Home
Eroi per gioco, cracker sul serio
Contents
1. uando si parla di emula zione subito si pensa ai computer ma non detto che debba essere cos Una ormai vecchiotta Psx pu fare molto con i soft ware giusti Con una Playstation potrete rivivere le emozioni dei giochi che produceva Nintendo degli anni 80 NO non state so gnando Quello che vi occorre un collega mento Internet una Psx un ma sterizzatore e ovviamente le Rom coi giochi Nintendo tutto possibile grazie all emulatore Imbnes It Might Be Nes potrebbe essere Nes che permette di realizzare un CD avvia bile da Playstation e contenente l emu latore e una collezione di giochi Precisiamo subito che le rom scaricate da Internet sono illegali se non avete le cartucce originali ma le cartucce si tro vano facilmente ai mercatini dell usato e non costano molto ma rau m umm inpratice LI BEE Colleghiamoci all indirizzo http imbnes gamebase ca e scarichiame l emulatore che ora e giun to alla versione 1 3 Scompattiamo la cartella e ci trovere PI r i mo con 4 file nes exe rombank exe saveicon bmp system cnf Facciamo doppio clic su rombank exe e clicchiamo sulla prima icona a sinistra per selezionare la directory in cui abbia mo salvato le Rom Se invece vogliamo selezionare le singole Rom facciamo clic sulla se conda icona Possiamo inoltresfare un po di ordine tra le Rom facendo clic sulle frecce per spostare una rom
2. A E T Porta Origine Lunghezza Per comprendere bene tutti i concetti af frontati in questo articolo mi sembra to indispensabile spiegare alcuni fon damentali circa il elemento su cui poggia l intera trattazione rfc 768 il protocollo corrispondente allo strato di trasporto del modello in sieme al II formato di un generico datagramma il seguente mostrato anche nella fi gura qui a lato 16 23 24 Porta Ottetti dati www hackerjournal it 25 Destinazione Checksum 1 Source Port 16 bit La porta sorgente un campo opzionale indica la porta dalla quale stato trasmesso il pacchetto ed eventualmente verso cui attesa una risposta Se non imposto alcun valore viene inserito O di defaut 2 Destination Port 16 bit Indica la porta destinataria del processo parita rio verso cui indirizzato il datagramma 3 Length 32 bit Specifica in byte la lunghezza del datagramma nella sua interezza header payload 4 Checksum 16 bit Consente la rivelazione di errori sull unit informati va TCP alla quale viene aggiunto un nuovo header contenente gli indirizzi IP sorgente e di desti nazione il numero di protocol lo TCP e il numero di byte del segmento UDP 31 La funzione di controllo di er rore realizzata dal campo opzionale al fi ne di alleggerire il pi possibi le il protocollo Nella pila OSI il protocollo si avvale dei servizi offer
3. ti dal protocollo Internet Te een SICUREZZA u E COME POSSIBILE CONTROLLARE UN SERVER SENZA ENTRARCI Protocol rfc 791 Il servizio offerto dal protocollo UDP di tipo cio lo gica fra i due host comunicanti delle Unit Informative attraverso la rete e di flusso o errore In definitiva non c alcuna garanzia che l informazione venga trasferita cor rettamente include IE Char sug 05 int sd int port 34567 A parte i difetti questo protocollo ci permette dunque di inviare data grammi senza stabilire alcun ti po di connessione Una vulnerabilit implicita di la possibilit di struct sockaddr in source addr destination addr udp initialize amp source addr 0 inet addr argv 1 udp initialize amp destination addr port inet addr argv 2 sd socket AF INET SOCK DGRAM 0 bind sd struct sockaddr amp source addr sizeof source addr sendto sd argv 3 strlen argv 3 0 ossia provenienti da IP sorgenti non veritieri Questa una di retta conseguenza del servizio privo di connessione offerto dal protocollo in questione Al fine di rendere pi pratiche e com prensibili le spiegazioni riporto di se guito W E 2 struct sockaddr amp destination addr sizeof destination addr void udp initialize struct sockaddr in address int port long IPaddr i address gt sin family AF INET address gt sin port htons
4. Dispositivi Portatili Laptop Pal fe mari etc http www linux laptop org ba Scanner sz http www mostang com sane g Stampanti http www linuxprinting org Winmodem http www linmodems org Se foste ancora in difficolt confidate nel fatto che con buona approssima zione non siete i soli al mondo ad ave re problemi con quel particolare dispo sitivo aprite quindi il vostro motore di ricerca preferito digitate nel campo di ricerca linux lt modello periferica gt e sentitevi fortunati SICUREZZA E COME POSSIBILE CONTROLLARE UN SERVER SENZA ENTRARCI a maggior parte degli utenti internet sa come lan ciare comandi su di un ser ver remoto avvalendosi del 011010100 0 e dei pro grammi applicativi ad esso dedicati Giusto per non creare panico stiamo parlando di e cos via che stabiliscono una connessione logica fra i due host comunicanti Ma questo l unico modo per comu nicare con un server Quello che ci proponiamo di analizzare oggi la possibilit di con trollare una macchina per via remota mediante il protocollo Il tutto potrebbe es sere molto utile per esem pio per controllare un pro prio server in situazioni in cui non sia possibile o non sia consigliabile usa re un sistema tradizionale Al fine di esemplificare il problema ho realizzato un programma di esem pio reperibile presso il mio sito
5. diventano inservibili S autodistruggono L idea non nuova ma nuova la sua applicazione nel campo dei DVD Per prima la Atlantic Records ha usato questa tecnologia per distribuire demo gratuiti Ora la Buena Vista Home Entertainment la divisione home video di Disney pensa di noleggiare alcuni film su dei supporti DVD in grado di diventare illeggibili dopo due giorni gt RISPARMIO IN ARRIVO PER I 16 ENNI LI per ottenere la patente rilasciata dall AICA Gli esami saranno gratuiti mentre l attivazione della card coster solo 18 euro invece che 58 Come beneficiare dello sconto Basta recarsi presso un negozio convenzionato con l iniziativa scegliere il computer che ci piace Al momento di pagare mostriamo la lettera J la notizia ufficiale tutti i nati nel 1987 potranno comperare un computer risparmiando dei bei soldini Le lettere tramite cui lo Stato avverte gli aventi diritto sono ormai partite da giorni Non solo D si potr beneficiare dei 175 euro di sconto promessi inizialmente a chi acquista un computer in grado di collegarsi a Internet L importo potr quasi raddoppiare per chi decide di ottenere l ECDL la patente europea del computer Nella documentazione che arriver a casa di tutti i sedicenni italiani infatti si trover una skills card un libretto dove verranno registrati i 7 esami da superare di m ricevuta dal Ministero un documento d identit v
6. HKEY _ LOCAL MACHI NE MICROSOFT WINDOWS CUR RENT VERSION RUN e cancellare la sua kiave Il virus cambia sempre nome quindi basta cancellarele kiavi sospet te Ed eliminare i finti crack all interno di windows Per identificare il worm su ka zaa basta tenere gli occhi aperti perch ha l icona come il self extractor di win rar o di winzip ed e quasisempre un crack io personalmente ero infetto da 4 banjamin sul computer ed ognuno ave va una dimensione nome diverso Il mio consiglio e di non scaricare crack e robbuccie simili xke sono quasi tutte infette e kazaa si sta trasformando in un lunapark per worm di tutti i generi www hackerjournaliit Volevo condividere con voi l effetto che il numero 22 della rivista ha avuto sulla mia vena creativa pi manovale Dalila nata il 07 05 03 alle ore 07 05 tra il 24 25 articolo di HJ E pi piccola di una tastiera ma presto crescer e potr anche lei lavorare divertirsi e perch no hacke rare su un calcolatore o A iLE infatti nonostante finora gli articoli sul programmazione security e quadt altro avevano la predominanza sulla mia cu f riosit dopo aver letto l rticolo Sul Case SAM el AES Gllelorelt in ounne Sh we Modding ed aver passato un piacevole pomeriggio tra i motori di internet a cac cia di siti dedicati mi son detto ma s l Detto fatto in meno di 2 giorni effettivi esclusi tempi tecnici di acquis
7. altri non fa mai male Sembrer buffo ma per imparare a viola re un sistema crittografico un buon punto di partenza la Set timana Enigmistica rivista che come Hacker Journal vanta il maggior numero di tentativi di imitazione nel suo settore Prova te a cimentarvi con rebus e cruciverba cifrati per poi passare a qualcosa di pi tosto Non dovrebbe essere necessario ma meglio specificare una cosa si pu attaccare il proprio computer o quello di una per sona consenziente e mai il computer di qualcun altro o di una societ Per qualcuno potr essere una sottigliezza irrile vante ma per la legge fa la differenza tra il carcere e la liber t A buon intenditore Compito f impara a conoscere i protocolli di rete Se sapere usare un computer la base conoscere la Rete e il suo funzionamento fondamentale per fare qualcosa di pi che giocare a Doom Quake gi usa la rete per il gioco mul tiplayer e quindi un passo in l l abbiamo detto e lo ripe tiamo Internet non solo il Web ci sono molti altri servizi e conviene non limitarsi a imparare a usarli con un client scari cato da qualche parte Forse avete usato un client ftp ma sa pete cosa succede dietro alle finestrelle colorate Molti client permettono di osservare in tempo reale i messaggi scambiati col server od offrono la possibilit di analizzare una trascri zione in un secondo momento Scoprirete che sono comandi interpret
8. av 4O Uo5 4U05 3 34 Fagilna JU 2 La finestra con menu del nostro esempio visualizzata sia su Windows che su Linux no di scrivere il codice con estrema semplicit Cominciamo subito disegnando una retta Per disegnare le linee si utilizza il metodo drawlLine specificando le coordinate del punto iniziale e di quello finale della 1 retta Eo m a import java awt import java applet s4 ublic class Retta extends In questo caso verr disegnata una retta che ha come coordi nate i punti A 5 5 e B 80 80 gt I rettangoli In Java possibile disegnare diversi tipi di rettangoli Infatti dobbiamo distinguere tra rettangoli normali con angoli arro tondati o tridimensionali Per ognuno possiamo utilizzare un metodo che dise gna il contorno draw e uno che disegna il riempi mento fill Per disegnare un ret tangolo normale utilizzeremo quin di il metodo drawRect per il contorno e fillRect per il riempimento parametri che dobbiamo speci ficare riguardano le coordinate del vertice superiore H sinistro la lar ghezza e l altez za Se volessimo invece disegnare un rettangolo con angoli ar rotondati ci serviremmo dei metodi drawRoundRect e fillRoundRect e dovremmo aggiungere ai parametri prece denti altri valori che definiscano il grado di arrotondamento degli angoli Infine per quanto riguarda i rettangoli in stile 3D i metodi appropriati sarann
