venerdì 11 maggio 2007

Incontri ravvicinati di un certo tipo

Sono atterati, sono fra noi...
Cari mutanti, non siamo soli. Sono sempre
stato scettico ma adesso ho le prove. Nella notte tra martedi e mercoledi, mentre Bologna dormiva, sono tornati... pochi ne hanno parlato, io lo sono venuto a sapere dalle pagine del Resto del Carlino tra la cronaca delle altre regioni. E' successo in 2 zone della provincia di Pistoia, così mi sono armato di macchina fotografica e con spirito curioso e indagatore (cosa non si fa per non studiare!) mi sono diretto verso la campagna toscana....
"Icchè sono???", "...e sono i cerchi ni grano!" hanno detto tutti. Le buche enormi con le piante schiacciate non lasciano dubbi. Gioco di alcuni burloni? O l'opera di una civiltà extraterrestre!?
Mentre osservavo e fotografavo questi campi alcuni hanno azzardato delle ipotesi...
1) sono fosforescenti perchè non c'era la luna piena e il cielo era pure coperto...
2) sono veloci e hanno fatto balotta!... C'è chi s'è svegliato di corpo (non si capisce se volesse dire all'improvviso o se per necessità impellenti) perchè ha sentito dei rumori strani (e anche qui le dichiarazioni lasciano il dubbio...)

3) sono esseri assoldati da Berlusconi per poi dare la colpa ai comunisti!
La maggior parte però ha cambiato idea quando ha visto questa foto amatoriale scattata poche centinaia di metri dal luogo del misfatto..
Resta il grido del contadino padrone del campo: "Se li pigli li tronco!"

giovedì 10 maggio 2007

BORA BORA


Il blog mette a disposizione ogni tanto dei filmati per far rilassare i suoi lettori...

BUONA VISIONE

mercoledì 9 maggio 2007

EVOLUZIONE DELLA SPECIE


Un tempo era un giovane bel ragazzo di Romagna, col capello fluente, il fisico aitante e prestante, ma poi un tragico giorno ha deciso d'iscriversi alla facoltà di ingegneria a Bologna.
Ha seguito il suo sogno di bambino : "da grande voglio fare il pompiere...Pardon, l'ingegnere informatico".

Un tempo aveva anche un nome vero, ma tutti ora lo conoscono come pinu.
Dopo essersi intrufolato nei meandri della facoltà, aver scroccato alla nostra tavola e aver assorbito radiazioni nocive che lo studio comporta è mutato e sta mutando ancora...Qualcuno è riuscito a fotografarlo, come potete osservare è diventato oramai un topone muschiato con laurea e frequenta solo i suoi simili.
Questo è il futuro che ci attende come Ingegneri.

REAL POOL





Per tutti gli appassionati mettiamo REAL POOL!!!
Il Blog mette a dispozione un gioco ogni tanto per far rilassare i suoi lettori...

Consiglio: Dosate bene la potenza del tiro e state molto attenti perchè il computer è veramente forte

Buon divertimento

martedì 8 maggio 2007

Le palafitte

Sono provvisorie ma belle, nuove e vecchie allo stesso tempo, senza dubbio un esempio reale di ingegneria. Ogni tanto sparisce qualche videoproiettore però ci sono le TV a circuito chiuso! Ogni tanto ci piove dentro...ma solo quando piove anche fuori! Molti ci studiano, qualcuno ci gioca, altri ci fanno la sauna d'estate.... Scricchiolano un pò - ma non dappertutto - e alcune sono carenti di sedie ma si può disegnare anche stando in piedi soccia! Hanno l'ascensore e i bagni al pian terreno... sono il nostro orgoglio, il nostro vanto. Ma qualcuno le vede così:

Hacker Academy (Ethical Hacker)


Dato che il mio esimio collega nonchè Amico ha aperto le danze sul Tips & Tricks ... volevo condividere con voi certe "conoscenze" !
Non so quanti di voi abbiano sentito dell'esistenza (in realtà non tanto recente) del corso di Laurea alla Hacker Academy.

Non so quanti voi, da bambini, abbiano visto per sbaglio o per passione alcuni telefilm americani dove la tecnologia la faceva da padrone (da Automan o McGyver) ,ma la passione per i PC (n.d.r. meglio il MAC) e la tecnologia è nata allora! Ed ora grazie ad internet ed alle sue meraviglie si riescono a comprendere ed in parte farne proprie!

Dopo questa breve introduzione, volevo aggiungere qualcosa in merito all'Accademia :
  1. I docenti sono i migliori "hackers" rinomati e riconosciuti al Mondo
  2. La loro didattica è basata su basi teoriche e subito applicate con esempi
  3. Hanno pubblicato il courseware compreso il CEH (hacker etico certificato) ed il ECSA (analista di sicurezza certificato)
Per comprendere a pieno un'idea di cosa sia in realtà vi posto i videocorsi, naturalmente in inglese! Non vi spego nulla perchè se non siete in grado di scarirare da un link, e burn a cd, lasciate perdere!


