SlideShare une entreprise Scribd logo
1  sur  6
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
THE BIG GUIDE
OF THE HPCAPV BY:
Dr.ToD
Bene ragazzi sto scrivendo questa guida x tutti quelli che non sanno un caxxo che fare durante il giorno (tranne
visitare siti porno hehe  ) e che soprattutto hanno una GRAN VOGLIA di imparare qualcosa su questa sigla
hpcapv. Ma voi mi chiederete, che cosa sarà mai questo sigla? Beh sono 6 parole che in genere, allo STATO non
piace hehe:
H= Hacking = L’hacker è una persona intelligente, con conoscenza superiore dell’uso del computer,
programmatore amante del web, capace di mettere in crisi i sistemi di società e organizzazioni
superiori.
P= Phreaking = Un Phreaker è colui che sa tutto sui sistemi di telefonia e telecomunicazioni e che usa queste
informazioni per vantaggi personali, come chiamare a scrocco, intercettare telefonate ecc.
C= Cracking = Un Cracker e' colui che fa' danni alla gente o fa Hack a sistemi per un guadagno personale. E'
anche chiamato Cracker colui che sprotegge Giochi e programmi scoprendo password e metodi
per evitare il pagamento del Software ed avere lo stesso tutti i vantaggi derivati dal pagamento
dello stesso.
A= Anarchy = L’anrchia e tutto quello che va contro la legge e chi vuole essere indipendente dallo stato.
In poche parole un anarchico e colui che gli và di fare quello che gli pare e piace.
P= Programmer = Sarebbe l’arte del programmare. Inserirò le seguenti guide: ASSMBLER – VB (VISUAL BASIC) -
- C – TB (TURBO PASCAL)
V= Viring = Sarebbe tutto quello che è virus. (nn preoccupatevi vi imparerò pure come crearli )
>N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE
INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA'
DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO
NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN
MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>>
Prima di incominciare devo dire che una (GRAN) parte di questo manuale non è opera mia ma di molti
personaggi della rete abbastanza conosciuti. Cmq ad ogni articolo metterò il nome dell’autore. Tutto questo
materiale che riporterò, è il duro lavoro di almeno 2 mesi di ricerca nei siti più disparati. Ed oggi sto assemblando
tutti i documenti trovati x fare il più grande manuale HPCAPV mai esistito (almeno spero  ).
Ragazzi vi voglio dire che è VIETATO distribuire questo manuale su newsgroup, è vietata la vendita.
Questa Rivista e distribuibile GRATUITAMENTE. Se volete metterlo nel vostro sito (intendo il
manuale) contattarmi, cosi posso verificare in quanti siti stà il mio manuale. E il sito piu bello che visiterò
lo metterò come:
“! Il migliore link dell’anno !”
Ragazzi se trovate errori nella guida o avete bisogno di chiedere spiegazioni: il mio indirizzo è questo:
-------------------------------------<<<<<<<<<< >>>>>>>>>>>>>----------------------------------
INDICE:
• Filosofia hackers: 01 - le 10 regole dell'hacking
02 - legge sul software e reati informatici
03 - I vocaboli di hacking
04 - Storie di 2 hack: [ Mentor - Kevin Mitnick]
05 - Hacker x professione
06 - Il nonno del Phreaking
07 - Precauzioni
• Hacking : 08 - Accenno su “ip” - “porte” e “protocolli”
09 - Manuale su “ip” Avanzato
10 - Proxy questo sconosciuto… (ovvero come nascondersi quando si “opera”)
11 - come installare un bot (x Mirc)
12 - Telnet ed SMTP 01 - intro
02 - telnet e smtp
03 - tecnica di base
04 - tecnica avanzata
05 - Ingegneria sociale
13 – Linux IHS
14 – Hacking IIS (in 9 volumi)
15 – Hack x Windows (ovvero winzozz)
16 – Firewall: concetti di base
17 – Firewall: concetti avanzati
18 – Linux Firewall
• Cracking : 19 – Principi Base del Cracking
20 – guida crack
21 – La grande guida al cracking di Quequero
22 - The Xoanon
• Guide phreaking : 23 – Blue box (Facciamo un po’ di storia…)
24 – Digito (ovvero il nuovo telefono fatto dalla telecozz)
25 – Cell. Inesistente
26 – “ 800” questo n. sconosciuto
27 – Il sistema GSM
28 - MTF Project
29 – La SIM CARD
30 – Cellulari e Clonazione E-tacs
31 – I Rotor questi sconosciuti
32 – Funzionamento di un centro ricariche Tim
33 – Cosa fare col telefono
34 – Il grande sogno della ricarica - duplicazione
35 – The Green pages
36 – intercettazioni e chiamate a scrocco
37 – Codici
38 – Lo sfogo di un Phreak. ( MEDITATE GENTE, MEDITATE )
• Guide OS : 39 - MaNdrAkE
(sistemi operativi) 40 - WinZOZZ
41 - Sistemi VAX-VMS
• LINGUAGGI DI : 42 - Programmazione [ASSEMBLER – C – VB (Visual Basic) – TP]
PROGRAMMAZIONE
• Anarchia : 43 – Bombe – Veleni – Droghe – vandalismo.
• Viring : 44 - primi passi sulla costruzione di un virus
45 – Info Netbus
46 – Netbus
47 – porte troyans
Varie : 48 – La storia dell’hacking
____
FINE [  ]
OK! Wow finalmente ho finito. Indovinate quanto ho impiegato per fare questo manuale?
Contando i giorni per trovare materiale all’incirca 3 mesi e 10 giorni!!!!!
Quindi prima di aggiornarlo mi prendo una pausa. Credo che sia meritevole.
Alcuni argomenti che ho intenzione di mettere nel prox aggiornamento sono:
1. Vibracall (x cell)
2. risalire all’identità di qualcuno su internet
3. crittografia
4. altro…
Ringraziamenti:
Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa
guida:
BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST
Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM
DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger
Un saluto a:
3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale:
LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih)
RadoN (un mio amico di infanzia)
Marino Sumo (W i Blink182 )
Beh con questi saluti finisco con questa versione 1.0 .
Ringraziamenti:
Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa
guida:
BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST
Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM
DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger
Un saluto a:
3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale:
LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih)
RadoN (un mio amico di infanzia)
Marino Sumo (W i Blink182 )
Beh con questi saluti finisco con questa versione 1.0 .