9. dall elenco oppure per ordinarle in ordine alfabetico Per cancellare una Rom basta sele zionarla e poi fare clic sul cestino Per cambiare il nome con cui la Rom deve apparire nell elenco basta selezionarla e immettere il nuovo nome nella casella di testo sottostante Per salvare l elenco delle rom con gli Hex codes basta fare clic sull i cona a forma di bloc notes Infine clicchiamo sul pulsate Build Imbnes Iso Apparir una schermata che vi chieder di quale licenza siamo in possesso selezioniamo Europe e in dichiamo in quale directory vogliamo salvare l immagine ISO Ora masterizziamo l immagine dite a T Tang Pene Lodi ISO con Nero e inseriamo il CD cos prodotto nella Psx dopo il caricamento ci troveremo davanti a una schermata blu con il nome del creatore dell emu latore Allan Blomquist la licenza free ware e l indirizzo del sito del sito ufficia le Dopo ci troveremo davanti all elen co delle Rom da noi creato Se ci fosse ro problemi basta premere il tasto triangolo e selezionare le voci But ton config per le impostazione del contoller e Screen adjust per siste mare la giusta posizione dello schermo Infine basta premere il pulsante START X oppure O sul gioco selezionato e Buon divertimento 16_19 N z am lt 65 U05 ZUU005 73 50 Fagina lo MORTE E RINASCITA DI AMIGA Commodore 1958 f1994 path Bod Vigil Comiado
10. di una frase Possono invece risultare molto utili i dizionari online che invece di cercare di tradurre un testo mostrano il signi ficato e o le possibili traduzioni di ogni parola lasciando a noi il compi to di comprenderla e usare l accezio ne migliore Babylon www babylon com ha anche una versione da usare offline basata su un software a pagamento ma pu essere anche consultato gratuitamente online altri buoni dizionari sono www foreign word com www wordrefe rence com e www yourdic tionary com Se ne avete gi abbastanza delle lezioni di scuola e i E corsi a puntate non vi sti molano provate con qual cosa che vi appassioni e vi diverta traducete i testi delle can zoni che ascoltate leggete un sito che parla del vostro hobby preferito provate a guardare un film in inglese Compito 5 Scopri come funzionano davvero le cose Comincia col tuo computer Se siete il tipo di persona che da bambino smontava ogni gio cattolo per vedere cosa c era dentro siete gi a buon passo Osservando gli oggetti che lo circondano il vero hacker si fa subito alcune domande Come funziona questa cosa Come posso alterare il suo funzionamento per renderla migliore pi pratica o meno noiosa da usare Col frullatore facile Il computer po pi difficile ma se vo lete diventare hacker e non cuochi vi converr concentrarvi sul secondo A meno che non siate specialisti dell argomento non vi ser
11. fitati l affiliazione ad associazioni o club e persino ogni pagina Web visitata o e mail spedita verranno infilate in un enor me database che catalogher ogni citta dino in base a dei modelli prestabiliti per cercare di capire quali sono i citadini buoni e quali i potenziali terroristi Di per s gi la cosa suona inquietante Se a ci si aggiunge che il responsabile dell ufficio John Poindexter che negli anni 80 stato giudicato colpevole di cosucce come l aver venduto illegalmente armi all lran per poi finanziare col ricavato alcune or ganizzazioni paramilitari illegali in Nica ragua non si pu non provare un gelido brivido lungo la schiena Le informazioni ufficiali sul progetto si trovano all indirizzo www darpa mil iao TlASystems htm oc chio un dominio mil itare niente nmap da quelle parti il centro di in formazione degli oppositori del progetto invece su www geocities com totalinformationawareness LA a economici vale a dire per trasmette re informazioni strategiche e av vantaggiare le imprese del pro prio paese Per esempio capitato che durante alcu erimportanti negozia zioni le azi nde a ricane avendo ri cevuto informazioni relative all strate gia dei concorrenti europ i abbiano potuto presentare delle controproposte pi interessanti Alla luce di questi fatti nasce spontaneo domandarsi se un sistema come Eche lon possa essere considerato legittimo
12. in cui vogliamo al pannello La via pi semplice consiste nell incollarlo con del In questo modo inol tre la finestra risulta molto leggera e pulita dal punto di vista estetico Se in vece vogliamo dare al case un aspetto massiccio possiamo usare dei at traverso dei fori passanti per far aderire il plexiglas alla lamiera Con queste due soluzioni per rimuovere la lastra di ve tro sintetico risulta molto complicato Se si pensa di dover smontare la finestra in futuro per eventuali modifiche o per la manutenzione conviene utilizzare delle in sostituzione al rivetti Con questi semplici accorgimenti po tremmo gi ottenere un buon risultato ma se vogliamo creare qualcosa di ve amente originale non possiamo fer arci qui dobbiamo assolutamente fir are la finestra con una bella incisione che si illuminer per effetto della rifra zione Figura 6 Sul prossimo numero vedremo quindi come incidere la fine stra e illuminare efficacemente tutto il case 71 44_ 44 N 6 LINUX 4O0 UVI5 ZUUI JLO rag na 44 AD a LE RISPOSTE AI PI FREQUENTI DUBBI SU LINUX Dobe trovare le infbrmazioni che servono Come fa funzionare il modem Adsl Come risolvo un noioso problema Come faccio una scansione g Ecco tutte le risposte UN KERNEL CHE PARLA E CONTA Per poter analizzare i messaggi del kernel sfornati in fase di boot suffi ciente utilizzare da s
13. l Lo spazio libero su hard disk necessario dipende ovviamente dall utilizzo il disco fisso non comunque necessario per poter vedere Linux su un PC Esistono numerose mini distribuzioni studiate per funzionare diretamente da floppy tra queste le italiane muLir anche Sma i UX In 0 e molte altre Quindi Linux non pu funzionare su un 286 In effetti i primissimi esperimenti di Tor valds furono incentrati principalmente sulle funzionalit di task switching in mo dalit protetta 80386 e lo stesso kernel Linux per piattaforma Intel stato svilup pato per beneficiare della gestione della memoria in modalit protetta e di altre icropi ori i386 o superiori Msc alcuni Auto sono riusciti ad creare nel Subset Nt una distro estremamente com patta basata proprio su una versione modificata del kernel Linux in grado di funzionare sui pi vecchi 8086 286 rendendo possibile l utilizzo di console virtuali la gestione della porta seriale e parallela e persino la connessione SLIP gi N Linux Ker 44 _ 44 N Z ILIINUX 45 U5 ZUUI JLI ragina 44 LINUX n LE RISPOSTE AI PI FREQUENTI DUBBI SU LINUX LIBRI E DOCUMENTAZIONE l italian Linux Documentation Project http ildp pluto linux it un progetto italiano per la produzione di documentazione per il sistema GNU Linux sia originale che tradotta La maggior par te dei documenti tradotti provengono in particolare da
14. l applet destroy prima di abbandonare l applet questo metodo vie ne richiamato per ripulire la memoria paint questo metodo viene utilizzato per disegnare e scrive re sul nostro monitor Adesso si comincia Dopo un poco di teoria scriviamo un po di codice per capire meglio cosa ci attende Per non rompere la tradizione faccia mo visualizzare sul nostro Browser la scritta Hello World _ 6m__e diese java awt Graphics blic class HelloWorld extends public void paint GI Da questo esempio potete notare che per prima cosa attra verso la parola chiave import importiamo la classe java awt Graphics che presenta una seria di costrutti che ci permettono di visualizzare testo e grafica sullo schermo Nella seconda riga invece definiamo una classe di tipo public che estende la classe Applet del package java applet Infine utilizziamo il metodo paint che ci permette di visualizzare sullo schermo la nostra applet con la scritta Hello World Vediamo infine che come parametri di drawString abbiamo inserito oltre alla stringa due dati nu merici che determinano la posizione del testo sull applet gt gt Come vedo la mia applet Per visualizzare un applet esistono due metodi Il primo consi ste nell inserire il bytecode ovvero il codice compi lato all interno di una pagina HTML mentre nel se 40 _ gt L N 4 _ Jav 465 UL5 ZUU0I 3 34 Fagina 47 a r a a I
15. molti luo ghi d italia poi specialmente dove sono presenti universit c almeno un Linux User Group Que sti gruppi a volte fanno incontri e raduni nei qua li possibile portare il proprio computer per far in stallare Linux da un esperto un occasione da non perdere Potete trovare i principali gruppi di utenti ali Linux italiani su www linux it LUG Come nella programmazione i primi giorni di utilizzo sono si curamente i pi duri non demordete Nel giro di poco tempo sarete in grado di fare cose impensabili con un sistema ope rativo chiuso e tutto con le vostre mani Compito provare sul proprio computer almeno una distri buzione Live di quelle che si avviano diretamente da CD e non richiedono installazione Visitare il Linux User Group pi vicino il prima possibile vero stato scritto tutto su tutto ma a volte per risolvere un problema o capire qualche aspetto oscuro la cosa migliore di farsi aiutare da qualcuno che ne se pi di noi luoghi mi gliori in cui chiedere aiuto sono le mailing list i newsgroup e i forum di argomento tecnico pi sono legati all argomento specifico della richiesta e meglio Quando si invia una ri chiesta per occorre seguire alcune regole Innanzi tuto cer cate di descrivere esattamente il problema fin dal soggetto del messaggio Elencate tutti i tentativi che avete fatto e che non hanno prodotto risultati servir a evitare di perdere tempo e farete capire che al
16. molti utenti che preferiscono imparare solamente il minimo necessario La Polizia delle Comunicazioni ha identificato e denunciato due ragazzi ita liani di 16 e 18 anni Lele e Kid i loro nickname accusati di aver portato a termine un pesante attacco Ddos ai danni di M4D un game server dove si trovavano per giocare a Ultima On Line due avrebbero agito per vendi carsi di alcuni torti a loro avviso subiti dagli amministratori e dai master del gioco Altre fonti di informazioni affermano invece che avrebbero cercato di farsi notare per essere assunti come tecnici della sicurezza da aziende che si occupano di telecomunicazioni Di sicuro hanno raggiunto uno dei loro obie tivi si sono fatti notare ma dalla Polizia Se possono esistere dei motivi per rischiare di macchiare la propria fedina penale questi sono probabilmente alcuni dei pi stupidi E non stiamo par lando di una multa o di qualche settimana di servizi sociali Per i reati con testati si parla di pene che arrivano fino a tre anni e si parla di migliaia di euro come risarcimento dei danni provocati ai network attaccati Pochi scherzi qui ci si rovina sul serio la vita In effetti pi di qualcuno ha espresso critiche per la severit delle pene facendo notare che le azioni compiute da Lele e Kid non sono qualcosa di straordinario ma avvengono quasi quotidianamente seppure con propor zioni e impatto diversi Proprio qui sta una delle note pi stonate dell intera vic