Modulo.17.Ethics.and.Legal.Issues
http://rapidshare.com/files/6840462/UDK_17.rar.html
http://rapidshare.com/files/6728633/UDK_17.r00.html

Modulo.16.Honeypots.and.Honeynets
http://rapidshare.com/files/6728267/UDK_16.rar.html
http://rapidshare.com/files/6726954/UDK_16.r00.html

Modulo.15.Firewalls
http://rapidshare.com/files/6726260/UDK_15.rar.html
http://rapidshare.com/files/6725396/UDK_15.r01.html
http://rapidshare.com/files/6725197/UDK_15.r00.html

Modulo.14.Intrusion.Detection.Systems
http://rapidshare.com/files/6724069/UDK_14.rar.html
http://rapidshare.com/files/6722015/UDK_14.r00.html

Modulo.13.Automated.Pen.Testing.Tools
http://rapidshare.com/files/6720596/UDK_13.rar.html
http://rapidshare.com/files/6719802/UDK_13.r00.html

Modulo.12.Denial.of.Service.and.Botnets
http://rapidshare.com/files/6719274/UDK_12.rar.html
http://rapidshare.com/files/6718584/UDK_12.r00.html

Modulo.11.Rootkits.Backdoors.Trojans.Tunnels
http://rapidshare.com/files/6718324/UDK_11.rar.html
http://rapidshare.com/files/6717488/UDK_11.r00.html

Modulo.10.Hacking.Defending.Unix.Systems
http://rapidshare.com/files/6717040/UDK_10.rar.html
http://rapidshare.com/files/6716095/UDK_10.r01.html
http://rapidshare.com/files/6715972/UDK_10.r00.html

Modulo.9.Hacking.Defending.Windows.Systems
http://rapidshare.com/files/6715069/UDK_09.rar.html
http://rapidshare.com/files/6713938/UDK_09.r00.html

Modulo.8.Sniffers.and.Session.Hijacking
http://rapidshare.com/files/6713247/UDK_08.rar.html
http://rapidshare.com/files/6712499/UDK_08.r00.html

Modulo.7.Hacking.Defending.Web.Applications
http://rapidshare.com/files/6711979/UDK_07.rar.html
http://rapidshare.com/files/6711299/UDK_07.r00.html

Modulo.6.Hacking.Defending.Web.Servers
http://rapidshare.com/files/6710708/UDK_06.rar.html
http://rapidshare.com/files/6709868/UDK_06.r01.html
http://rapidshare.com/files/6709625/UDK_06.r00.html

Modulo.5.Hacking.Defending.Wireless.Modems
http://rapidshare.com/files/6708894/UDK_05.rar.html
http://rapidshare.com/files/6708175/UDK_05.r00.html

Modulo.4.Enumeration.and.Verification
http://rapidshare.com/files/6708011/UDK_04.rar.html
http://rapidshare.com/files/6707208/UDK_04.r01.html
http://rapidshare.com/files/6706652/UDK_04.r00.html

Modulo.3.TCP.IP.Basics.and.Scanning
http://rapidshare.com/files/6705955/UDK_03.rar.html
http://rapidshare.com/files/6705537/UDK_03.r01.html
http://rapidshare.com/files/6705496/UDK_03.r00.html

Modulo.2.Footprinting.and.Reconnaissance
http://rapidshare.com/files/6705071/UDK_02.rar.html
http://rapidshare.com/files/6704509/UDK_02.r01.html
http://rapidshare.com/files/6704019/UDK_02.r00.html

Modulo.1.Ethical.Hacking.and.Penetration.Testing
http://rapidshare.com/files/6703435/UDK_01.rar.html
http://rapidshare.com/files/6702722/UDK_01.r02.html
http://rapidshare.com/files/6702600/UDK_01.r01.html
http://rapidshare.com/files/6702161/UDK_01.r00.html

check files:
http://rapidshare.com/files/6701699/sfv.sfv.html
http://rapidshare.com/files/6701698/md5.md5.html

Naturalmente serve la Password!
Quindi a tutti coloro che sono interessati, non devono fare altro che mandarci una email con 2 righe di richiesta!


Happy Hack's Defence !

domenica 6 maggio 2007

COME TI SPIO IL COMPUTER












E' possibile intercettare a distanza monitor a schermo piatto
, gli schermi LCD.
La ricerca risale al 2004 ma grazie al contributo di Markus Kuhn, ricercatore della Cambridge University,
le cose si stanno sempre più concretizzando.
Gli studi di Kuhn attestano che è possibile intercettare da remoto i contenuti visivi di un monitor LCD.
Sono necessari semplicemente un computer, un oscilloscopio, una antenna e un ricevitore a modulazione d'ampiezza.

Gli esperimenti hanno consentito la ricostruzione di immagini nitide fino a 10 metri di distanza, con 3 pareti divisorie di mezzo e con alcune modifiche si può ricostruire un'immagine ancora più nitida, quasi identica all'immagine proveniente dal monitor LCD intercettato da remoto.

Come ci si difende ?
Usando cavi con schermatura professionale, utilizzano specifiche combinazioni dello sfondo e del colore del testo, nonché di una matrice casuale di pixel di disturbo da inserire nell'immagine visualizzata...Ma potrebbe non bastare.

Attenzione quindi a dove usate il vostro portatile, un grande fratello potrebbe spiarvi !

Per saperne di più la pagina personale di Markus Kuhn e il link diretto all'articolo in formato pdf.