off

Gli scheletri nell’armadio

da MilanoLavorare con oggetti 3D è un lavoro lungo che richiede anni di apprendimento. Soprattutto creare “bipedi” umani o umanoidi è un’impresa non da poco. Continue Reading

Posted On 22 Gen 2018

La nobile arte dello Sniffing

tutorialmultipiattaformaTutorial Multipiattaforma – Lo strato più basso dell’infrastruttura di rete è spesso ignorato dagli utenti che non interagiscono con esso. Senza considerare deliberatamente questo livello è impossibile costruire un sistema sicuro per le applicazioni che agiscono a livelli più elevati.

Sniffing, tradotto alla lettera, significa “annusare, odorare”. Ed è proprio il termine più adatto per indicare l’azione di rilevare dati che non sono destinati alla propria macchina, ma semplicemente in transito. Continue Reading

Posted On 14 Lug 2010

Le violazioni negli accessi di sistema

linuxtutorialTutorial Linux – Uno dei modi per verificare, ed eventualmente scoprire, se un computer sia stato oggetto di tentativi indesiderati d’accesso, è quello di ricercare le informazioni nei file di log, accertandosi che nessuno si sia intromesso nel nostro sistema, nell’assenza di manomissioni agli stessi file. Continue Reading

Posted On 07 Apr 2010

KisMac: e la password wi-fi è servita!

mactutorialTutorial – Gli utenti Mac sono spesso un po’ discriminati in tema di hacking. Da una parte possono a pieno titolo vantarsi di avere dei computer poco soggetti a Virus, Trojan, Malware e tutto quanto rientri nell’arsenale del perfetto hacker. Dall’altra sono, di fatto, sprovvisti loro stessi del suddetto arsenale: ovvero non hanno gli strumenti per cercare di realizzare qualche piccolo attacco, anche solo per testare l’efficacia delle propria rete o delle difese collegate. Continue Reading

Posted On 14 Gen 2010

Hackerata la PS3

tutorial game ayTutorial – George Hotz, già noto per avere sbloccato l’iPhone, c’ha riprovato. Ora ad avere alzato bandiera bianca è la PS3. Ma siamo solo all’inizio…
Era uno dei capisaldi hardware ancora inviolati, per via della sua complessità intrinseca, eppure George Hotz, che alcuni ricorderanno come l’ hacker che ha sbloccato inizialmente l’iPhone 3G appena adolescente, ha dichiarato di avere “hackerato” la PlayStation 3 (PS3).

Continue Reading

Posted On 13 Gen 2010

OBDScope

cellstutorialCome controllare la centralina del motore direttamente dal proprio telefonino

Sarà capitato a molti di vedersi accendere una spia sul cruscotto dell’auto per qualche allarme che ci ha subito preoccupato. Obbligatorio, dopo aver letto sul manuale che quella “chiave inglese” indica problemi di elettronica, visitare un’officina autorizzata o un elettrauto, che tramite un computer portatile può collegarsi alla centralina della nostra auto e capire se l’allarme è reale o semplicemente va fatto qualche controllo. Continue Reading

Posted On 09 Lug 2009

CometBird: il browser alternativo

tutorialinternet2Tutorial Internet CometBird è disponibile in italiano e per chi già conosce Firefox non sarà difficile apprezzarne subito l’interfaccia molto simile. Chi invece è abituato a usare solo Internet Explorer farà un notevole salto di qualità, avendo a disposizione un prodotto leggero, facilissimo da usare e in grado di supportare appieno tutte le ultime novità inserite in rete. Continue Reading

Posted On 04 Giu 2009

GNU Compiler Collection

linuxtutorialTutorial Linux – Il GCC (GNU Compiler Collection) merita la palma di compilatore più diffuso in ambiente Linux, grazie alla sua versatilità, infatti può compilare programmi scritti in C, C++, Objective-C, Fortran, Java, e Ada. Continue Reading

Posted On 30 Gen 2009

Una panoramica sulla tecnologia J2EE di SUN


tutorialjavaSviluppare applicazioni di livello Enterprise è diventato, oggi, grazie a SUN relativamente semplice. Grazie, infatti, alla tecnologia J2EE (Java 2 Enterprise Edition) si possono progettare, sviluppare e gestire software che si basano su componenti standard, modulari e portabili. Continue Reading

Posted On 28 Gen 2009

UN server LAMP

linuxtutorialTutorial Linux -Se avete un blog impostato su un data base MySQL probabilmente, senza saperlo, state utilizzando un server LAMP, acronimo di Linux, Apache, MySQL e PHP. Continue Reading

Posted On 25 Gen 2009

Safari ai raggi X

mactutorialTutorial Mac – I programmatori sono dei simpaticoni. Spesso all’interno delle loro “creazioni” siano esse sistemi operativi o applicazioni, nascondono delle risorse segrete che possono risultare piuttosto utili per gli utenti.
I programmatori di casa Apple non sono certo immuni da questo “vizietto”. Continue Reading

Posted On 23 Gen 2009

Buffer Overflow

tutorialmultipiattaformaTutorial Multipiattaforma – Tra i vari tipi di vulnerabilità possibili, quella che si è guadagnata più “copertine” è sicuramente, il buffer overflow, dal primo paper “Smashing The Stack For Fun And Profit” scritto da Aleph1, pubblicato l’11 agosto del 1996 su www.phrack.org , ad oggi, di documenti a riguardo ne esistono per tutti i gusti. Continue Reading

Posted On 20 Gen 2009