17. perdonate il gioco di parole Credo che ora abbiano cambiato siste ma perch ho provato a suggerire il me todo a dei collezionisti ormai diventata una mania e mi dicono che non funzio na pi So che non un impresa straordi naria ma io mi sono davvero divertito 40 09 4003 J 44L VO _U37 N 2 news raglina o dl peggiorare C nell aria infatti che sia con una specie di Playstation 2 che con buco nero che Xbox si potranno spedire si fagocita e ricevere messaggi S gi cos concepite le console di gioco sono tempo istantanei sms audio e energie ed molto altro ancora Una attenzioni di vera libidine insomma e chi si stacca pi dalle game machine adolescenti e meno adolescenti presto le cose potrebbero ALICE SI GRATTA L nche noi ci grattiamo la testa un po Fa GE parlando di Alice ricaricabile una carta prepagata che per 50 euro garantisce 25 ore di collegamento ADSL Questa nuova formula non ci convince gran che Intanto perch si sa che chi sceglie l ADSL tendenzialmente un utente che con la connessione attivata ci mangia ci dorme e ci va pure a fare i bisognini Venticinque ore dunque non bastano neanche per cominciare Secondariamente nelle condizioni di abbonamento leggiamo una postilla inquietante la ricarica successiva deve essere effettuata testuali parole citate dal sito di Alice entro 15 giorni dallo scade
18. tagliando con un cutter le pari che effettivamente si vogliono asportare dal pannello del case figura 60 2 Ponetevi su una superficie che lasci scorrere liberamente il taglierino un cartone spesso va bene e ritagliate 20 www hackeriournat it la maschera Ora ancoratela saldos mente alla pare interna del porello con del nastro adesivo e ripassate i contorni con un pennarello indelebile punta grossa Abbiamo cos ottenuto li traccia da seguire con lo strumento da taglio Figura 3 Finalmente ora di trasferirsi in offici na Per forare la lamiera del nostro ca se in genere spessa Imm possiamo usare vari strumenti Quello pi economico sicuramente il che permette un buon controllo della direzione per se guire fedelmente la traccia Per ottenere buoni risultati per cosa che ha una spiacevole controindicazione la lama tesa Quindi meglio avere una buona scorta di lame 4U _41_N 4 Mod 40 UVI5 ZUUI 55 rag na zl e di pazienza Un alternativa la per seghetti ad arco ma montata su una impugnatura tipo coltello Il ta glio con questa risulta pi veloce ma In questo caso bisogner approssimare le traiettorie in linee rette per poi asportare le eccedenze con una lima o della carta vetrata grossa Una dritta se avete deciso di usare un se ghetto lubrificate con dell olio o del grasso spray tipo CRC la zona del ta glio da non credere
19. 5 Giugno 19 Giugno 2003 Boss theguilty hackerjournal it Editor grand hackerjournal it Contributors Antonino Benfante Brithackenza GLl4N Lele MUTT Angelo Rosiello Giorgio Signori dd0 Lidia Il Coccia DTP Cesare Salgaro Graphic designer Dopla Graphic S r l info dopla com Immagine di copertina Daniele Festa Publishing company 4ever S r l Via Torino 51 20063 Cernusco S N MI Fax 139 02 92 43 22 35 Printing Stige Torino Distributore Parrini amp C S PA 00189 Roma Via Vitorchiano 81 Tel 06 33455 1 r a 20134 Milano viale Forlanini 23 Te 02354 1 0 Pubblicazione quattordicinale registrata al Tribunale di Milano il 25 03 02 con il numero 190 Direttore responsabile Luca Sprea Gli articoli contenuti in Hacker Journal hanno uno scopo prettamente didattico e divulgativo L editore declina ogni responsabilita circa l uso improprio delle tecniche e che vengono descritte al suo interno L invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della 4ever S r l Copyright 4ever S r l Testi fotografie e disegni pubblicazione anche parziale vietata Ormai sapete dove e come trovarci appena possiamo rispondiamo a tutti anche a quelli incazzati 2 www hackerjournat it hack er h k r Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacit a differenza di
20. Attenzione per a mon cancellare l inchiostro del penna rello indelebile Molto usato nel settore del modellismo Invece tipo Dremel per intenderci Il costo non eccessivo specie se si opta per un clone e permette di ridurre i tempi aumentando la precisione dell in cisione Figura 4 Per chi non bada a spese pur di avere un bel lavoro o per chi ha disegnato un modello bellissimo ma talmente com plicato che non sa pi da che parte ini ziare esiste la possibilit di realizzare un taglio al plasma o al laser Ci sono ditte specializzate che provvederanno per vol Noi abbiamo usato un clone Dremel a cui abbiamo applicato dei dischi abra sivi da 0 6mm Molto comoda la pro lunga in dotazione che permette di in cidere con il disco quasi perpendicolare alla lamiera Quella di non la solita am monizione retorica Purtroppo i dischi 5 i sono molto fragili e manovre azzardate hanno come spettacolare conseguenza In ogni caso bene proteggere i nostri oc chi anche dagli scarti della lavorazione Per eseguire il taglio dovrebbero essere sufficienti 10 15 dischi l area di lavoro deve essere il pi pos sibile sgombra da impedimenti e 1 modo da tagliare solo la lamiera E bene inoltre proteggere meglio possi bile la superficie in vista del portello per esempio ricoprendola con del na stro adesivo di carta o con del nylon da imballaggi attenzione per che il dis
21. EA oono Trinit Agoma Paga Presenti ri 6 Qui notiamo il riempimento di un arco disegnato con il metodo fillArc e visualizzato da Internet Explorer gr inpia ET Cao m Ma Collegamenti Maten nikinas L xi import java applet tezza e la larghezza siano uguali Come al solito ec covi un esempio pratico ri java awt import java DESIRE si ublic class Cerchio EA 7 L applet HelloWorld da noi creata e visualizzata tramite l Applet Viewer in ambiente Linux Gli archi Oltre che cerchi ed ellissi in Java possibile disegnare por zioni di queste figure con gli appositi metodi drawArc e fillArc parametri da specificare qualora volessimo di segnare degli archi sono sei Infatti occorre specificare le co ordinate del punto iniziale la larghezza l altezza l angolo di inizio e l angolo che ricoprir il nostro arco Ecco come potete disegnare un arco in Java import java awt ublic class Arco extends Facile no k Antonino Benfante
22. G PF i F e Gi M o ie e L IL ie a P CANI condo caso possiamo servirci di uno strumento incluso nella piattaforma di sviluppo l AppletViewer Dopo avere com pilato il codice della nostra applet attraverso il comando ja vac otteniamo il bytecode con estensione class Adesso non dobbiamo eseguire l applet con il comando java poich l esecutore non trover nessun metodo main e quin di ci darebbe un messaggio di errore Per avviare applet dobbiamo inserire il bytecode all interno di una paginetta HTML attraverso i TAG lt Applet code gt lt applet gt Adesso vediamo un esempio pratico per capire meglio il tutto lt HTML gt lt HEAD gt lt TITLE gt Una applet di esempio lt TITLE gt lt HEAD gt lt BODY gt lt APPLET CODE lt BAPPLET gt lt BODY gt lt HTML gt HelloWorld class WIDTH 150 HEIGHT Ricordate che sia il bytecode che il file HTML devono essere posti all interno della stessa directory E se volessimo visualizzare la nostra applet senza necessaria mente utilizzare un Web Browser Abbiamo visto che pos sibile richiamare un applet attraverso un strumen to messo a disposizione da Sun Per potere quindi ri chiamare l applet HelloWorld dopo avere inserito all inter no di una pagina HTML il bytecode dobbiamo digitare la ri ga di comando appletviewer HelloWorld html In questo caso l applet da noi creata sar visualizzata all in terno di una finestr
23. Uniti la Gran Bretagna il Canada l Au stralia e la Nuova Zelanda sonozin grado di captare e filtrare conversazioni telefoniche fax e e mail in tutto il mondo Fu solo nel 1998 che lo scandalo venne alla luce a seguitosdison Trap porto fficial della STOA Scientific and Technological Options Assessment cio la Commissione di valutazione delle scelte tecn logiche e seientifiche che fa capo alla Direzione generale della ricerca del Parlamento europeo che rese noto al grande pubblico l e sistenza di questo sistema di spio naggio Il rapporto intitolato Valutazione del le tecnologie di controllo politico de scriveva perfettamente il funziona mento di Echelon E riletto ora fa rizzare i capelli in testa Eccone un breve estratto In Europa tut te le chiamate telefoniche i fax L e in genere qualsiasi forma di co municazione via elettronica viene regolarmente intercettata E le in formazioni di un certo interesse per gli addetti ai lavori sono poi tra smesse dal centro strategico britan nico di Menwith Hill al quartiere generale della NSA La notizia arriv come un fulmine a ciel sereno e data la sua gravit scaten un ondata di forti proteste sia da parte Ecco il sito inglese che raccoglie i dati delle pi grandi orecchie del mondo gt gt della comunit scientifica sia da parte degli appassionati alle nuove tecnologie e alla comunicazione Secondo quanto detto in qu
24. a Qualcosa di pi complesso Adesso vediamo come creare interessanti interfacce grafiche utilizzando i package java awt e ava applet In modo partico lare ci occuperemo di far visualizzare sul nostro brow ser una finestra con un menu a tendina il tutto con poche righe di codice Ma andiamo con ordine import import import java awt java awt event java applet public class Finestra extends Applet public void init Frame finestra new Frame Hacker Journal finestra show finestra resize 320 240 MenuBar menu new MenuBar Menu primomenu new Menu File primomenu add new MenuItem Nuovo 100 gt primomenu add new MenuItem Apri primomenu add new MenuItem Salva primomenu add new MenuItem Stampa primomenu add new MenuItem Esci primomenu add new MenuItem primomenu add new CheckboxMenuItem Impostazione automatica Menu secondomenu new Menu Edit secondomenu add new MenuItem Copia secondomenu add new MenuItem Taglia secondomenu add new MenuItem Incolla Menu terzomenu new Menu About terzomenu add new MenuItem Scritto da Benfante Antonino menu add primomenu menu add secondomenu menu add terzomenu finestra setMenuBar menu Per la creazione della finestra abbiamo utilizzato la sottoclas se Frame della classe Window Con il metodo show ab
