Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-09-2004, 17:50   #1
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11757
Hackerare tra finzione e realtà

Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 20:17   #2
axxaxxa3
Senior Member
 
L'Avatar di axxaxxa3
 
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
Re: Hackerare tra finzione e realtà

Quote:
Originariamente inviato da Rubberick
Salve a tutti, fino ad oggi mi sono sempre dedicato un po' a tutto il mondo del computer, principalmente sulla programmazione client e server side, grafica, un pizzico di editing audio e video.

Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.

Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.

Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:

"Codice Swordfish" dove c'e' il nostro hacker figo, biondo e in canottiera che si piazza davanti ad un computer con 5 monitor ultrapiatti e assembla pezzi di codice di un worm (a 7 teste? ma che e' un idra o un programma?) trascinando cubi tridimensionali sullo schermo.

"Hackers" come sopra solo che il film e' ambientato un pochetto prima e i protagonisti sono dei ragazzini. I cubi 3d ci sono lo stesso, dentro la sala controllo di un'azienda con dei tizi che controllano gli intrusi tramite un sistema 3d -_-'

"The Score" dove per ottenere dei codici di sicurezza, quei simpaticoni del film si collegano sul comp di uno che a sua volta risponde e li prende in giro...

"The Italian Job" il ragazzo esperto di informatica si attacca alla SOCIETA' AMERICANA DEI SEMAFORI e li spegne e accende come vuole con tutto il poco della schermata 3d di nuovo...

Dopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
Sinceramente sono anche io un pò confuso
__________________
Là, dove tutti fuggono terrorizzati, loro vanno.Chi sono?
axxaxxa3 è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 23:20   #3
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11757
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2004, 23:40   #4
axxaxxa3
Senior Member
 
L'Avatar di axxaxxa3
 
Iscritto dal: Mar 2004
Città: * * * *
Messaggi: 2320
Quote:
Originariamente inviato da Rubberick
cavolo... potevi rispondere con qualcosa di + lungo ed evitare di quotare tutto il madosca -_-'
prova ad esprimerti con più chiarezza...sinceramente non ho compreso
__________________
Là, dove tutti fuggono terrorizzati, loro vanno.Chi sono?
axxaxxa3 è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 00:08   #5
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11757
semplicemente vorrei sapere se le cose viste nei film sono tecnicamente possibili, come si porta un vero attacco se come penso io si cerca semplicemente una porta aperta su un computer remoto e si sfrutta una vulnerabilita' del programma remoto per entrare e far quello che te pare... come si trova una backdoor ecc

un po' di chiarezza sul lato pratico, attenzione, non voglio essere spiegato come si fa nei minimi dettagli ma una semplice descrizione in termini generali...
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 04:01   #6
Stelix
Senior Member
 
L'Avatar di Stelix
 
Iscritto dal: Dec 2003
Città: - Treviso -
Messaggi: 2566
Sei al limite del regolamento...hai pvt.
Stelix è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 09:18   #7
diafino
Senior Member
 
L'Avatar di diafino
 
Iscritto dal: Mar 2002
Città: Milano (Settimo Milanese)
Messaggi: 7025
interessa anche a me...
diafino è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 09:41   #8
tony.www
Senior Member
 
L'Avatar di tony.www
 
Iscritto dal: Sep 2003
Città: Salerno
Messaggi: 1356
ragazzi anche io sono interessato
__________________
[PC] E7200 + Arock p43r1600-110 db + 2 x 1gb ddr800 corsair xmms2 + powercolor hd4670 + segate 500gb. iPhone 4
Concluso positivamente con : maxb81,echirulli,aflexxx1980,tom1,tensor,tetz,CaFFeiNe,Morosito,hakermax91,jagemal,dominik68.
tony.www è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 18:17   #9
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11757
nessuno che ci puo' illuminare?
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2004, 23:26   #10
jb007
Senior Member
 
L'Avatar di jb007
 
Iscritto dal: Mar 2003
Città: (TO)
Messaggi: 389
Re: Hackerare tra finzione e realtà

Quote:
Originariamente inviato da Rubberick
Ho startato questo topic con uno scopo, riuscire a capire cosa diavolo e' hackerabile e cosa no, non sono interessato al solito discorso pseudo-filosofico-morale-generazionale del cavolo che si trova come incipit ad ogni libro di hackers scritto normalmente da gente che al 90% non sa nemmeno di che si tratta.
"Bucare... nuova cyberdrug per arrivare al "nirvana digitale" nel momento in cui il $ diventa #..."

ma... forse sei tu che non hai letto i libri giusti, o non conosci gli autori... ti consiglio "spaghetti hacker" anche se un po' datato scritto da Stefano Chiccarelli.
Oppure per letture "tecniche" leggiti bfi.

