=cultura

     

    http://www.la7.it/news/2008/09/hacker_palermo_290908.flv

     

    da utontozzo il 14 settembre

    http://forum.ubuntu-it.org/index.php?topic=216517.msg1474332
     la rete di server autogestiti autistici.org e’ solo uno di questi,
    con il piano R* tutto ben documentato nell’orange book
    ( http://dev.autistici.org/orangebook/orangebook.pdf).
    soma, freej, dynebolic, e mille altri progetti sono
    nati dalla comunita’ hackmeeting che e’ stata in
    italia negli ultimi 10 anni una delle comunita’
    piu’ profique a scrivere codice….
    hoax ben riusciti, a progettare software…
     federica sciacca
    balarm.it/Articoli/vis.asp?IdArticolo=4635

    Hacking Ubuntu to Improve Performance

    Hacking Ubuntu

    http://www.extremetech.com/article2/0,1697,2114115,00.asp

    Sunday, November 12, 2006

    Book Review: Ubuntu Hacks

    Ubuntu Hacks: Tips & Tools for Exploring, Using, and Tuning Linux (Hacks)

    Daniele Salamina’s Blog –>

    Tecnologia/HowTo/Blog Tips & Blog Marketing

    Home Text Bigger –>Text Smaller –>Reset –>feed feed

    Disabilitare lo storico dei comandi shell in Ubuntu Linux

    http://www.danielesalamina.it/disabilitare-lo-storico-dei-comandi-shell-in-ubuntu-linux

     

    Hack 69. Protect Your Network with a Firewall

    Protect your network with a firewall managed from your Ubuntu desktop.

    Linux has an excellent kernel-based network packet-management system called iptables that can be configured either directly from the command line or through a variety of GUI administration interfaces. One of the most powerful firewall-management interfaces is called Firewall Builder, a system designed to separate policy from implementation and allow you to concentrate on what you want your firewall to do, rather than how you want it to do it.

    The Firewall Builder interface presents hosts, routers, firewalls, networks, and protocols as objects, and allows you to drag and drop those objects to define your firewall policy. Firewall Builder then compiles your policy into the actual rules needed to enforce it, with multiple policy compilers available to suit different types of firewall. You can define your policy using Firewall Builder running on an Ubuntu desktop and then have it compiled for a firewall running iptables on Linux, ipfilter on BSD, or any of about half a dozen other firewall technologies. The policy can be defined exactly the same way, regardless of the technology deployed on the target firewall. And because Firewall Builder can support multiple firewalls simultaneously, you can use it as a central management console to configure a variety of firewalls and individual hosts throughout your network, all from a single, unified interface.

    You can run Firewall Builder directly on your firewall if you choose, but as a general policy, it’s a good idea to have your firewall running the absolute minimum system possible, so a better approach is to have a dedicated machine as your firewall and run Firewall Builder on a desktop or laptop management machine. Then whenever you want to update your firewall policy, you can run Firewall Builder on your management machine to generate new rules and push them out to the firewall.

    Initial Firewall Setup

    Start by setting up your firewall machine with a minimal Ubuntu installation: run the installer in server mode [Hack #93] so that it installs only basic packages, and preferably install at least one extra Ethernet card so that you can keep untrusted Internet traffic away from your internal network. A standard approach is to run three network interfaces on a firewall: one for your internal network (downstream), one to connect to the Internet (upstream), and one to a separate local network called the De-Militarized Zone (DMZ), where you can put servers that you want to expose to the Internet. Configure the network interfaces to suit the networks they are connecting to and make sure that your firewall can connect to each one of them individually by using ping to check whether you can see hosts on each network.