25. a Regia 1 lar n id baj I Er ekrem SMR eri Wi kar n vel e es pf ge O a a ie e ee SU Tette n ne Identificarsi in un server da lun computer altrui tutt altro che sicuro Nel nostro caso invece qualora ci sniffassero leggessero cosa faccia mo il caso peggiore che possa ac cadere che qualcuno lanci un servi zio al posto nostro P ma il tutto ver rebbe comunque loggato dal nostro E programmino Un malintenzionato invece potrebbe adottare questo sistema per generare eventi sulla macchina vitima senza dover stabilire una connessione 4 con essa rimanendo completa mente irrintracciabile ovviamente dovrebbe pri ma riuscire a installare 1 programma server sulla macchina vitti ma Per difen dersi da un si mile attacco consigliabile controllare sempre i pacchetti UDP indiriz zati a porte anomale Nell eventualit in cui si riscontrasse ro forti anomalie opportuno regi strare il traffico e memorizzare i dati in un file protetto e ben nascosto in modo che l attaccante non possa eliminarne il contenuto Angelo Rosiello angelo rosiello org www hackerjournal it 27 IN PILLOLE Come il protocollo TCP saggi UDP User Protocol viaggiano reti IP ma le similitudini tra i due protocolli si fer mano poco pi in la Il TCP ha infatti bisogno di stabilire una connessione tra i due nodi quello che richiede una certa
26. abili anche da un AiratelnteMM0 MM elelolaetetzioto doli scoprirete moltercose sul loro funzionamenie Lo stesso si pu fare con la po sta elettronica e persino col O o j Web i programmi Curl e wget offrono un completo controllo per l accesso a molti protocolli htp incluso Presa confidenza con i protocolli applicativi conviene anche studiare i livelli pi bassi fino a comprendere perch i cavi di rete son fatti in un certo modo Abbiamo presentato il model lo OSI di descrizione di una rete sul numero 23 di HJ documenti ufficiali su questi argomenti sono le cosiddette Rfc o Request for Comment vedi punto 2 per il significato di questa espressione e il punto 1 su come trovare le Rfc in Re te ma effettivamente si tratta di letture molto ostiche e riser vate agli addetti ai lavori Se siete agli inizi meglio cercare delle guide di livello pi basso Compito Ogni sistema buono per smanettare anche quelli dei com puter ormai obsoleti anche solo come sistema di divernimento accanto a un altro di lavoro quotidiano Al giorno d oggi in stallare Linux non pi cos complicato come un tempo a patto di avere un computer nella media senza periferiche strane Per di pi quello dell installazione di Linux uno degli argomenti su cui gli esperti sono pi disposti ad aiutare i no vellini un nuovo utente per il proprio sistema pre ferito sempre un grande successo In
27. alido e il codice fiscale dal prezzo del PC verranno scontati all istante 175 euro L iniziativa valida fino al 31 dicembre 2003 mentre per gli sconti sulla patente ECDL non ci sono limiti di tempo Oltre al sito del Ministero http Avww italia gov it sezione formazione on line per saperne di pi e conoscere quali sono i negozianti convenzionati a disposizione il numero verde 840 000 160 el Vos paia i sii Todi DEI mi Mon Tool ip D diga ieri rar oT gi i he i ai gt CELLULARI NELLE URNE e elezioni amministrative della settimana scorsa sono state le prime in cui entrato in vigore un divieto piuttosto originale quello di portare in cabina un cellulare con fotocamera Il timore che gli elettori possano documentare con una foto il momento del voto permettendo cos alla mafia che controlla i voti di verificare l effettiva preferenza espressa Ne hanno parlato un po tutti ma non forse vero che la stessa cosa si pu fare con una vecchia Polaroid o con una qualsiasi macchina fotografica digitale o no argo Le Li Le pis dl Si oh FE sia Di La gt gt E CETO E a o mT z i JHH Sei a ai 6 imne e Pif ei ea ta fat RT dii A Dl a I aate iii Toei U6O U37 N 2 news 40 09 2009 57 43 rag na 7 NEWS gt TRINITY USA NMAP Ci si vedere le solite vaccate hackerose in grafica 3D un sistema ope
28. ata rilasciata di recente la versione 0 7 dei driver in grado di far funzionare oltre una trentina dei pi diffusi modem ADSL anche sotto il nostro amato sistema asu In particolare Aethra AM A Asus AAM6000UG Atlantis l Storm Cypress Globespan G7000 D Link DSL200 Digicom MichelAngelo USB Erics son hm120dp Ipmdatacom Webpower Nortek 2020 models 1 and 2 US Robo tics 8500 Virata ADSL USB Wan modem Wisecom ws ad80usg Per scaricare i pac Chetti O leggere la T A on line potete fare riferimento al sito ufficiale icisi d9rg Happy surfing a tutti Lo so che potr sembrare una domanda stupida ma che distribuzione consigliereste ad un utente che non ha mai visto Linux e vorrebbe pro varlo per la prima volta Purtroppo l esistenza di moltissime distribuzioni e differenti versioni di un unico sistema operativo possono facilmente disorientare l utente che si sta per la prima volta avvici pietas a questo sistema LOSS In linea di massima possibile affermare che c esistono per tanto distribuzione SAE alla sicurezza e altre alla stabilit pr mirano ad essere il pi compatte ed essenziali possibile mentre altre per esempio funzionano su astruse piattaforme sconosciute ai pi Anche se non sempre cos facile inserirle in una par ticolare categoria piuttosto che un altra tuttavia innegabile che alcune sia pi xindica te di altre per un utenza alle prime altri semplificando il processo di installazione e con f
29. bero sfruttare il bug per introdurre un file mascherato da skin ad esempio nella cartella nostri ci forniscono gratuitamente la patch tramite Il Windows Update o i link contenuti all interno del bollettino di sicurezza di Microsoft 4O Uo5 4U05 7 49 VO _U37 N 2 news ragilna NEWS Ivendere telefonini rubati non sar pi il gran aa che stato finora Questo grazie a un accordo firmato tra i gestori di telefonia mobile e l Autorit TLC che dar vita al database unico IMEI Il database sar collegato a un sistema centralizzato coordinato dalla GSM Association Grandioso insomma adesso potremo telefonare tranquillamente in coda al semaforo finestrino abbassato col nostro bel cellulare da milioni di euro in bella vista senza il terrore di essere scippati Meno tranquilli ci lascia invece il risvolto della faccenda E vero il database unificato render la vita difficile a chi ruba i cellulari ma in compenso terr traccia delle abitudini telefoniche di chiunque indipendentemente dalla SIM usata Insomma il Grande Fratello ci di RAM EZA Pi Ca ome spesso accade in C italia si parla e si riparla delle cose ma prima di vederle realizzate campa cavallo E la carta di identit digitale non si sottratta a questa triste legge tricolore a oggi sono solo pochi quelli che ne hanno una SIMIL FLAT PER TISCALI iscali ci riprova con un offerta per naviga
30. biamo fatto in modo che la finestra venisse richiamata e vi sualizzata dalla JVM mentre con il metodo resi ze 320 240 abbiamo impostato le dimensioni della finestra Per aggiungere la barra dei menu con le differenti voci nella nostra finestra abbiamo invece utilizzato le classi MenuBar Menu e Menultem Infine per associare la barra dei me nu alla finestra abbiamo utilizzato la seguente riga di codice finestra setMenuBar menu Disegnamo con il codice ricercatori di Sun hanno messo a disposizione dei program matori Java dei costrutti che consentono la creazione e la gestione della grafica con poche righe di codice La classe che viene utilizzata in Java per disegnare elementi grafici la Graphics contenuta nel pacchetto java awt Prima di iniziare a creare le nostre figure utilizzando come ma tita il codice java necessario spendere due paroline sulla po sizione nella quale la nostra figura dovr trovarsi quando ver r visualizzata opportuno infatti specificare le coordinate dei vari elementi considerando che in Java il sistema di rife rimento ha origine nel ver tice superiore sinistro del riquadro che viene assegnato all applet e i valori delle coordi nate aumentano procedendo verso il basso e verso de stra figura 1 Ogni elemento grafico dispone di propri metodi che ci permetto i 1 Potete notare il sistema di riferimento per creare ele menti grafici in Java e 40_5L N 6 _
31. ca creazione di virus Pet che non dispiacerebbe a nessu nolli Sono un appassionato di informatica ma ho sempre utilizzato come sistema operati vo windows adesso vorei cambiare com puter e sono indeciso se acquistare un desktop IMAC oppure acquistare un nor male computer installando come OS una versione di Linux Inoltre per iniziare ad addentrarsi nel vo stro mondo bisognasavere un computer a livello dihardware con partic lari caratte ristiche oppure basta un semplice PC oemplimentoni per la rivista che seguo sin dalprimo mitico numero Dovete scusare la mia ignoranza ma per la sicurezza del mio pc un dubbio mi as silla fortemente Un hacker basta che abbia la tua pas sword di connessione per connettersi a spese degli altri e fargli pagare bollette salatissime Se si come ta Basta avere pass ed id SUI WORM DI KAZAA Sono un vostro assiduo lettore e ho letto la richiesta d aiuto di frost nel numero 25 Frost aveva contratto il worm di kazaa banjamin e questo worm purtroppo per me l ho contratto pure io Praticamente benjamin una volta ese guito incomincia a creare copie di se con dimensioni e nomi diversi A me si e co piato in c windows e ha creato una car tella di nome user_ 32 cambia sempre il nome ogni volta ke si e contagiati dove ha creato diversi file exe con nomi di crack e di keymaker Per togliere questo worm basta impedire subito ke parta ad ogni avvio del computer Basta andare su
32. co abrasivo scalda molto Infine si arro tondano le superfici tagliate con una li ma con della carta abrasiva o con k mole di vario formato disponibili per i Dremel La lavorazione del plexiglas molto delicata a causa della facilit con cui questo Meglio quindi non ri muovere prima del dovuto le pellicole protettive con cui le lastre di questo ma teriale vengono vendute Per fissare la lastra di plexiglas al pannello dobbia mo prendere in considerazione due aspetti fondamentali per la resa estetica i finale del modding In primo luogo dobbiamo decidere se impiegare o meno La scelta In generale soggettiva ma si rende www hackeriournat it 21 as Se assolutamente necessaria nel caso in cui il profilo della finestra sia deturpato dalle antiestetiche imprecisioni del ta glio L uso della guarnizione infatti na sce proprio per ovviare a questi difetti Possiamo dunque applicare una guain con lungo tutto il bot do incollandola con della colla a presa rapida facendo attenzione a non spre mere troppo il tubetto per evitare colate di colla lungo il case sufficiente una goccia nei punti critici Una soluzione in teressante consiste nell adottare una guarnizione con poich in questo modo si riesce ad ottenere il fi duplice risultato di coprire gli inestetismi dell orlo e di sostenere il plexiglas La seconda scelta infatti riguarda pro prio il modo