Contenu connexe

En vedette

Approaches to integrated malware detection and avoidance
Approaches to integrated malware detection and avoidanceApproaches to integrated malware detection and avoidance
Approaches to integrated malware detection and avoidanceUltraUploader
 
Automated worm fingerprinting
Automated worm fingerprintingAutomated worm fingerprinting
Automated worm fingerprintingUltraUploader
 
Anti forensics the rootkit connection
Anti forensics the rootkit connectionAnti forensics the rootkit connection
Anti forensics the rootkit connectionUltraUploader
 
A network worm vaccine architecture
A network worm vaccine architectureA network worm vaccine architecture
A network worm vaccine architectureUltraUploader
 
A web based network worm simulator
A web based network worm simulatorA web based network worm simulator
A web based network worm simulatorUltraUploader
 
A sense of self for unix processes
A sense of self for unix processesA sense of self for unix processes
A sense of self for unix processesUltraUploader
 
Algebraic specification of computer viruses and their environments
Algebraic specification of computer viruses and their environmentsAlgebraic specification of computer viruses and their environments
Algebraic specification of computer viruses and their environmentsUltraUploader
 
Are metamorphic viruses really invincible
Are metamorphic viruses really invincibleAre metamorphic viruses really invincible
Are metamorphic viruses really invincibleUltraUploader
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesUltraUploader
 
Application of hardware accelerated extensible network nodes for internet wor...
Application of hardware accelerated extensible network nodes for internet wor...Application of hardware accelerated extensible network nodes for internet wor...
Application of hardware accelerated extensible network nodes for internet wor...UltraUploader
 

En vedette (11)

Approaches to integrated malware detection and avoidance
Approaches to integrated malware detection and avoidanceApproaches to integrated malware detection and avoidance
Approaches to integrated malware detection and avoidance
 
Automated worm fingerprinting
Automated worm fingerprintingAutomated worm fingerprinting
Automated worm fingerprinting
 