    Your firewall machine is now sitting at the crossroads between the Internet, your internal network, and any servers that you want to run, but it doesn’t yet know how to pass data from one to another so everything will be effectively isolated. To enable your firewall to pass packets from one network interface to another and perform packet filtering and network/port address translation, you will need to install iptables, and to allow the firewall to be managed remotely, you will need to install an SSH server:

    																														$ sudo apt-get install iptables ssh
    						

    Initial Management-Machine Setup

    Install Firewall Builder on your management machine along with RCS and the Firewall Builder documentation package:

    																														$ sudo apt-get install fwbuilder rcs fwbuilder-doc
    						

    Now you’re ready to perform the rest of the steps.

    Create a firewall project

    First, launch Firewall Builder:

    																														$ fwbuilder
    						

    Select Create New Project File and specify a location to save it. Ideally, you should create a special directory to hold the project file because Firewall Builder will also generate other files in the same directory, and having them all in one place makes it easier to back up your firewall configuration.

    You are then given the option of activating revision control for the project as well as setting it to be opened automatically when Firewall Builder starts up. Turn on both options.

    The revision-control option tells Firewall Builder to store the configuration file in RCS, allowing you to see the entire history of the file, including all changes that have ever been made to it. This feature can be extremely handy if you manage to break your firewall and need to roll back to a known-good working configuration.

    Firewall Builder will initially start with an empty configuration containing only a number of predefined services in two libraries (see Figure 7-1). The libraries are called User and Standard, and you can switch between them using the drop-down menu near the upper left. The Standard library is a read-only library that ships with Firewall Builder and contains predefined services for almost every TCP and UDP service in common use, along with predefined network ranges and time ranges. The User library is where objects you define will be stored, including firewalls, custom TCP and UDP services, and custom network ranges.

     

    Figure 7-1. Firewall Builder policy management

     

    Define a new firewall

    Make sure the User library is selected, right-click on the Firewalls folder, and select New Firewall. The New Firewall dialog appears, as shown in Figure 7-2. Give your firewall a name, select the firewall software (typically "iptables" if you run Linux on your firewall), and select the firewall operating system (Linux 2.4/2.6). This is where you start to see the flexibility of Firewall Builder and its support for multiple firewall types.

    You also have the option of using preconfigured template firewall objects, which is a good idea if you’re just getting started with Firewall Builder. The templates make it very easy to get started with a typical firewall scenario, rather than starting from scratch with a totally blank configuration. After you’ve made your selection, click Next.

     

    Figure 7-2. New firewall

     

    Click on each of the firewall template names to see a diagram and a brief explanation of how it works. For most small networks, "fw template 1" is a good choice, giving you a typical firewall with a dynamic external address, static internal addresses on the 192.168.1.0/24 network, unrestricted outbound access from the network, and access to the firewall itself only via SSH from inside the network. "fw template 2" is similar but also allows the firewall to operate as a DHCP and DNS server for the internal network.

    Once you have selected a template, you will be returned to the main Firewall Builder policy-management screen, but you will now have a default policy defined for your new firewall. Firewall Builder displays policy rules in a list, with the rules applied in order, starting at the top and working down until a match is found, as shown in Figure 7-3.

     

    Figure 7-3. Policy management

     

    There are multiple rules lists that can be accessed using tabs across the top of the list. The primary list is Policy, which are the rules that control allowed and disallowed activity throughout the firewall. Then there is an individual rule list for each interface on the firewall, and finally a NAT list that allows you to configure Network Address Translation rules. You don’t usually need to worry about the individual interfaces; most changes will be to Policy and NAT.

    Add a host-specific policy

    To understand how Policy and NAT are managed, try applying a specific scenario, such as providing external access to an internal web server.

    Start by adding a Host object for the server. Go through the User object tree to UserHosts, right-click on Hosts, and select New Host. Enter a name such as www.example.com for your host, select the checkbox labeled Use Preconfigured Template Host Objects, and then click Next.

    Select the "PC with 1 interface" template and click Finish. An object will be added to your Hosts list with an interface predefined, so click through to UserHostseth0Assuming you have a range of public, static IP addresses assigned to the external interface of your network, right-click on "eth0" and select Add IP Address. Enter the public IP address and network mask, apply changes, and close.

