Categories
Hacking Tutorial

Programmazione multithread su Linux

Tutorial by BlackLight Preview: Pre­requisiti per questo tutorial: Basi del linguaggio C Familiarità con i sistemi Unix Obiettivi di questo tutorial:Multiprogrammazione in ambiente Unix Differenza tra thread e processo Gestione dei processi a basso livello da parte del kernel Unix (algoritmi di scheduling) Introduzione ai sistemi multiprogrammati Ciò che ha fatto la fortuna dei sistemi Unix già negli anni ’80 è la propensione di questi ultimi nei confronti della programmazione multiprocesso e, in seguito, anche della programmazione multithread. Download Link: https://www.ihteam.net/papers/multi_3d_unix.pdf

Categories
Hack Meet

Hackit (Hackmeeting) 19-20-21 Giugno 2009

Dopo dieci anni Hackmeeting è di nuovo a Milano. Tre giorni per far conoscere il babau a chi è prigioniero della paura, introdurre alla peer to peer economy chi si è illuso con l’economia suicida, rilanciare lo scambio orizzontale per chi ha dimenticato questa pratica naturale e istintiva alla base dell’evoluzione umana. Il controllo e […]

Categories
Hack Meet

Fiera dell’informatica Amelia 2009

L’annuale fiera dell’informatica di Amelia si svolgerà il 30 e 31 Maggio 2009 Sabato ore 9:00 – 19:00 Domenica ore 9:00 – 18:00 Amelia (Terni) Comunità incontro di Molino Silla Via Versetole Settori commerciali Radioamatore Elettronica Informatica TV-SAT Telefonia Organizzatore Consulting Service s.r.l. in collaborazione con A.R.I. di Terni Tel. 338.5412440 – Fax 0744.422698 [email protected]

Categories
Hacking Tutorial

Come ti frego il filtro su YouTube

YouTube ha deciso di usare la mannaia con i contenuti musicali infilati sui suoi server senza l’autorizzazione degli aventi diritto. Ma quella stessa mannaia che silenzia le canzoni famosesi presta a qualche controindicazione che un intraprendente uploader del portale ha scovato dopo aver condotto un po’ di esperimenti, modificando di volta in volta le caratteristiche […]

Categories
Hacking News

CYBERSICUREZZA: Reding (UE), serve un ‘Mister Anti-Pirateria’

L’Unione europea dovrebbe nominare un ”Mr antipirateria” per difendersi dagli attacchi degli hacker su Internet. Lo propone il commissari Ue alla Societa’ dell’Informazione, Viviane Reding, in un messaggio pubblicato sul suo sito Web in occasione della Conferenza ministeriale sulla cybersicurezza, in corso a Tallin. ”L’Europa ha bisogno di un ‘Mr cyber-sicurezza’ che abbia l’autorita’ di […]

Categories
Hack Meet

Open Source Success Story Nagios

Moving IT management to a new paradigm “In 1999 I thought I’d be absolutely thrilled if 20 or so individuals or organizations used it”, Nagios founder Ethan Galstad Wednesday, April 29th, 9.00 AM TIS innovation park, via Siemens 19, 39100 Bolzano/Italy Nagios is an open source platform that provides the ability to monitor proactively hosts […]

Categories
Hacking Generico

La Storia dell’hacking

Un documentario diviso in 5 parti trovato su YouTube che parla degli hacker anni ’70. John Draper e la sua blue box, i primi cracker alla scoperta di Arpanet ed il crackdown federale negli anni avvenire! Buona visione! [ad]

Categories
Hacking News

Cracking WPA/WPA2 Router Fastweb

Craccare una rete wireless protetta da WEP è relativamente semplice: è una cosa risaputa. Craccare una rete protetta da WPA e WPA2 è decisamente più complicato. Non è impossibile, ma sicuramente arduo e richiede tempo, molto tempo. Tentare di craccare una rete protetta con la key standard fornita insieme al modem Wi-Fi dal provider sembra […]

Categories
Hacking Tutorial

Buffer Overflow Sotto Linux

Tutorial By Preview: Il   buffer   overflow è   uno   degli   errori   di   programmazione   più   comuni   in   linguaggi   di programmazione a buffer statici, come C, C++ e tutti i linguaggi da essi derivati. Nonostante sia   uno   degli   errori   più   pericolosi   per   la   sicurezza   di   un’applicazione   e   di […]

Categories
Hacking Tutorial

Crittografia simmetrica

Tutorial by Tanino Rulez Preview: La crittografia è sicuramente la tecnica più importante per la sicurezza delle reti e della comunicazione. Vengono utilizzate due forme di crittografia: qualla simmetrica detta anche convenzionale( ma anche a chiave unica o chiave segreta ) oppure quella a chiave pubblica detta anche asimmetrica. La caratteristica della crittografia/decrittografia simmetrica l’utilizzo […]