Anti forensics the rootkit connection
Anti forensics the rootkit connectionAnti forensics the rootkit connection
Anti forensics the rootkit connection
 
A network worm vaccine architecture
A network worm vaccine architectureA network worm vaccine architecture
A network worm vaccine architecture
 
A web based network worm simulator
A web based network worm simulatorA web based network worm simulator
A web based network worm simulator
 
A sense of self for unix processes
A sense of self for unix processesA sense of self for unix processes
A sense of self for unix processes
 
Autoimmune viruses
Autoimmune virusesAutoimmune viruses
Autoimmune viruses
 
Algebraic specification of computer viruses and their environments
Algebraic specification of computer viruses and their environmentsAlgebraic specification of computer viruses and their environments
Algebraic specification of computer viruses and their environments
 
Are metamorphic viruses really invincible
Are metamorphic viruses really invincibleAre metamorphic viruses really invincible
Are metamorphic viruses really invincible
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer viruses
 
Application of hardware accelerated extensible network nodes for internet wor...
Application of hardware accelerated extensible network nodes for internet wor...Application of hardware accelerated extensible network nodes for internet wor...
Application of hardware accelerated extensible network nodes for internet wor...
 

Similaire à 00 the big guide sz (by dr.to-d)

(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerBasta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerNicola Landro
 
Perche' il signor Rossi ha scelto il software libero
Perche' il signor Rossi ha scelto il software liberoPerche' il signor Rossi ha scelto il software libero
Perche' il signor Rossi ha scelto il software liberoMaurizio Napolitano
 
Linux Day Torino 2015 applicazioni per iniziare
Linux Day Torino 2015   applicazioni per iniziareLinux Day Torino 2015   applicazioni per iniziare
Linux Day Torino 2015 applicazioni per iniziareFrancesco Tucci
 
Programmatore_hobbysta.pdf
Programmatore_hobbysta.pdfProgrammatore_hobbysta.pdf
Programmatore_hobbysta.pdfJacopo Grimoldi
 
Tutto Quello Che Non Ti Insegnano A Scuola
Tutto Quello Che Non Ti Insegnano A ScuolaTutto Quello Che Non Ti Insegnano A Scuola
Tutto Quello Che Non Ti Insegnano A Scuolaguest02dde1a
 
La mia prima lezione di pozioni
La mia prima lezione di pozioniLa mia prima lezione di pozioni
La mia prima lezione di pozioniGianluca Padovani
 
Pane, Web e Salame 4 - ubi de feo
Pane, Web e Salame 4 - ubi de feoPane, Web e Salame 4 - ubi de feo
Pane, Web e Salame 4 - ubi de feoubi de feo
 
Darkweb
DarkwebDarkweb
DarkwebNaLUG
 
Piccolo manifesto per neofiti del web
Piccolo manifesto per neofiti del webPiccolo manifesto per neofiti del web
Piccolo manifesto per neofiti del webEva Zenith
 
Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Flavius-Florin Harabor
 
Trashware: presentazione della guida al riuso
Trashware: presentazione della guida al riusoTrashware: presentazione della guida al riuso
Trashware: presentazione della guida al riusoMaurizio Pertici
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Camelug Fava
 
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piMakers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piRoberto Navoni
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domesticoBabel
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking EngineeringNaLUG
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 

Similaire à 00 the big guide sz (by dr.to-d) (20)

(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
Informatica
InformaticaInformatica
Informatica
 
Python <3 Azure
Python <3 AzurePython <3 Azure
Python <3 Azure
 
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerBasta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
 
Perche' il signor Rossi ha scelto il software libero
Perche' il signor Rossi ha scelto il software liberoPerche' il signor Rossi ha scelto il software libero
Perche' il signor Rossi ha scelto il software libero
 
Linux Day Torino 2015 applicazioni per iniziare
Linux Day Torino 2015   applicazioni per iniziareLinux Day Torino 2015   applicazioni per iniziare
Linux Day Torino 2015 applicazioni per iniziare
 
Acciaio ...inux!
Acciaio ...inux!Acciaio ...inux!
Acciaio ...inux!
 