33. di serie nuker o altro Ho detto _tutti_ K Ecco in cosa dovrebbe credere un vero hacker secondo Eric S Raymond I mondo pieno di problemi affascinanti che aspettano di esse re risolti Nessuno dovrebbe mai risolvere lo stesso problema una secon da vola Questo possibile condividendo liberamente le proprie esperienze e il software creato La noia e i lavori da sgobboni sono un male Anche se alla fine ci si mette lo stesso tempo pi divertente tro vare un modo originale per evitare un lavoro ripetitivo E la prossi ma volta ci si metter molto meno La libert un bene Gli hacker digeriscono male qualsiasi autoritarismo o limitazione della libert Sanno per che la loro libert non deve finire col dan neggiare gli altri 5 l ateggiamento non sostituisce la competenza E vero fin qui abbiamo detto che l attitudine una cosa importan te ma l attitudine giusta supportata da competenze sballate difficil mente porter da qualche pare BIG BROTHER z E UN SISTEMA DI SPIONAGGIO PLANETARIO DEGNO DEL MIGLIOR FILM DI FANTAPOLITICA Ila fine degli anni Novanta l intera Europa ecce o il Regno Unito grid allo scandalo quando si scopr che la NSA aveva installato in Inghilterra e in altre par ti del globo un potente dispositivo d a scolto planetario In pratica delle gi gantesche orecchie incaricate teori camente di combattere il terrorismo Batezzata Echelon questa stru
34. di tutti i giorni Definire Appunti la pi grande opera di documentazione in lingua ita liana sull argomento sicuramente riduttivo Questo testo infatti incredi bilmente chiaro completo ed esaustivo ed indicato ai tecnici come a tut ti coloro che vogliono imparare ad utilizzare questo sistema al meglio In un unico documento le informazioni che possano essere utili a coloro che vogliono avvicinarsi a questo sistema operativo e che nello stesso tempo stia no valutando i vantaggi che derivano da una sua introduzione in azienda 24 www hackerjournal it gt gt PERIFERICHE NO PROBLEM Moltissime e mail che riceviamo o mes saggi lasciati sul forum riguardano il ri conoscimento dell hardware e la relati va configurazione riscontrati sotto GNU Linux Tuttavia si dice sempre che chi fa da se fa per tre quindi la cosa mi gliore da fare sempre cercare di ar rangiarsi prima di chiedere disperati aiuto Una volta aperto il browser la prima pagina da visitare alla caccia di documentazione utile o persino di dri ver ovviamente la home page del produttore della periferica Inoltre in base alla tipologia di periferica che tan ti problemi vi sta creando potete visita re alcuni siti di riferimento per la comu nit Linux Schede grafiche amp Co http www xfree86 org le Schede audio NE http www alsa project org USA Dispositivi USB http www linux usb org
35. e server c citati in questo articolo sono dispo nibili nella sezione Contenuti Extra della Secret Zone di Hackerjournal it MN 0J 0 elet0 0M8 0 D x viene spesso im EER piegato per rintrac EE ciare il percorso RS compiuto da un E pacchetto per giungere a desti Miss nazione con il co mando traceroute D fissa Ji tici ae a rie DO na menzionato Server c e Client c Per chi volesse utilizzare il program ma consiglio di scaricare la versione completa stata adottata anche una tecnica di cifratura del file di configu razione e del file di log al fine di ren derli incomprensibili a eventuali sbir cioni indesiderati Conclusioni Abbiamo imparato che possibile pilotare un server senza entrar vi cio senza stabilire una connes sione con esso Come potete notare dopo aver compilato e lanciato il programma server stata creata la cartella test Telnet o Ssh a volte sono indispensa bili per una interazione diretta ma f non sono l unico strumento per ese I guire comandi In alcuni casi sicu ramente pi conveniente il sistema che si analizzato in questo articolo Pensate infatti ad un amministratore a cui crashato un servizio e che non ha il proprio computer a disposizio kari mam MEF LETA li B E i E lt e eee e E mp j i a n me EmA b j lino i e LI F et SI karu pn RS r i ff e m i be Lalii ia kerr rei e ere li TE
36. enda e di tante altre storie simili La sensazione generalizzata infatti che le forze dell ordine invece di garantire un monitoraggio costante delle attivit illegali punendo sistematicamente ogni violazione denunciata peschi nel mucchio qualche povero sfigato come tanti altri e punti a una condanna esemplare che serva da lezione a tutti gli altri Affinch raggiunga il suo scopo gli uffici di pubbliche relazioni dei corpi di polizia si assicurano che il malcapitato finisca sui TG nazionali e sulle prime pagine dei quotidiani stilando comunicati che lo dipingono come un terribi le e pericolo criminale e pompando le cifre dei danni provocati o che potenzialmente avrebbe potuto provocare Colpiscine uno per educarne cento Peccato che gi Cesare Beccaria pi di 200 anni fa avesse gi capi to che questo sistema non efficace perch il criminale spera sempre di ricadere tra i 99 fortunati Oh chiariamoci Quest ultima parte non vuole assolutamente essere una giustificazione all operato dei due lamerozzi Han fatto una cazzata ed giusto che ne paghino le conseguenze giusto per che paghino in modo cos salato per qualcosa che viene fatto cos di frequente da cos tante per sone tra l indifferenza di chi deve controllare Service provider in primis O qualcuno forse riuscito a individuare e far punire i responsabili di uno spamming prolungato di un attacco DoS fatto a un privato o di un ban fraudolento da u
37. esto documento infatti tutte le chiamate cifrate o meno possono essere selezionate decodificate e inseri te in una potente banca dati consulta bile dai cinque paesi promotori dell ini cordo di sicurezza Ukasa un pato di collaborazione per raccogliere le infor mazioni elettroniche Ma dovettero pas sare ben 50 anniprima che i paesi in teressati rivelassero ufficialmente la sua esistenza sollevando cos lo stu pore e lo sdegno generale L Ma davvero in grado di combatere la cybercriminalit Molti sono i dubbi al riguardo I problema che i servizi segreti spesso approfittano di questa rete per scopi puramente www hackerjournal it 15 BIG BROTHER ax6 TIA IL SUCCESSORE DI ECHELON WA Dopo 11 settembre il Gover 4 no americano ha deciso di T varare un nuovo imponente i progetto per spiare tutto e o tuti I nome la dice lunga a Total Information Awareness e cio Conocenza Totale delle Informazioni anche se di recente hanno cercato di rendere pi digeribile il progetto modificandone il nome in Terro rism Information Awareness Nelle inten zioni dei sostenitori del progetto ogni azienda o ente pubblico o privato che possieda informazioni su una qualsiasi persona dovr metterle immediatamente a disposizione dell Information Awareness Office Gli acquisti fatti con carta di credi to le prescrizioni mediche i viaggi fatti o prenotati le pagelle scolastiche i film af
38. eticamente E il comportamento spesso ai limiti della legalit dei servizi segreti purtroppo non riesce a giustificare una risposta affermativa Lo spionaggio i fatti costituisce una gravissima infrazio ne poich viola la sovranit dei paesi spiati ne minaccia le industrie e non rispetta i diritti dei cittadini Fino all 11 settembre qualsiasi violazione della privacy del cit tadino era da tutti ritenuta intol lerdoi E per questo il legislatore ha provveduto a serie di norme zadi fendere di di ia scun cittadi spesso senza alcu dere i malintenzia ASO in STO Ap ogni dove Purtr sima efficacia da applicare In me si possa comb ll spionaggi al difficile al k l Personali F pratica ci si trova di fronte a un dilemma insolubile Molti paesitontani dai livelli di demo crazia conosciuta in Occidente come Telefono fax e mail antenna satellite nl LISI Informazioni alle imprese penresempio la Cina la Malaysia non hanno esitato a mettere in attometodi repressivi per difendersi da queste for me di spionaggio sfruttando avanzate tecnologie e proibendo l accesso a nu merosi siti Alla fine del 1999 gli inter nauti australiani scoprirono che la loro agenzia per la sicurezza nazionale era addiritura ricorsd al pir taggio di server privati per ottenere con 16 www hackerjournat it oochis spionaggio intercettazione tramite una certa rapidit del
39. hell l apposito comando dmesg Per poter scorrere le schermate a piacimento digitate dmesg more Per conoscere meglio il funzionamento di more come scorrere su e gi di una schermata o di una riga come uscire leggetevi prima le relative pa gine di manuale Solitamente quando si parla di un architettura e di un determinato proces sore il numero di MHz Megahertz indicato rappresenta la frequenza con cui si susseguono i cicli di clock in un secondo Tuttavia la maggior parte dei processori presenti sul mercato impiega spesso pi cicli di clock per ese guire operazioni elementari esiste quindi una seconda unit di misura il MIPS che misura il numero di Que st ultima unit che caratterizza una determinata CPU non per da con fondere con il BogoMIPS il BogoMIPS infatti una misura della velocit del la vostra CPU che viene determinata dal kernel Linux in fase di boot e uti lizzata per una miglior gestione dei processi Il valore calcolato Kernel dif ferenti possono fornire valutazioni differenti viene visualizzato dal Kernel tra i messaggi di boot e pertanto se siete curiosi potete leggerlo semplice mente digitando dmesg grep BogoMIPS attenzione alle maiuscole i f i bri AIUTATI CHE IL CIEL T AIUTA RTFM ovvero leggetevi il fottuto manuale La do cumentazione su Linux presente in Internet tanta tantissima e in passato abbiamo gi avuto modo di citare progetti qua
40. i cri stalli di silicio a immagine e somiglian za di ci che avevate in mente e aver fatto fare al computer ci che volevate dre Solitamente dopo le prime due o tre ore in cui non si riesce a fare nulla di pi che far scrivere Ciao mondo sul lo schermo arriva inevitabilmente un momento in cui ci si scoraggia nor male ma fondamentale tenere duro e superare quel momento strano ma in genere poco dopo si riesce a concludere in un ora tutto quello che non si riuscito a fare nelle tre ore N h HACK ING IL RISULTATO NON GARANTITO IL DIVERTIMENTO S precedenti E ci si prende gusto oh se ci si prende gusto Tan to che dovrete costringervi a guardare l orologio perch le ore cominceranno a volare Sebbene non si tratti di un vero e proprio linguaggio di pro grammazione non male incominciare con l Html sempli ce c un sacco di documentazione e si impara l importanza di strutturare i comandi i tag per la precisione le loro pro priet e i valori relativi facile trovare esempi di pagine gi fatte e finite basta selezionare il comando per visualizzare il sorgente della pagina dal browser e capire come sono state realizzate le varie parti della pagina E poi c subito un utiliz zo pratico per ci che si imparato si pu metter su il proprio sito Web personale Dopo l html il linguaggio suggerito da Raymond per chi si av vicina al mondo della programma