    Your server now has two IP addresses defined: the real address assigned to its interface and the public address that you want people to use to access it.

    Now click the NAT tab at the top of the rules list. Add a new, blank NAT rule by either right-clicking on the number of an existing rule or selecting RulesYou can now build your NAT rule by dragging and dropping object icons into appropriate places. The columns are:

    Original Src

    The original source address of packets before translation

    Original Dst

    The original destination of packets before translation

    Original Srv

    The original service (port) the packets arrived on

    Translated Src

    The new source address to report that packets came from

    Translated Dst

    The new destination address to apply to packets

    Translated Srv

    The new port to direct packets to

    The first rule to set up is the translation to apply to packets directed toward the server from outside the firewall. Click the icon representing the external IP address of the server and drag it into the Original Dst box, and then click the internal IP address icon and drag it into the Translated Dst box.

    Now add another blank rule and set it to translate packets directed from the server to the outside world. Click the internal IP address icon and drag it into the Original Src box, and the external IP address icon and drag it into the Translated Src box.

    You now have rules that will cause packets traveling to and from the server to be modified as they pass through the firewall, with external machines seeing only the external IP address (see Figure 7-4).

     

    Figure 7-4. NAT rules

     

    In these examples, only the IP addresses were translated. However, you can also apply translations to services. For example, you may have a reverse-proxy cache running as a web-server accelerator internally on port 8080, and you want external users to be able to access it using the standard HTTP port, port 80. By dragging and dropping services into the Original Srv and Translated Srv boxes from the Standard library (and creating services in the User library as necessary), you can apply port translation in the same way as address translation. Firewall Builder gives you the flexibility to convert the source and destination addresses and port of packets at will, so adjust the NAT rules until they represent the transformations you want to apply to network traffic.

    However, NAT rules alone are not enough. Without a matching policy rule, no packets will be allowed through the firewall, even if they match NAT rules. While the NAT rules define what can happen, policy rules define what is allowed to happen. Policy rules have the final say.

    Click the Policy tab and go down through the list of existing rules to find an appropriate place to add rules for your host, most likely right near the end, before the general network rule and the fall-through Deny All rule. Right-click in the rule-number column and add a rule. Drag the external IP address icon of your web server into the Destination box, and then right-click the Deny icon in the Action column and change it to Allow.

    If you want to allow full access to every port on your web server from outside your network, that’s all you need to do. However, it’s safest to make the rule more specific and allow only certain services through, so click the User/Standard drop-down near the top left and switch to the Standard library. Browse down through the library to StandardTCPFigure 7-5).

     

    Figure 7-5. Policy rules

     

    Compile and Install the Policy

    Once you are happy with the policy you have created, you need to apply it to the firewall. Firewall Builder does this in two steps. First, the policy is compiled into a script to suit the software on your firewall; then, it’s pushed out to the firewall and loaded.

    Select RulesThen copy your script into that directory and execute it manually to test it. Even though it will have a .fw extension, the file is actually just a shell script that you can run in the normal way:

    																														$ sudo /etc/firewall/
    						
    						firewallname.fw
    						
    						

    Firewall Builder provides a large number of configuration options to control the way the script is generated for each firewall, so if the script didn’t work properly on your firewall, you may need to right-click the firewall icon in the object tree, select Edit, and then click the Firewall Settings button. The tabs at the top give you access to a lot of options, so go through them carefully and change any settings that may apply to your particular firewall; then compile the rules and test them again.

    Automatic Policy Startup

    The firewall script needs to be run each time your firewall boots up, so use your favorite editor to open /etc/rc.local and add the path to the script just before the exit 0 line. The end of /etc/rc.local should look something like this:

    																														/etc/firewall/firewallname.fw
    						exit 0
    						

    The rc.local file is executed after all the other startup scripts whenever Ubuntu switches to a new multiuser runlevel. Referencing your script in there ensures it will be executed after other services such as networking have started up, and that it won’t be started if you boot up in single-user mode. This is handy if you need to fix configuration problems by booting into single-user mode.

