Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-09-2004, 16:50   #1
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
Hackerare tra finzione e realtà

Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 19:17   #2
axxaxxa3
Senior Member
 
L'Avatar di axxaxxa3
 
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
Re: Hackerare tra finzione e realtà

Quote:
Originariamente inviato da Rubberick
Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
Sinceramente sono anche io un pò confuso
__________________
Là, dove tutti fuggono terrorizzati, loro vanno.Chi sono?
axxaxxa3 è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 22:20   #3
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 22:40   #4
axxaxxa3
Senior Member
 
L'Avatar di axxaxxa3
 
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
Quote:
Originariamente inviato da Rubberick
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
prova ad esprimerti con più chiarezza...sinceramente non ho compreso
__________________
Là, dove tutti fuggono terrorizzati, loro vanno.Chi sono?
axxaxxa3 è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 23:08   #5
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
semplicemente vorrei sapere se le cose viste nei film sono tecnicamente possibili, come si porta un vero attacco se come penso io si cerca semplicemente una porta aperta su un computer remoto e si sfrutta una vulnerabilita' del programma remoto per entrare e far quello che te pare... come si trova una backdoor ecc

un po' di chiarezza sul lato pratico, attenzione, non voglio essere spiegato come si fa nei minimi dettagli ma una semplice descrizione in termini generali...
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 03:01   #6
Stelix
Senior Member
 
L'Avatar di Stelix
 
Iscritto dal: Dec 2003
Città: - Treviso -
Messaggi: 2566
Sei al limite del regolamento...hai pvt.
Stelix è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 08:18   #7
diafino
Senior Member
 
L'Avatar di diafino
 
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 7025
interessa anche a me...
diafino è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 08:41   #8
tony.www
Senior Member
 
L'Avatar di tony.www
 
Iscritto dal: Sep 2003
Città: Salerno
Messaggi: 1356
ragazzi anche io sono interessato
__________________
[PC] E7200 + Arock p43r1600-110 db + 2 x 1gb ddr800 corsair xmms2 + powercolor hd4670 + segate 500gb. iPhone 4
Concluso positivamente con : maxb81,echirulli,aflexxx1980,tom1,tensor,tetz,CaFFeiNe,Morosito,hakermax91,jagemal,dominik68.
tony.www è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 17:17   #9
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
nessuno che ci puo' illuminare?
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 22:26   #10
jb007
Senior Member
 
L'Avatar di jb007
 
Iscritto dal: Mar 2003
Città: (TO)
Messaggi: 389
Re: Hackerare tra finzione e realtà

Quote:
Originariamente inviato da Rubberick
Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.
"Bucare... nuova cyberdrug per arrivare al "nirvana digitale" nel momento in cui il $ diventa #..."

ma... forse sei tu che non hai letto i libri giusti, o non conosci gli autori... ti consiglio "spaghetti hacker" anche se un po' datato scritto da Stefano Chiccarelli.
Oppure per letture "tecniche" leggiti bfi.

Quote:
Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.
esperienza non vuol dire "non ho bucato ancora nessun sito", l'esperienza te la puoi fare anche provando a bucare una tua macchina di test oppure studiando e programmando a fondo...
Quote:
Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:
"Codice Swordfish" [...]
"Hackers" [...]
"The Score" [...]
"The Italian Job" [...]
Codice swordfish... ah pensavo la scena dove lui buca un sito protetto a 128bit in 30 secondi mentre la ragazza gli fa un p******o ... no, non si fa con i cubi 3d.
Hackers... ahhhh Angelina Jolie a 17 anni... ... meglio del primo.

Ti posso consigliare takedown (il film su Kevin_Mitnick).