41. igurazione tra queste sicuramente potremmo includere Mandrc at e 1 Tuttavia il consiglio in questi casi uno solo oi voi dossi pi rt stribuzioni sperimentate e valutate infine quale risponde meglio alle vostre aspettative Tra KDE e GNOME quale mi consigliereste di usare OpenOffice o KOf fice questo il problema Voi ke ne pensate Secondo voi meglio Emacs o Vi E tra MySQL e Postresql a chi assegnereste la palma del vin citore Flame di questo genere intasano quotidianamente le mailing list i gruppi di discussio ne i forum e le chat di tutto il mondo In questi casi non esiste una risposta giusta e una sbagliata molto spesso esistono infatti software diversi per risolvere uno stesso pro blema e questo permette agli utenti di poter liberamente scegliere quale soluzione adot tare di volta in volta Anche in questo caso la nostra risposta quindi una sola Ho trovato in soffitta un vecchio computer con DOS e poco altro Volevo sapere qual l hardware minimo per far girare Linux Per poter funzionare Linux richiede al meno un processore Intel 386 compati di bile 386 486 Pentium Celeron AMD K6 o Athlon etc il coprocessore mate matico invece non richiesto perch emulato a livello software Se vi accon via cavo null modem tentate dell interfaccia testuale ISTO men tre per rie utilizzare XFree 3 x e apri re qualche finestra diciamo
42. l LDP www linuxdoc org e sono principalmente HOWTO e mini HOWTO insieme ad alcune guide tra cui segnaliamo Linux Guida per l Amministratore di Sistema e Linux Guida dell Utente ed alle im mancabili pagine man Tuttavia in Internet sono presenti numerosi altri documenti ma de in italy di ottima qualit che vi consigliamo di leggere Linux da zero un manuale concepito per persone che non abbiano dimestichezza con il computer in generale e in particolare con Unix L obiettivo quello insegnare ad uti lizzare GNU linux sul proprio computer senza mai o quasi mai fare uso di comandi te stuali ma lavorando tranquillamente in ambiente grafico mondo Linux i tanti utenti che sono stufi di Windows dei suoi continui crash e dei ys suoi incessanti problemi di sicurezza e guidarli attraverso un graduale e indolo h re processo di migrazione Il manuale nasce per rispondere in particolar modo alle esigenze delle molte per sone che si avvicinano per la prima volta al software libero e dagli iniziali aspetti storici e filosofici agli esempi pratici e funzionali per installare GNU Linux aiuta a capirne gli aspetti base e poterne utilizzare tutte le potenzialit LINU N Fa LDR essenzialmente una guida da consultare per tentare di risolvere rapida gg mente problematiche che richiederebbero altrimenti un lungo approfondimen to sono inoltre presenti preziosi trucchi ed esperienze
43. le informa zioni utili per alcune indagini Ai giorni nostri Da qualche settimana la NSA che le gata alla CIA ha ufficialmente annuncia to la nomina di un nuovo diretore per il programma Echelon Per essere precisi tra le varie mansioni di cui gi si occupa il prescelto il Maggiore Generale Richard J Quirk sar anche re sponsabile di Echelon E con questo nuo vo incarico si trover ad avere una com pleta libert d azione Essendosi occupa to in passato di ridefinire le tecniche di elettronico per combattere la pera al terrorismo e avendo inoltre oArtecipato ativamente nel 1991 allo i azione Tempesta nel deserto il suo gi noto Come responsabile di Echelon succeder a Maureen A Bagin ski che stata promossa ed passata all FBI dove continuer a occuparsi della raccolta di informazioni elettroniche Sistema di decifratura y chiave Invio risultato al Governo Analisi del risultato A questo punto sorge spontaneo chie dersi se tali nomine che sicuramente raf forzeranno le relazioni tra FBI e NSA non siano state il frutto di una manovra volta a un ben preciso scopo Se infatti si pre sume che la NSA non abbia il diritto di spiare i citadini americani allora potreb be farlo l FBI grazie agli avanzatissimi mezzi della sua grande cugino Un idea brillante no Analisi semantica delle 1 _N 4 pSX 40 09 4003 TLII ragilna L
44. li il Linux Documentation Pro ject nati proprio con lo scopo di raccogliere ed ordi nare tutta la documentazione esistente FAQ HOW TO Guide etc inoltre i motori di ricerca ci sono funzionano e aspettano solo di essere utilizzati per portarvi in pochi clic ad una pagina contenente la ri sposta che stavate cercando Ricordatevi chi gli altri utenti non sono al vostro servi zio e pertanto considerateli un po l ultima spiaggia Prima provate a farcela da soli cercando leggendo provando e riprovando senza arrendervi alla prima difficolt imparerete sicuramente molte cose e potre te cos anche arrivare a dire con un pizzico di orgo glio Ce l ho fatta da solo ii _ LA Bih N jz4 LINUX 45 U5 4ZUU05 7 40 ragina 4 3 E Salve a tutti volevo sapere se questo o quest altro modem ADSL funzio neranno sotto Linux HELP HELP Perk nn mi va l ADSL kon Linux Se siete in procinto di installare la linea ADSL la cosa migliore che possiate fare pro babilmente quella di optare per t e comprare se gi il PC non ne fosse provvisto 1 sch et UN Nel caso in cui ab biate deciso di utilizzare un modem Usb evitate alcuni modelli quali r decisamente allergici al pinguino Infine tutti i possessori di un Touch USB possono far riferimento al sito hi edtouch So1 TOO af per ottenere i driver e tutta la documentazione necessaria per poter navi gare con Linux Inoltre st
45. lla persona ne parliamo a pagina 14 a proposito del progetto TIA Il garante stato molto critico anche nei confronti di tutti i metodi di biometria riconoscimento delle impronte digitali dell irde del dna sistemi biometrici sempre pi spesso vengono impiegati come password per l accesso a servizi riservati Secondo Rodot il rischio che questi dati possano essere usati anche per scopi che vanno al di l del semplice riconoscimento possono essere un metodo per catalogare tracciare e seguire la persona Il testo integrale della relazione cos come altri documenti di approfondimento sono disponibili all indirizzo www garanteprivacy it garante doc jsp ID 128281 HACKMEETING ANCORA SENZA SEDE E as kin 2003 Fi dell Hackmeeting italiano NP manifestazione che raccoglie principalmente dell ambiente dei centri sociali si terr a centinaia di appassionati Torino nelle giornate del 20 21 e 22 giugno 2003 Al momento in cui scriviamo per non ancora chiara quale sar la sede perch ogni tentativo di ottenere un posto stato vano Le informazioni aggiornate le trovate su www hackmeeting org ie Re s IL DIVERTIMENTO S er chi se ne intende pi o meno la richiesta suo na tipo come si diventa santoni Zen o premi Nobel La verit vera che servono pas
46. meno un po vi siete sbattuti per conto vostro e non siete see tipi che si aspettano la pappa pronta da qualcun altro Non dimentica te di essere gentili anche solo per scaricare e leggere il vo stro messaggio molte persone stanno impiegando parte del loro tempo per voi non parlia af mo poi del tempo necessario a capire un problema e a rispondere Per come vanno le cose Stando nei gruppi di discussione capiter a volte che qualcu no meno preparato di voi faccia una domanda alla quale sa pete rispondere Fatelo e guadagnerete punti nella comunit avrete dimostrato che non siete l solo per succhiare cono scenze e avrete risparmiato a qualche hacker pi preparato il tempo di una risposta Tempo che magari potr impiegare per le vostre domande Compito leggiti una qualche versione della Netiquette per esempio www gandalf it net netig htm Usa il forum di hac kerjournal it per porre domande o dare risposte Davvero non retorica Oltre a rischiare inutilmente delle grane legali hai voglia a comprare un computer migliore con migliaia di euro di multa da pagare e non sono mica poi tante le carceri che hanno un aula infor matica usando questi software state intraprendendo una strada che porta in direzione opposta a quella dell hacking come barare al solitario o vincere una partita avendo comprato l arbitro Compito cancella dal tuo disco tutti i virus trojan rootkit ge neratore di numeri
47. n modo casuale por ter infatti ad una pessima realizzazio ne anche se molto artistica necessario esaminarle e studiare il ca se per determinare due aspetti Y con la fine stra e che l apertura potr avere Una finestra grande quanto case pu rendere menc di una sagomata in modo da escludere dalla visuale elementi di scarso interes se come HD Floppy CD e alimentato re Per questo in genere si cerca di cen trare l apertura sulla scheda madre il cuore del nostro computer Inoltre mol ti sportelli hanno una maniglia che limi ta lo spazio disponibile Possiamo deci dere se aggirarla sostituirla con un al ra pi originale o eliminarla del tutto Questa dovr essere la massima espressione della nostra originalit ma dovr an che rispettare i canoni del buon gusto perch comunicher il nostro modo di essere agli altri bene dunque riempi re il rettangolo degli ingombri massimi con creativit ma ricordate che figure j ssalire il nostro molto complesse complicher a fa se futura del taglio Nel nostro caso abbiamo pensato di realizzare un fiore circa a met del portello lasciando intatta la maniglia originale per motivi pratici Abbiamo quindi modo da poter facilmente stampare di de di LES a ie m an rl pe versi provini e apportare le eventuali modifiche in modo pi agevole Raggiunta la forma definitiva si crea la maschera
48. na chat Gi Novellino nukato su Irc non un gran titolo da prima pagina grand hackerjournal it T D Le xk di OP RANCOL ORA HJ HA ANGHE I CONTENUTI EXTRA Ecco i codici per accedere alla Secret Zone del nostro sito dove troverete informazioni e strumenti interessan ti Con alcuni browser potrebbe ca pitare di dover inserire due volte gli stessi codici Non fermatevi al primo tentativo x m m m m m CAMBIO DEL SERVER La scorsa settimana il sito di Hacker Jorunal ha traslocato sui server di Panservice it Per qualche giorno il sito non stato sempre raggiungibile e in certi casi alcuni visitatori hanno continuato a vedere la vecchia versione per un po Alla fine tutto andato per il verso giusto e hackerjournal it pi attivo che mai lo sto provando in tuttii modi a fare hacker Sto provand a lavorare sui ser ver per potere entfare nei computer di al tri da un pai di giorni che ci lavoro Vorrei chiedervi se conoscete un modo per farmi imparare ad usare o subseven o netbus Ho molto apprezzato il fatto che sul vo stro sito abbiate inserito un mini corso di C penso che le basi della programma zione debbano essere note ad ogni hac ker che ne pensate per di inserire dei corsi di C C anche nel vostro giorna le Magari partendo dalle basi fino ad arrivare agli strumenti pi avanzati pro grammazione orientata agli oggetti uti lizzo della grafi