    Automatic Policy Installation

    Once you are happy that the rules are being generated correctly for your firewall, you can save yourself some effort on subsequent updates by configuring Firewall Builder to manage installing and activating the script on your behalf. Select the firewall icon (located in Userfwb_install is available in its manpage:

    																														$ man fwb_install
    						

    Firewall Builder also has an internal policy-installation mechanism, which is perfectly adequate for most environments.

    To set up automatic policy installation, first create a group such as fwadmin on the firewall, and then create a user and make it a member of the group:

    																														$ sudo addgroup fwadmin
    						$ sudo adduser fwadmin -G fwadmin
    						

    Set up a directory on the firewall to store the firewall configuration:

    																														$ sudo mkdir -m 0770 /etc/firewall
    						$ sudo chown fwadmin:fwadmin /etc/firewall
    						

    Configure sudo to allow this user to execute the firewall script without entering a password by running:

    																														$ sudo visudo
    						

    and adding a line similar to the following to the end of the /etc/sudoers file:

    																														%fwadmin = NOPASSWD:/etc/firewall/firewallname.fw
    						

    The firewallname.fw string should be replaced by the actual name of the script generated by Firewall Builder for this firewall.

    You can optionally set up public-key encryption for access to the fwadmin account on the firewall.

    In the Installer tab of the Firewall Settings dialog, put in the path to the directory you created on the firewall and the username you created, as shown in Figure 7-6.

     

    Figure 7-6. Policy installation options

     

    You may not need to specify an alternate name or address for the firewall: Firewall Builder will try to automatically determine the IP address to use to communicate with the firewall, but it will use an address if you put one in.

    Save and close the Firewall Settings dialog, and you should now be able to install and activate your policy simply by clicking the Install icon or by selecting RulesExtensive documentation and tutorials are available on the official Firewall Builder site at http://www.fwbuilder.org if you want to learn more.

    SAVE
    Digg
    Shown on del.icio.us del.icio.us
    See Whos Talking About This on Technorati Technorati
    I've Reddit reddit


    You are here: CodeIdol.com > Unix > Ubuntu Hacks > Security > Protect Your Network With A Firewall
    http://codeidol.com/unix/ubuntu/Security/Protect-Your-Network-with-a-Firewall/

     

    Hacking Ubuntu to improve performance

    24 06 2007

     Questo testo scritto in ben 9 pagine riassume i migliori consigli per tenere sotto controllo un sistema e migliorarne le performance. Non è una semplice guida ma un’estratto dal libro Hacking Ubuntu: Serius Hacks Mods And Customtizations un ottimo libro molto bello e ai livelli di Ubuntu Hacks scritto da O’Reilly. Gli argomenti tratti sono molto interessanti e fra essi possiamo trovare:

    • una descrizione dei principali metodi per tenere sotto controllo i processi in esecuzione,
    • viene illustrato l’utilizzo del comando kill,
    • si descrivono i metodi per individuare gli script di avvio e viene fatta una analisi di essi,
    • viene descritto cron,
    • ci si addentra nell’utilizzo di sysctl per cambiare parametri del kernel in runtime e si fa pratica con il comando ulimit e si impara a disabilitare i servizi non necessari con sysv-rc-conf per un avvio più veloce.

    Il tutto in sole 9 pagine, è un testo sicuramente ottimo e molto utile che ci permette di addentrarci fino in fondo nel nostro sistema permettendoci di dargli delle performance da urlo. Chiunque sia interessato può trovare qui il testo in inglese http://www.extremetech.com/article2/0,1558,2114115,00.asp.

