SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Uno studio del WWF afferma che la terra
diventerà inabitabile verso l'anno 2050. Se
l'uomo non smetterà di inquinare e consuma-
re le risorse naturali ai ritmi attuali, dovrà per
forza colonizzare altri pianeti.
Probabilmente la progettazione di un
viaggio interplanetario è fuori dalla portata
tecnica anche dei lettori più sgamati, ma di
questi tempi molti di noi hanno intrapreso un
viaggio addirittura intergalattico. Dopo il pia-
neta Napster, anche il sistema di scambio file
AudioGalaxy ha ceduto, e ha chiuso i rubinet-
ti. Non è più possibile scaricare musica gratui-
tamente. La "galassia" è stata attaccata dai
colossi dell'industria discografica. Una razza
più agguerrita dei Klingon, più fredda dei
Borg, e dotata di droidi da guerra ferocissimi:
gli avvocati. Non ci resta che accendere i mo-
tori a curvatura, e fare rotta verso altri sistemi
stellari: GNUtella, arriviamo!
grand@hackerjournal.it
HJ: intasate le nostre caselle
Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati. Parola di hacker. SCRIVETE!!!
Anno 1 – N. 5 - 18 luglio/1 agosto 2002
Boss: theguilty@hackerjournal.it
a cura di Servizi Editoriali
Director: rayuela@hackerjournal.it
Publisher: ilcoccia@hackerjournal.it
Editor: grAnd@hackerjournal.it,
Technical editor: caruso_cavallo@hackerjournal.it
Graphic designer: gfag8@hackerjournal.it
Contributors: Daniele Festa (cover picture)
Publishing company
4ever S.r.l.
Via Torino, 51
20063 Cernusco sul Naviglio
Fax +39/02.92.43.22.35
Printing
Stige (Torino)
Distributore
Parrini & C. S.PA. - 00187 Roma - Piazza
Colonna, 361- Tel. 06.69514.1 r.a./20134
Milano, via Cavriana, 14 - Tel.
02.754117.1 r.a.
Pubblicazione quattordicinale registrata
al Tribunale di Milano il 25/03/02
con il numero 190.
Direttore responsabile: Luca Sprea
Gli articoli contenuti in Hacker Journal
hanno uno scopo prettamente didattico
e divulgativo. L’editore declina ogni
responsabilità circa l’uso improprio
delle “tecniche” e dei tutorial
che vengono descritti al suo interno.
L’invio di immagini ne autorizza
implicitamente la pubblicazione gratuita
su qualsiasi pubblicazione anche non
della 4ever S.r.l.
Copyright 4ever S.r.l.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata.
Realizzato con la collaborazione di
Hacker News Magazine - Groupe Hagal Aria Marche Online / www.imarche.it/forum
Fit Cisl Emilia Romagna / www.fitcislemiliaromagna.it
Camm Srl / www.camm.it
Sistema Informativo Territoriale Comune di Modena / sit.comune.modena.it
2 | www.hackerjournal.it
hack.er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità,a differenza di molti utenti,che preferiscono
imparare solamente il minimo necessario.”
Danni in reteNuove vittime!
DEFACED!
DEFACED!
DEFACED!
DEFACED!

Contenu connexe

Plus de UltraUploader

[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manualUltraUploader
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...UltraUploader
 
[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manualeUltraUploader
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)UltraUploader
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoriaUltraUploader
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorUltraUploader
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applicationsUltraUploader
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worriesUltraUploader
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...UltraUploader
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyUltraUploader
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesUltraUploader
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer virusesUltraUploader
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virologyUltraUploader
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksUltraUploader
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signalsUltraUploader
 
Beyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityBeyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityUltraUploader
 

Plus de UltraUploader (20)

[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manual
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
 
[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manuale
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitor
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applications
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worries
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
 
Blast off!
Blast off!Blast off!
Blast off!
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassembly
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer viruses
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer viruses
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virology
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networks
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signals
 
Beyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityBeyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus security
 
Becoming positive
Becoming positiveBecoming positive
Becoming positive
 
Bad transfer
Bad transferBad transfer
Bad transfer
 

1 (1)

  • 1. Uno studio del WWF afferma che la terra diventerà inabitabile verso l'anno 2050. Se l'uomo non smetterà di inquinare e consuma- re le risorse naturali ai ritmi attuali, dovrà per forza colonizzare altri pianeti. Probabilmente la progettazione di un viaggio interplanetario è fuori dalla portata tecnica anche dei lettori più sgamati, ma di questi tempi molti di noi hanno intrapreso un viaggio addirittura intergalattico. Dopo il pia- neta Napster, anche il sistema di scambio file AudioGalaxy ha ceduto, e ha chiuso i rubinet- ti. Non è più possibile scaricare musica gratui- tamente. La "galassia" è stata attaccata dai colossi dell'industria discografica. Una razza più agguerrita dei Klingon, più fredda dei Borg, e dotata di droidi da guerra ferocissimi: gli avvocati. Non ci resta che accendere i mo- tori a curvatura, e fare rotta verso altri sistemi stellari: GNUtella, arriviamo! grand@hackerjournal.it HJ: intasate le nostre caselle Ormai sapete dove e come trovarci, appena possiamo rispondiamo a tutti, anche a quelli incazzati. Parola di hacker. SCRIVETE!!! Anno 1 – N. 5 - 18 luglio/1 agosto 2002 Boss: theguilty@hackerjournal.it a cura di Servizi Editoriali Director: rayuela@hackerjournal.it Publisher: ilcoccia@hackerjournal.it Editor: grAnd@hackerjournal.it, Technical editor: caruso_cavallo@hackerjournal.it Graphic designer: gfag8@hackerjournal.it Contributors: Daniele Festa (cover picture) Publishing company 4ever S.r.l. Via Torino, 51 20063 Cernusco sul Naviglio Fax +39/02.92.43.22.35 Printing Stige (Torino) Distributore Parrini & C. S.PA. - 00187 Roma - Piazza Colonna, 361- Tel. 06.69514.1 r.a./20134 Milano, via Cavriana, 14 - Tel. 02.754117.1 r.a. Pubblicazione quattordicinale registrata al Tribunale di Milano il 25/03/02 con il numero 190. Direttore responsabile: Luca Sprea Gli articoli contenuti in Hacker Journal hanno uno scopo prettamente didattico e divulgativo. L’editore declina ogni responsabilità circa l’uso improprio delle “tecniche” e dei tutorial che vengono descritti al suo interno. L’invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della 4ever S.r.l. Copyright 4ever S.r.l. Testi, fotografie e disegni, pubblicazione anche parziale vietata. Realizzato con la collaborazione di Hacker News Magazine - Groupe Hagal Aria Marche Online / www.imarche.it/forum Fit Cisl Emilia Romagna / www.fitcislemiliaromagna.it Camm Srl / www.camm.it Sistema Informativo Territoriale Comune di Modena / sit.comune.modena.it 2 | www.hackerjournal.it hack.er (hãk’∂r) “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità,a differenza di molti utenti,che preferiscono imparare solamente il minimo necessario.” Danni in reteNuove vittime! DEFACED! DEFACED! DEFACED! DEFACED!