Programmatore_hobbysta.pdf
Programmatore_hobbysta.pdfProgrammatore_hobbysta.pdf
Programmatore_hobbysta.pdf
 
Tutto Quello Che Non Ti Insegnano A Scuola
Tutto Quello Che Non Ti Insegnano A ScuolaTutto Quello Che Non Ti Insegnano A Scuola
Tutto Quello Che Non Ti Insegnano A Scuola
 
La mia prima lezione di pozioni
La mia prima lezione di pozioniLa mia prima lezione di pozioni
La mia prima lezione di pozioni
 
Pane, Web e Salame 4 - ubi de feo
Pane, Web e Salame 4 - ubi de feoPane, Web e Salame 4 - ubi de feo
Pane, Web e Salame 4 - ubi de feo
 
Darkweb
DarkwebDarkweb
Darkweb
 
Piccolo manifesto per neofiti del web
Piccolo manifesto per neofiti del webPiccolo manifesto per neofiti del web
Piccolo manifesto per neofiti del web
 
Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?Node js: che cos'è e a che cosa serve?
Node js: che cos'è e a che cosa serve?
 
Trashware: presentazione della guida al riuso
Trashware: presentazione della guida al riusoTrashware: presentazione della guida al riuso
Trashware: presentazione della guida al riuso
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piMakers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 

Plus de UltraUploader

01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hackingUltraUploader
 
[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manualUltraUploader
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...UltraUploader
 
[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manualeUltraUploader
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)UltraUploader
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoriaUltraUploader
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorUltraUploader
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applicationsUltraUploader
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worriesUltraUploader
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...UltraUploader
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyUltraUploader
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer virusesUltraUploader
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virologyUltraUploader
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksUltraUploader
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signalsUltraUploader
 

Plus de UltraUploader (20)

1 (1)
1 (1)1 (1)
1 (1)
 
01 intro
01 intro01 intro
01 intro
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hacking
 
[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manual
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
 
[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manuale
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitor
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applications
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worries
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
 
Blast off!
Blast off!Blast off!
Blast off!
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassembly
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer viruses
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virology
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networks
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signals
 
Becoming positive
Becoming positiveBecoming positive
Becoming positive
 
Bad transfer
Bad transferBad transfer
Bad transfer
 

00 the big guide sz (by dr.to-d)