    Fonte: ossblog



    Commenti : 3 Commenti »

     

       
    Related tags

    Popular Categories
    Unix books and guides
    AJAX popular information
    C# language guides
    Windows books and cookbooks
    …….

    Posted in Generale | Comments Off on hacktrack isobuster webcamcapture hackmeeting video commento

    ubuntu hack(=cd art hacking) backtrack

    manuale d amore
    http://it.youtube.com/watch?v=3qo2ER7QGmY&feature=related

    http://it.youtube.com/watch?v=PKeQmirN8-M
    ubuntu hack
    http://samiux.wordpress.com/ubuntu-se/
    http://samiux.volospin.com/
    ubuntu hacker
    http://www.ubuntuhacker.com/
    poi da synaptic ti cerchi e installi/aggiorni tutto il software.
    http://lifehacker.com/software/ubuntu/hack-attack-how-to-tripleboot-windows-xp-vista-and-ubuntu-193474.php
    installazione programmi
    http://lifehacker.com/software/ubuntu/hack-attack-top-10-ubuntu-apps-and-tweaks-195437.php
    black track
    http://it.youtube.com/watch?v=IzfpLoNAUUs
    black track dal 19 luglio
    http://it.wordpress.com/tag/backtrack/
    http://remote-exploit.org/backtrack_download.html
    http://www.liquida.it/blacktrack-diorshow-black/
    http://it.wikipedia.org/wiki/Backtrack
    http://newmainframe.wordpress.com/2008/06/25/backtrack-3-final-finalmente-online/
    http://backtrack.offensive-security.com/mwb_v1-3.pdf
    http://it.youtube.com/results?search_query=backtrack+linux
    Naturalmente chi ha già ubuntu feisty installato può reperire programmi
    e temi di ubuntu studio con qualche semplice operazione (sotto descritta)
     aggiungendo i server di ubuntu studio al sources.list ed installando i temi.


    deb http://archive.ubuntustudio.org/ubuntustudio feisty main
    wget http://archive.ubuntustudio.org/ubuntustudio.gpg -O- | sudo apt-key add –
    sudo apt-get update
    sudo apt-get install ubuntustudio-theme ubuntustudio-icon-theme ubuntustudio-wallpapers ubuntustudio-look


    http://www.oneopensource.it/07/06/2007/ubuntu-studio-704/
    ubuntu studio
    http://linux.softpedia.com/progDownload/Ubuntu-Studio-Hardy-Heron-Download-32980.html
    http://madrixromacittaperta.noblogs.org/post/2008/09/28/la-mamma-di-renato-biagetti-incontra-il-sindaco.
    http://linux.softpedia.com/progDownload/Ubuntu-Studio-Hardy-Heron-Download-32980.html
    "apt-cache search …"
    Per i programmi ubuntu usa apt-get per installare, oppure la sua interfaccia grafica synaptic, che su kubuntu puoi installare con:

    Codice:
    sudo apt-get install synaptic

    Per aggiungere software esterno ci sono mille modi, intanto tieni come riferimento il wiki, qui c’è tutto:
    http://wiki.ubuntu-it.org/Documentazione/Indice
    http://www.tomshw.it/forum/linux/45894-kubuntu-ubuntu-edubuntu-xubuntu-quale-scegliere.html
    http://www.bluewhite64.com/ derivata slackware
    http://www.hwupgrade.it/forum/showthread.php?t=1810822
    <script src="http://pipes.yahoo.com/js/listbadge.js">{"pipe_id":"8e3395e815faf0c1c858ffe057d4b402","_btype":"list","pipe_params":{"tags":"blacktrack-diorshow-black"}}</script> <img src="http://www.liquida.it/img/favicon.gif"a> <a href="http://www.liquida.it"
    title="Notizie, immagini e video dai blog italiani su Liquida">Feed by liquida</a>

    Posted in Generale | Comments Off on ubuntu hack(=cd art hacking) backtrack