49. ndi in questo articolo creeremo i nostri primi programmini analizzando la loro struttura di ba se Negli scorsi numeri parlando del linguaggio Java abbiamo gi scritto qualche programmino Beh si trattava di piccole applicazioni che per motivi di spa zio non abbiamo potuto arricchire come si deve In questo ar ticolo focalizzeremo la nostra attenzione sullo sviluppo del le applet Ma di cosa si tratta Continuate a leggere e lo scoprirete da soli gt Applicazioni e Applet Negli articoli precedenti abbiamo gi creato qualche piccola applicazione di esempio pi attenti avranno notato che in ogni sorgente compariva questa riga di codice d main String args Questo infatti il metodo main fondamentale per l esecu zione di ogni applicazione scritta in Java Nel caso delle applet invece non occorre dichiarare nessun metodo main poi ch si tratta di applicazioni pensate esclusivamente per essere eseguite da un Web Browser come Internet Explorer Netscape o Mozilla L attivit di un applet guidata interamente dagli eventi attraverso una serie di metodi che vengono ereditati dal la classe Applet Questi metodi vengono utilizzati per persona lizzare le funzionalit dell Applet metodi in questione sono init gestisce l inizializzazione dell Applet start provvede all avvio dell applet stop determina l arresto dell applet per esempio quando si esce da una pagine Web che ha caricato
50. o draw3DRect e fill3Drect parametri da specificare sono uguali a quelli dei rettangoli tra dizionali ma in pi dobbiamo aggiungere come parametro un valore booleano TRUE o FALSE In questo caso specifichere mo se un rettangolo deve essere in rilievo o rientrato Scriviamo un applet che ci faccia comprendere meglio il tutto import java awt import java applet public class Rettangolo exten public void Pa a drawRect a drawRoul W30 35 ciau p i TOF A 0 10710 ct_ 120 130 40 20 false gt gt cerchi e le ellissi Per disegnare sia i cerchi che le ellissi in Java possiamo utiliz zare gli stessi metodi drawOval e fillOval La diffe renza tra un cerchio e un ellisse determinata dalle coordina te che utilizzeremo come parametri Infatti per disegnare que sti elementi grafici necessario specificare le coordinate del 4 paee osservare tutti i tipi di rettangolo e ssa disegnare in Java 40 _S5L N 6 _ Jav 40 09 4003 J 393 rag na sl P TUe ibi yani Daia Beat I xm e LAA CANA cai Collegamenti Honan o e Cerchio mn oe 0 Fissa 5 Per disegnare un cerchio si utilizza il metodo drawOval ponendo come parametri uguale altezza e larghezza vertice superiore sinistro la larghezza e l altezza Per disegnare un cerchio dobbiamo fare in modo che l al ela Mim ipea tO Ee Modica Saf Pet Smm 2 e s o
51. on essere supportati La comunit a salvare la piattaforma stata la comunit di utenti Amiga Forever il pi Ami grande server ftp del mondo gaXL Amithlon AmiNet Quake Quake Il i PC riescono a far girare egregiamente lOS fino al la versione 3 9 Ma perch gli utenti amavano e amano an cora tanto Amiga __ E U EEI II presente 4 e il futuro Giorgio Signori AMIGHI A RACCOLTA Sabato 5 luglio a Udine si terr la manife stazione Amiga Alpe Adria 2003 L evento organizzato per presentare ufficialmente il nuovo AmigaOS 4 che girer sulle nuove macchine AmigaONE Verranno inoltre pre sentati il sistema operativo MorphOS che funziona su hardware PowerPC Pegasos e Uno storico Amiga 500 motherboard basate su il sistema riconfigurabile C One compatibi quanti ricordi di floppy le con Commodore 64 e altri computer 8 sparsi per casa eh bit Chi vuole saperne di pi non ha che da visitare il sito www aaa2003 o0rg 4U _41_N 2 _MOd 406 V5 4ZU0U5 3 94 rag na z MODDING E Siete si COME RITAGLIARE UNA FINESTRA NEL PROPRIO CASE colpiti dalla mania del modding ma temete di danneggiare irreparabilmente il computer Niente paura con le istruzioni giuste difficile far danni rima di a case con martello e scal pello fondamentale se dersi a un tavolo e usare la testa Bucare il portello del I case i
52. plime che sulla carta le nove ore sono ininterrotte mentre tra le Faq del sito Tiscali si parla di una disconnessione automatica per la gestione delle code che avviene ogni 4 ore Come al solito noi siamo dell idea che la formula migliore per Internet sia quella senza vincoli di tempo Se no un po come avere una fidanzata che disposta a uhm amoreggiare solo in determinate fasce orarie Peggio Che dopo un tot si spegne e bisogna ricominciare tutto da capo Peggio Che se per qualche ragione le danze si protraggono oltre gli orari consentiti bisogna pure pagarla In ogni caso ogni cosa che si muova in direzione di un accesso flat sicuramente positiva Un plauso a Tiscali Per informazioni www tiscali it www hackerjournal it 1 Z Hacking the Xbox_ 4O0 U5 4U05 7 49 Vo _U3 N z2 news raglna 6 dl LI d utilizzo Come ci accorgeremo che il DVD definitivamente morto Perch a contatto con l aria la sua superficie si trasformer da rossa a Foa s stanno per arrivare DVD come i vampiri che dopo un certo nera e il laser del lettore ottico non sar in numero di ore a grado di leggerla Tranquilli nelle ore di piena contatto con la luce vitalit dei DVD possibile farne copie di e con l ossigeno sicurezza esattamente come quelli pi longevi
53. rativo fasullo che ha i l opzione forza la password o roba simile E invece no Trinity la sa lunga e sfodera il poderoso nmap tool Unix di analisi di rete a linea di comando per recuperare informazioni sul server da attaccare trova la ARE qualcun altro f inireste sicuramente nei guai con la giustizia IL GARANTE CONTRO SPAMMING E DATABASE E BIOMETRIA ella sua relazione annuale per il 2002 il Garante per la Privacy Stefano Rodot ha lanciato alcuni messaggi di allarme sui pi scottanti temi che riguardano la sua materia Parlando di spamming non ha perso l occasione per rinfacciare le critiche che erano state mosse negli ultimi anni all Autorit che secondo alcuni stava tenendo una posizione troppo rigida contro gli spammer Al giorno d oggi anche le nazioni che pi si oppongono alla regolamentazione di Internet come gli USA stanno introducendo pesanti sanzioni per combattere lo spamming un fenomeno che negli ultimi anni si quintuplicato arrivando a costituire il 40 dei dati in transito su Internet Il vero oggetto del discorso per stato il corpo umano Secondo Rodot si sta creando una situazione in cui ognuno di noi ha un corpo elettronico costituito da tutti dati personali raccolti da enti pubblici o organizzazioni private Se questi dati venissero integrati in un unico database senza il controllo dell individuo sarebbe una grave violazione dei diritti de
54. re del credito E poi la card vale tre mesi dall attivazione del servizio o dall ultima ricarica Messa in questi termini un po come essere a dieta S possiamo mangiare http A www aliceadsi it Per gli sfortunati che abitano dove ADSL non ma mai troppo mai troppo poco sempre e tutto sotto controllo A noi non pare bellissimo Chi ne vuole sapere di pi pu comunque dare arrivata e forse non arriver mai c anche un offerta per ADSL via satellite che ovviamente con l Adsl vera ha in comune solo il fatto che la comunicazione avviene a un occhiata al sito dedicato alla promozione velocit diverse per download e upload E DAJE CE N SEMPRE UNA C rmai non fa quasi pi esecuzione automatica del Uri Che ogni tre per nostro computer Certo due venga fuori che nei questa skin bisogna prodotti Microsoft c una scaricarla perch possa qualche magagna che diventare pericolosa ma minaccia la nostra sicurezza potremmo essere indotti a di utenti diventata la farlo pi o meno norma un abitudine Come consapevolmente il telegiornale della sera e le attraverso inviti di siti web partite della domenica o allegati in posta pomeriggio Questa volta 0 Lu amp elettronica Al solito con la scivolone dei signori di coda tra le gambe Redmond riguarda le versioni 7 1 e XP 8 0 di Windows Media Player Eventuali aggressori potreb
55. re in Tra dedicata a tutti coloro che non possono avere o ai quali non interessa l ADSL Si tratta per la verit di una semi flat che consente di utilizzare per nove ore il collegamento a Internet Costo circa 15 euro mensili Detta cos non sembrerebbe neanche malaccio Per ci sono dei per Innanzitutto in che fasce d orario sistemare le nove ore di connessione lo TISCALI FLAT DAY TISCALI FLAT NIGHT ner x Naviga _ Navigare i senza pensieri pi conveniente Hiri Ta o gprs chieda i e Haieragplo TEE hi Seti chele bi la vo I Ga raf chto la rd io lr odia ea e Toe Ci l eni FIGA VITA DIFFICILE PER LADRI DI TELEFONINI L spia Sempre e sempre di pi Ma in questo caso a differenza di quanto avviene in TV qui nessuno vince niente Semmai perdiamo la nostra privacy CARTA DI IDENTIT DIGITALE LA VOLTA BUONA I pia I tra le mani Ma ci sono novit 4 che lasciano ben sperare Da qualche giorno infatti pare che il Governo abbia raggiunto un accordo che con i fornitori di smart card che dovrebbe facilitare la diffusione della nuove carte di identit Che sia la volta buona E decidono i signori di Tiscali e non noi Vale a dire possiamo scegliere se collegarci dalle 9 alle 18 con l abbonamento Flat Day oppure da mezzanotte alle 9 del mattino con l abbonamento Flat Night Al di fuori di questi orari per entrambe le soluzioni scatta una tariffa al minuto Altra cosa che ci per
56. risorsa e quello che la offre Affinch la connessio ne vada a buon fine quindi necessario che l indirizzo IP del mittente sia sempre cono sciuto e valido o che in ogni caso esista una via per instradare la risposta Il protocollo UDP invece non prevede una risposta ma viene utilizzato per mandare mes saggi in una sola direzione per questo pu essere utiliz zato appieno anche se l indi rizzo IP del mittente com pletamente falso Per fare un esempio se TCP una telefonata che sempre possibile rintracciare UDP una cartolina che viene spedi ta e probabilmente arriva a destinazione ma senza nessu na possibilit di avere una conferma della effettiva con segna Solitamente l UDP viene impiegato per l analisi e la diagnostica di una rete nei sistemi di messaggistica e per la distribuzione di uno stes so contenuto a tutti gli uten ti di una rete broadcasting come per esempio le trasmis sioni video su rete Fastweb 40 _ gt L N Z4 _ Jav 465 UL5 ZUU0I 3 34 Faglna z0 COME CREARE LE PRIME APPLET CON POCHE RIGHE DI CODICE JAVA EC N A R E Dopo avere visto quali sono le caratteristiche principali del linguaggio e avere studiato l ambiente di sviluppo ultimi due numeri di HJ non ci resta che portare in codice tutto quello che abbiamo appreso fino a questo momento itengo che spesso qualche riga di codice valga pi di decine e decine di pagine di pura teoria qui