  • 1. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ THE BIG GUIDE OF THE HPCAPV BY: Dr.ToD Bene ragazzi sto scrivendo questa guida x tutti quelli che non sanno un caxxo che fare durante il giorno (tranne visitare siti porno hehe  ) e che soprattutto hanno una GRAN VOGLIA di imparare qualcosa su questa sigla hpcapv. Ma voi mi chiederete, che cosa sarà mai questo sigla? Beh sono 6 parole che in genere, allo STATO non piace hehe: H= Hacking = L’hacker è una persona intelligente, con conoscenza superiore dell’uso del computer, programmatore amante del web, capace di mettere in crisi i sistemi di società e organizzazioni superiori. P= Phreaking = Un Phreaker è colui che sa tutto sui sistemi di telefonia e telecomunicazioni e che usa queste informazioni per vantaggi personali, come chiamare a scrocco, intercettare telefonate ecc. C= Cracking = Un Cracker e' colui che fa' danni alla gente o fa Hack a sistemi per un guadagno personale. E' anche chiamato Cracker colui che sprotegge Giochi e programmi scoprendo password e metodi per evitare il pagamento del Software ed avere lo stesso tutti i vantaggi derivati dal pagamento dello stesso. A= Anarchy = L’anrchia e tutto quello che va contro la legge e chi vuole essere indipendente dallo stato. In poche parole un anarchico e colui che gli và di fare quello che gli pare e piace. P= Programmer = Sarebbe l’arte del programmare. Inserirò le seguenti guide: ASSMBLER – VB (VISUAL BASIC) - - C – TB (TURBO PASCAL) V= Viring = Sarebbe tutto quello che è virus. (nn preoccupatevi vi imparerò pure come crearli ) >N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>> Prima di incominciare devo dire che una (GRAN) parte di questo manuale non è opera mia ma di molti personaggi della rete abbastanza conosciuti. Cmq ad ogni articolo metterò il nome dell’autore. Tutto questo materiale che riporterò, è il duro lavoro di almeno 2 mesi di ricerca nei siti più disparati. Ed oggi sto assemblando tutti i documenti trovati x fare il più grande manuale HPCAPV mai esistito (almeno spero  ).
  • 2. Ragazzi vi voglio dire che è VIETATO distribuire questo manuale su newsgroup, è vietata la vendita. Questa Rivista e distribuibile GRATUITAMENTE. Se volete metterlo nel vostro sito (intendo il manuale) contattarmi, cosi posso verificare in quanti siti stà il mio manuale. E il sito piu bello che visiterò lo metterò come: “! Il migliore link dell’anno !” Ragazzi se trovate errori nella guida o avete bisogno di chiedere spiegazioni: il mio indirizzo è questo: -------------------------------------<<<<<<<<<< >>>>>>>>>>>>>---------------------------------- INDICE: • Filosofia hackers: 01 - le 10 regole dell'hacking 02 - legge sul software e reati informatici 03 - I vocaboli di hacking 04 - Storie di 2 hack: [ Mentor - Kevin Mitnick] 05 - Hacker x professione 06 - Il nonno del Phreaking 07 - Precauzioni • Hacking : 08 - Accenno su “ip” - “porte” e “protocolli” 09 - Manuale su “ip” Avanzato 10 - Proxy questo sconosciuto… (ovvero come nascondersi quando si “opera”) 11 - come installare un bot (x Mirc) 12 - Telnet ed SMTP 01 - intro 02 - telnet e smtp 03 - tecnica di base 04 - tecnica avanzata 05 - Ingegneria sociale 13 – Linux IHS 14 – Hacking IIS (in 9 volumi) 15 – Hack x Windows (ovvero winzozz) 16 – Firewall: concetti di base
  • 3. 17 – Firewall: concetti avanzati 18 – Linux Firewall • Cracking : 19 – Principi Base del Cracking 20 – guida crack 21 – La grande guida al cracking di Quequero 22 - The Xoanon • Guide phreaking : 23 – Blue box (Facciamo un po’ di storia…) 24 – Digito (ovvero il nuovo telefono fatto dalla telecozz) 25 – Cell. Inesistente 26 – “ 800” questo n. sconosciuto 27 – Il sistema GSM 28 - MTF Project 29 – La SIM CARD 30 – Cellulari e Clonazione E-tacs 31 – I Rotor questi sconosciuti 32 – Funzionamento di un centro ricariche Tim 33 – Cosa fare col telefono 34 – Il grande sogno della ricarica - duplicazione 35 – The Green pages 36 – intercettazioni e chiamate a scrocco 37 – Codici 38 – Lo sfogo di un Phreak. ( MEDITATE GENTE, MEDITATE ) • Guide OS : 39 - MaNdrAkE (sistemi operativi) 40 - WinZOZZ
  • 4. 41 - Sistemi VAX-VMS • LINGUAGGI DI : 42 - Programmazione [ASSEMBLER – C – VB (Visual Basic) – TP] PROGRAMMAZIONE • Anarchia : 43 – Bombe – Veleni – Droghe – vandalismo. • Viring : 44 - primi passi sulla costruzione di un virus 45 – Info Netbus 46 – Netbus 47 – porte troyans Varie : 48 – La storia dell’hacking ____ FINE [  ] OK! Wow finalmente ho finito. Indovinate quanto ho impiegato per fare questo manuale? Contando i giorni per trovare materiale all’incirca 3 mesi e 10 giorni!!!!! Quindi prima di aggiornarlo mi prendo una pausa. Credo che sia meritevole. Alcuni argomenti che ho intenzione di mettere nel prox aggiornamento sono: 1. Vibracall (x cell) 2. risalire all’identità di qualcuno su internet 3. crittografia 4. altro…
  • 5. Ringraziamenti: Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa guida: BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger Un saluto a: 3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale: LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih) RadoN (un mio amico di infanzia) Marino Sumo (W i Blink182 ) Beh con questi saluti finisco con questa versione 1.0 .
  • 6. Ringraziamenti: Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa guida: BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger Un saluto a: 3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale: LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih) RadoN (un mio amico di infanzia) Marino Sumo (W i Blink182 ) Beh con questi saluti finisco con questa versione 1.0 .