Quote:
GliDopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
dunque... diciamo che praticamente tutti i tool che si possono utilizzare per testare la sicurezza sono sotto console, questo si.
Ma ti posso controbattere dicendoti che una tecnica molto usata è il Social engineering usato proprio da Mitnick e che non prevede nessuna console o sessione di ssh... anzi

bye
__________________
Jb007 - Linux user number: #364758 - Working on RSA Labs' 72bit RC5 Encryption Challenge -
Powered by Hp-Compaq Nx7000 Running Slackware 10.2 Phone Motorola V3X
Photo by Olympus C-5060WZ - Video by Canon MVX460
jb007 è offline   Rispondi citando il messaggio o parte di esso
Old 08-09-2004, 12:34   #11
NsN-Antares88
Member
 
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
hehe Rubbe jb007 ti ha riportato esattamente gli stessi argomenti che ti ho detto al tel ^^ a proposito del social engineering vatti a vedere il link che ha inserito e poi la prox volta che vieni a roma ti presto il libro di Mitnick sull'argomento


per quanto riguarda l'hacking nei film ne ho visto solo uno che si avvicina lontanamente alla realtà.... in una scena di Matrix Reloaded c'è Trinity che deve accedere a non so che sistema per togliere la corrente al palazzo dove sono Neo e il fabbricante di chiavi.... in quella scena si vede Trinity che usa un programma realmente esistente che serve mi pare a fare i portscan ^^

forse qualcuno ha capito a che programma mi riferisco e ci sa dare info + dettagliate
__________________
Night Sun Network Administrator.
NsN-Antares88 è offline   Rispondi citando il messaggio o parte di esso
Old 08-09-2004, 12:55   #12
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
trinity usa in quel film nmap

__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 13:58   #13
NsN-Antares88
Member
 
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
esattamente, mi riferivo proprio a nmap

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).
__________________
Night Sun Network Administrator.
NsN-Antares88 è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 20:20   #14
The Lenny
Senior Member
 
L'Avatar di The Lenny
 
Iscritto dal: Apr 2004
Messaggi: 502
Quote:
Originariamente inviato da NsN-Antares88
esattamente, mi riferivo proprio a nmap

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).

io me la farei lo stesso...
__________________
"Chiù pilu pì tutti" - "Tira chiù nu pilu ca nu 'nsartu!"
A volte, una ricerca su Google vale più di mille parole..
Non dimentichiamo che...
The Lenny è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 20:30   #15
Nyarlathotep
Member
 
L'Avatar di Nyarlathotep
 
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
tutto è hackerabile

ci vuole tempo, pazienza e conoscenza.

ovviamente in un film le sessioni scan che tutti i f@ttu$$imi giorni tempestano i nostri pc armati di sygate non sono molto rappresentabili ma è lì il trucco.

se vuoi un film sull'hackering che renda giustizia guardati War Games: avrà anche + di 20 anni ma fatte le dovuto proporzioni si fa così.
La scena del modem che telefona e prova a fare handshaking è geniale! Oppure quella del social engineering dove il ragazzo trova la password nascosta nel cassetto. E soprattutto non il ragazzo appassionato di informatica non è un mostro ma è uno normale con una tipa che lo sopporta Ce ne fossero di +!

L'hacking è illegale in quanto lede agli altrui diritti come la violazione di proprietà privata lede a chi di quella proprietà è detentore.

Ogni pc è bucabile se non adeguatamente protetto: un po' come una macchina chiusa a chiave senza allarme. Cmq ha ragione Stelix il regolamento parla chiaro.

Documentati su Internet e ricordati come diceva il mio prof di sistemi: c'è una proporzione diretta fra il danno che causi e i soldi che servono a chi il danno ha subito per venirti a cercare. Più danni causerai più sarà facile che ti trovino: pertanto ti consiglio di studiare il fenomeno ma non praticarlo mai.
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi.
- "Where do you live, Simon?" - "I live in the sick and wounded, doc."
Nyarlathotep è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 22:02   #16
Bilancino
Senior Member
 
L'Avatar di Bilancino
 
Iscritto dal: Jun 2001
Città: Lazio
Messaggi: 5935
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........

Ciao
__________________
HP Gaming 16 I7 10750H, nVidia GTX1650TI 4Gbyte DDR6, 16Gbyte di Ram, SSD INTEL 500Gbyte, Amplificatore Denon PMA-510AE, Diffusori Q Acoustics 3020i
Bilancino è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2004, 06:48   #17
Symbolic
Senior Member
 
L'Avatar di Symbolic
 
Iscritto dal: Feb 2001
Città: Arcturus
Messaggi: 1677
Quote:
Originariamente inviato da Bilancino
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........