Quote:
Voglio riuscire a capire tecnicamente parlando cosa e' hackerabile e come funziona un hackeraggio reale, inoltre quali sono i limiti di tale "disciplina", premetto che non ho esperienza sull'argomento.
esperienza non vuol dire "non ho bucato ancora nessun sito", l'esperienza te la puoi fare anche provando a bucare una tua macchina di test oppure studiando e programmando a fondo...
Quote:
Fino ad ora ho assistito solo ad hackeraggi nei "film", ve ne cito alcuni:
"Codice Swordfish" [...]
"Hackers" [...]
"The Score" [...]
"The Italian Job" [...]
Codice swordfish... ah pensavo la scena dove lui buca un sito protetto a 128bit in 30 secondi mentre la ragazza gli fa un p******o ... no, non si fa con i cubi 3d.
Hackers... ahhhh Angelina Jolie a 17 anni... ... meglio del primo.

Ti posso consigliare takedown (il film su Kevin_Mitnick).

Quote:
GliDopo i film mi rimangono le idee un po' confuse... trasportandoci nella realta' secondo me un vero hacker ha si e no una console di telnet dove svolge il 90% delle operazioni cmq illuminatemi voi su qualcosa perfavore ^_^
dunque... diciamo che praticamente tutti i tool che si possono utilizzare per testare la sicurezza sono sotto console, questo si.
Ma ti posso controbattere dicendoti che una tecnica molto usata è il Social engineering usato proprio da Mitnick e che non prevede nessuna console o sessione di ssh... anzi

bye
__________________
Jb007 - Linux user number: #364758 - Working on RSA Labs' 72bit RC5 Encryption Challenge -
Powered by Hp-Compaq Nx7000 Running Slackware 10.2 Phone Motorola V3X
Photo by Olympus C-5060WZ - Video by Canon MVX460
jb007 è offline   Rispondi citando il messaggio o parte di esso
Old 08-09-2004, 13:34   #11
NsN-Antares88
Member
 
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
hehe Rubbe jb007 ti ha riportato esattamente gli stessi argomenti che ti ho detto al tel ^^ a proposito del social engineering vatti a vedere il link che ha inserito e poi la prox volta che vieni a roma ti presto il libro di Mitnick sull'argomento


per quanto riguarda l'hacking nei film ne ho visto solo uno che si avvicina lontanamente alla realtà.... in una scena di Matrix Reloaded c'è Trinity che deve accedere a non so che sistema per togliere la corrente al palazzo dove sono Neo e il fabbricante di chiavi.... in quella scena si vede Trinity che usa un programma realmente esistente che serve mi pare a fare i portscan ^^

forse qualcuno ha capito a che programma mi riferisco e ci sa dare info + dettagliate
__________________
Night Sun Network Administrator.
NsN-Antares88 è offline   Rispondi citando il messaggio o parte di esso
Old 08-09-2004, 13:55   #12
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
trinity usa in quel film nmap

__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 14:58   #13
NsN-Antares88
Member
 
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 71
esattamente, mi riferivo proprio a nmap

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).
__________________
Night Sun Network Administrator.
NsN-Antares88 è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 21:20   #14
The Lenny
Senior Member
 
L'Avatar di The Lenny
 
Iscritto dal: Apr 2004
Messaggi: 502
Quote:
Originariamente inviato da NsN-Antares88
esattamente, mi riferivo proprio a nmap

Cmq vi consiglio di vedere 'hackers'... è super lolloso e ridicolo ^^

c'è anche una giovanissima angelina jolie conciata malissimo (imho).

io me la farei lo stesso...
__________________
"Chiù pilu pì tutti" - "Tira chiù nu pilu ca nu 'nsartu!"
A volte, una ricerca su Google vale più di mille parole..
Non dimentichiamo che...
The Lenny è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 21:30   #15
Nyarlathotep
Member
 
L'Avatar di Nyarlathotep
 
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
tutto è hackerabile

ci vuole tempo, pazienza e conoscenza.

ovviamente in un film le sessioni scan che tutti i f@ttu$$imi giorni tempestano i nostri pc armati di sygate non sono molto rappresentabili ma è lì il trucco.

se vuoi un film sull'hackering che renda giustizia guardati War Games: avrà anche + di 20 anni ma fatte le dovuto proporzioni si fa così.
La scena del modem che telefona e prova a fare handshaking è geniale! Oppure quella del social engineering dove il ragazzo trova la password nascosta nel cassetto. E soprattutto non il ragazzo appassionato di informatica non è un mostro ma è uno normale con una tipa che lo sopporta Ce ne fossero di +!