57. sione applica zione e voglia di faticare un po E tutto questo da solo non basta nemmeno serve una certa attitu dine un punto di vista differente da cui guardare tutte le cose qualcosa che somiglia pi ai percorsi iniziatici dei cavalieri e dei maestri spirituali OK forse ci stiamo facendo prendere un po la mano per sicuramente nell ateggiamento dell hacker c qualcosa che non si pu insegnare in un articolo e nem meno con un corso Ci che si pu fare mostrare una via e questo l intento dell articolo che avete tra le mani Questo documento pesantemente ispirato alla guida Come diventare un hacker di Eric S Raymond ma l abbiamo un po rivista per alleggerire certi aspetti e aggiunto qualche pun to Trovate i riferimenti per consultare l originale molti altri link e alcune piccole sfide nella sezione Contenuti Extra della Se cret Zone del nostro sito DENE a On Pal rare pi Cio impara a trovare su Internet le informazioni e i pro grammi che ti servono Abbiamo pub blicato un articolo dal titolo eloquente sul numero 24 Usate un fottuto motore di ricerca che spiega i principi fondamen tali uso degli operatori logici criteri di classificazione dei ri sultati Se state cercando informazioni su come si pu crac care la password di un file zip non ci vuole molto a inserire le parole Word Password Crack in un motore e spulciare un po tra i risultati Non perdere
58. te Bankrvptoy April ISth 1964 Nonostante la morte finanziaria della societ che lo ha creato Amiga non mai morto nel cuore dei suoi appassionati che continuano a lottare I o te o il sistema ch ama vo Com modore messa in ginocchio da scelte di marketing suicide fallisce Com modore port nelle case un siste ma versatile affascinante e accat tivante ma soprattutto innovati LINK UTILI Bitplane rivista per abbonamento http www bitplane it Virtual Works distributore http www virtualworks it Soft3 distributore http www soft3 net Amiga Page sito di informazione in italiano http www amigapage it Amiga International per la prima volta Nttp www amiga com gt un mouse a due pulsanti Amiga World community portal r sta CH 1 FETI Fail CET http IIAVAVTANTA amigaworl net Ecco come si presenta un E sistema Genesi PegasOS basato su AmigaOS se 8 www hacke http www genesisupport com eA 16 _19 7 N z am lt 65 U05 ZUU005 7 50 rag na 12 Cera ai Non manca software di un certo TAE ArtEffect un clone di Photoshop courtesy of AmigaPage La scheda AmigaOne Premere anche con M E 1 di identit modulo CPU Dual G4 courtesy Soft3 Escom sociale processore PowerPC G4 in grado Gateway di far girare diverse distribuzioni di Linux compilate per PPC Amiga international gli stan dard cominciavano a n
59. to dei mate riali ho realizzato il mio PRIMO HARD MODDING s l mio adorato PC assem blato Dato che devo ringraziare voi di questa creazione che amici chiamano DIS ANIO vi allego un paio di foto per farne quello che pi vi pare e piace Se le pubblicherete ne sar contento ma se dopo averle viste le getterete via non importa ma almeno avete visto cosa ho combinato _ Il Ciao hj volevo chierti se esistono pro grammi per compilare in BASIC sto usan do il commodore 64 e dove posso tro varli Ho letto in giro di attacchi di tipo Man in the middle Di cosa si tratta esattamente l impresa che voglio raccontarvi non ha nulla a che fare con i computer Qualche anno fa la mia fidanzata collezionava le sorprese degli ovetti Kinder Il problema che le sorprese di valore quelle di plasti ca dura allora si trattava delle Tartalle gre per intenderci erano solo una ogni cingue Volevo farle una sorpresa e re galarle l intera collezione ma con tutte le sorprese da scartare rischiavo di spen dere una fortuna e metter su qualche chi lo in un mese Cos mi venuta l idea di acquistare una scatola intera di ovetti per vedere se per caso ci fosse un pattern preciso secondo il quale erano disposte le tartarughe Ricavata una mappa delle sorprese ho fatto qualche tentativo e ha funzionato Nel giro di poco tempo sono riuscito a completare la collezione e a sorprendere la mia ragazza con le sorprese
60. troppo tempo con documenti dalla dubbia affi dabilit che si trovano sui siti pi lameri Riconoscerli piutto sto facile sono scritti male le parole sono tutte scritte come le nostre password con numeri al posto d3ll3 I3 3r3 e in ge nere gli autori sono convinti di essere molto divertenti quando spiegano per filo e per segno cosa stanno mangiando be vendo fumando o ascoltando mentre scrivono il documento Compito scarica il file mistero zip dai Contenuti Extra sul no stro sito nella Secret Zone e prova ad aprirlo protetto da una password di quatro caratteri Suggerimento provare a caso tutte le password digitandole sulla tastiera non un buon modo per iniziare Cercando su Internet scoprirai che guide manua li documentazione del software persino le barzellette Non c una soluzione facile i traduttori software tipo http ba belfish altavista com possono aiutare a capire il senso gene rale di un breve testo ma in certi casi i risultati sono oltre che estremamente buffi anche completamente inesatti Anche un sistema che garantisse il 99 dell affidabilit potrebbe con z i pe ar ici Poz r fine PAC 0 iper paranza Re Mira a fiera Ri a e ee n aa D oa n ra Ery iy pma be mpa e a ea C S A E e ea O EH m en h e a a 1 RS F a a rl a el e b 1 E BEI EP a STE LS tag ere e e lag a E Ne fis G RT NE SLI ST quell unica parola sbagliata su cento ribaltare completamente il senso
61. ttura ha iniziato a essere utilizzata alla fine della seconda guerra mondiale e ha continua to a estendersi sino ai nostri giorni ren 14 www hackeriournat it dendo potenzialmente possibile inter cettare ogni e mail fax o comuni cazione telefonica con o senza fi li Un autentico oltraggio alla vita priva ta che tuttavia non si dimostrato allal tezza del proprio compito Dov era in fatti 1 11 settembre 2001 quando if Ep i Bf The National m nessuno stato in grado di prevenire il tragico attentato che costato la vita a circa 3500 esseri umani Cos dopo questa sonora sconfitta e mentre l Iraq inizia lentamente a rinasce re dalle proprie ceneri naturale do mandarsi quale funzione potr svolgere Echelon per la sicurezza del mondo civile All origine della storia di Internet sta la volont pi che legitima di rendere il pi agevole e continuo possibile il flusso d informazioni nell ambito delle forze ar mate americane in modo da prevenire un eventuale attacco nucleare Con il medesimo scopo vale a dire di prevenzione e di difesa da possibili atten tati terroristici e va detto anche per motivi puramente economici sta ta creata una particolare rete internazio nale di spionaggio Echelon la quale perfettame In pratica come stabilito nel patto di Uku sa voluto soprattutto dalla NSA Natio nal Security Agency Agenzia per la sicu rezza nazionale gli Stati
62. u short port address gt sin addr s addr IPaddr 1 II pezzo di codice richiama la proce dura udp initialize che consente di riempire i campi della struttura della socket IP PORTA Nello specifico viene posta la porta del la socket source_addr a 0 e l indirizzo IP mediante argvy 1 Si noti che Porta e IP sono scelti arbitra riamente dato che non si aspetta alcun riscontro 2 In questo caso vengono impostati i va lori della socket destinataria in modo cor retto Il passo 1 ci ha consentito di originare un datagramma spoofato Ora che abbiamo le idee pi chiare possiamo sfruttare al meglio le poten zialit del protocollo Attarverso il progetto che trovate presso nel la sezione progetti sar possibile lancia re dei processi su di una macchina re mota semplicemente inviandogli dei datagrammi che in questo caso conter ranno delle parole chiave Il file udp conf deve essere configura to mediante la seguente sintassi parola chiave PATH programma pacchetti potranno essere veritieri o falsati client IP SORGENTE IP DESTINA TARIO PORTA comando Inviando al server tramite client la pa 26 www hackerjournal it rola chiave sar possibile e ad dirittura Nei riquadri in queste pagine potete leggere alcuni stralci del progetto appe I LISTATI DEI PROGRAMMI Oltre che sul sito dell autore www rosiello com i codici sorgen ti dei programmi client c
63. vir conoscere il funzionamento interno di una scheda Pr i grafica o il modo in ji 4 cui il processore ge T ee TAn Ea stisce i calcoli in vir gola mobile anche se sapere di cosa si tratta permette di ti 74 rarsela con gli ami ci Per dovreste almeno conoscere i UIALETA principali compo u nenti che costitui ii _ scono un PC e ri uscire a sostituire un hard disk senza sudare freddo Compito 4 Divertiti a risolvere problemi Non c da impazzire con la matematica anche se qualche buona base sempre utile si tratta di trovare il gusto di ri solvere un problema stimolante Pu trattarsi di qualcosa di davvero utile e pratico sono in viaggio ho bisogno di stam pare un file ma non ho la stampante Posso inviarmi un fax al numero dell albergo oppure un pretesto come i quiz lo gici L obiettivo quello di formarsi una mentalit analitica per l asi del problema e una volta trovato uno sche ma razionale stravolgerlo completamente con un colpo di creativit che lascia tuti quanti con quell espressione da co me ho fatto a non pensarci prima Alcuni si danno agli scacchi altri preferiscono i giochi di ruo lo l importante far funzionare la testa Compito 3 Impara a programmare Iniziare a programmare duro ma gi dopo qualche ora pu accendersi la scintilla dell entusiasmo per avere creato qualcosa che prima non c era per aver plasmato de
64. zione il Python molto pulito funziona su varie piattaforme diverse Windows Linux Macintosh semplice da imparare ma obbliga lo studente a seguire certe regole di stile che saranno utili con qualsiasi lin guaggio passi successivi saranno probabilmente il C il Perl e i linguaggi orientati agli oggetti come Java C e Objec tive C Tralasciate i linguaggi proprietari e specifici per una piattaforma di sviluppo come Visual Basic o Delphi Compito 6 Studia sistemi di sicurezza e crittografia Per gli hacker questo qualcosa di pi di un interesse Un hac ker passa molto del suo tempo al computer e in Rete e i suoi dati hanno un grande valore spesso anche economico e per questo vuole che siano custoditi al sicuro Siccome di natura un San Tommaso diffidente difficilmente un hacker si accon tenta delle frasi pubblicitarie di un soft ware di sicurezza o crittografia Super si curo Protezione di livello militare A prova di bomba e vuole metterci il na so verificando l effettiva robustezza di un sistema Va da s che moco mi gliore per provare la robustezza di qualcosa proprio cercare di romperla Tutto ci ha anche altri ri svolti meno pratici ma altrettanto impor tanti Innanzi tuto una sfida alle proprie capacit qualcosa alla quale gli hacker non sanno mai resistere e inoltre se si su pera la sfida si ottiene un grande ricono scimento dalla comunit e l ammirazione degli
Download Pdf Manuals
Related Search
Related Contents
TK-5710 / 5810 Jenn-Air CCG2523 User's Manual Voice Logging Recorder User Manual turbina manual de instrucciones lista de repuestos turbine スーパータケコート Copyright © All rights reserved.
Failed to retrieve file