Ciao
quelle scene bilancio ti arrapano peggio di tue lesbiche che si molestano ovunque poooooVka
__________________
remake the world with a devilish touch
Symbolic è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2004, 17:21   #18
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
il ratto? e chi e'?
ho solo presente terminator 3 il sistema skynet che entra in 5 secondi in tutti i computer del mondo solo perke' ha una connessione di 2TB/s, lol voglio vedere se nn laggano a bukare il mio comp col 56k ^^

no, cmq seriamente per hackerare bisogna trovare exploit per forza?
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2004, 10:31   #19
Nyarlathotep
Member
 
L'Avatar di Nyarlathotep
 
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
mmm non so se rispondere

come ti ho anticipato è pericoloso parlare di questo argomento.

accontento solo questa curiosità: un exploit è uno dei modi.
diciamo che è la seconda cosa da fare.

1. pc aperto (ecco perché il firewall è importante)
2. exploit per cominciare ad agire (la maggior parte permettono di eseguire codice sulla macchina colpita) (ecco perché gli updates sono importanti)
3. ... documentati su internet e non chiedere qui se no vai fuori regolamento.

ciau
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi.
- "Where do you live, Simon?" - "I live in the sick and wounded, doc."
Nyarlathotep è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2004, 00:52   #20
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Aehm... vorrei spezzare una lancia... anzi facciamo anche due... per la MITICA STUPENDA FANTABULOSA Angelina Jolie.
Nel film Hackers a me risulta ne avesse 20 di anni e non 17... cmq quel film e` culto puro, quando lo vidi la prima volta devo averlo ripetuto 10 volte di fila e sbavato su ogni sua inquadratura, mmh...
In realta` e` carino in generale dal punto di vista "sociale" , il rapporto fra i ragazzi, il cattivone alla multinazionale... peccato per il contenuto tecnico per lo piu` inventato.
Pero` va citata la discussione tecnica fra lui e la tipa... frase cult ricordate: "eh si, RISC cambiera` il sistema "
(pronunciato "erre i esse ci", eh)
Mitico mitico.


per dare una parvenza di topic: Rubberick: vai su www.securityfocus.com , leggi tutto (beh x tutto ci vogliono 6 mesi, c sono ettilioni di articoli) e fatti 1 idea di cos'e` realmente la sicurezza, non storie da film
Il thrilling dell'intrusione non autorizzata non e` nulla piu` del thrilling naturale che si prova nel fare cose che non dovresti fare, ad esempio rubare, spiare, indagare, entrare in casa di qualcuno ecc.



ah per tornare anche a Trinity.... che sottolineo non e` NULLA a
confronto di Angelina, eh, intendiamoci bene su questo.....
per tornare al giochetto che fa nel film, per la precisione dopo il
portscan nota che c'e` SSH aperto e quindi utilizza un exploit di
quella versione, lanciando da console il programma che lo implementa..... e ottenendo d conseguenza una bella shell di r00t.
Commenterei molto fortunata e molto irrealistico considerato che il sistema
dovrebbe essere gestito da un perfetto sysadmin matrixoso, che essendo
appunto perfetto non commetterebbe un errore triviale come avere in esecuzione servizi bucati
Pardo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Elgato Embrace: una sedia ergonomica pro...
Brad Pitt torna in pista: F1 – Il Film a...
Hitachi Vantara annuncia la sua AI Facto...
Brembo passa all'alluminio riciclato al ...
HONOR pronta a sfidare gli iPad Pro con ...
OpenAI esce allo scoperto: confermati i ...
In arrivo altri due prodotti da Apple en...
Il tool per aggiornare da Windows 10 a W...
Rishi Sunak entra in Microsoft e Anthrop...
Porsche in poche ore chiude la formazion...
iPhone 17 disponibili su Amazon al prezz...
La Ferrari Elettrica non è la cau...
Ricarica da record: Zeekr supera i 1.300...
Un 'capezzolo' con feedback aptico al po...
Porsche Taycan Rush a Misano: prima al v...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v