L'hacking è illegale in quanto lede agli altrui diritti come la violazione di proprietà privata lede a chi di quella proprietà è detentore.

Ogni pc è bucabile se non adeguatamente protetto: un po' come una macchina chiusa a chiave senza allarme. Cmq ha ragione Stelix il regolamento parla chiaro.

Documentati su Internet e ricordati come diceva il mio prof di sistemi: c'è una proporzione diretta fra il danno che causi e i soldi che servono a chi il danno ha subito per venirti a cercare. Più danni causerai più sarà facile che ti trovino: pertanto ti consiglio di studiare il fenomeno ma non praticarlo mai.
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi.
- "Where do you live, Simon?" - "I live in the sick and wounded, doc."
Nyarlathotep è offline   Rispondi citando il messaggio o parte di esso
Old 12-09-2004, 23:02   #16
Bilancino
Senior Member
 
L'Avatar di Bilancino
 
Iscritto dal: Jun 2001
Città: Lazio
Messaggi: 5935
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........

Ciao
__________________
HP Gaming 16 I7 10750H, nVidia GTX1650TI 4Gbyte DDR6, 16Gbyte di Ram, SSD INTEL 500Gbyte, Amplificatore Denon PMA-510AE, Diffusori Q Acoustics 3020i
Bilancino è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2004, 07:48   #17
Symbolic
Senior Member
 
L'Avatar di Symbolic
 
Iscritto dal: Feb 2001
Città: Arcturus
Messaggi: 1677
Quote:
Originariamente inviato da Bilancino
Avete dimenticato il film The Core con il Ratto che ha hackerato l'intera rete mondiale.........

Ciao
quelle scene bilancio ti arrapano peggio di tue lesbiche che si molestano ovunque poooooVka
__________________
remake the world with a devilish touch
Symbolic è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2004, 18:21   #18
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11757
il ratto? e chi e'?
ho solo presente terminator 3 il sistema skynet che entra in 5 secondi in tutti i computer del mondo solo perke' ha una connessione di 2TB/s, lol voglio vedere se nn laggano a bukare il mio comp col 56k ^^

no, cmq seriamente per hackerare bisogna trovare exploit per forza?
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2004, 11:31   #19
Nyarlathotep
Member
 
L'Avatar di Nyarlathotep
 
Iscritto dal: Aug 2004
Città: Modena
Messaggi: 141
mmm non so se rispondere

come ti ho anticipato è pericoloso parlare di questo argomento.

accontento solo questa curiosità: un exploit è uno dei modi.
diciamo che è la seconda cosa da fare.

1. pc aperto (ecco perché il firewall è importante)
2. exploit per cominciare ad agire (la maggior parte permettono di eseguire codice sulla macchina colpita) (ecco perché gli updates sono importanti)
3. ... documentati su internet e non chiedere qui se no vai fuori regolamento.

ciau
__________________
Il cammino dell' uomo timorato è minacciato da ogni parte dalle iniquita' degli esseri egoisti e dalla tirannia degli uomini malvagi.
- "Where do you live, Simon?" - "I live in the sick and wounded, doc."
Nyarlathotep è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2004, 01:52   #20
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Aehm... vorrei spezzare una lancia... anzi facciamo anche due... per la MITICA STUPENDA FANTABULOSA Angelina Jolie.
Nel film Hackers a me risulta ne avesse 20 di anni e non 17... cmq quel film e` culto puro, quando lo vidi la prima volta devo averlo ripetuto 10 volte di fila e sbavato su ogni sua inquadratura, mmh...
In realta` e` carino in generale dal punto di vista "sociale" , il rapporto fra i ragazzi, il cattivone alla multinazionale... peccato per il contenuto tecnico per lo piu` inventato.
Pero` va citata la discussione tecnica fra lui e la tipa... frase cult ricordate: "eh si, RISC cambiera` il sistema "
(pronunciato "erre i esse ci", eh)
Mitico mitico.


per dare una parvenza di topic: Rubberick: vai su www.securityfocus.com , leggi tutto (beh x tutto ci vogliono 6 mesi, c sono ettilioni di articoli) e fatti 1 idea di cos'e` realmente la sicurezza, non storie da film
Il thrilling dell'intrusione non autorizzata non e` nulla piu` del thrilling naturale che si prova nel fare cose che non dovresti fare, ad esempio rubare, spiare, indagare, entrare in casa di qualcuno ecc.



ah per tornare anche a Trinity.... che sottolineo non e` NULLA a
confronto di Angelina, eh, intendiamoci bene su questo.....
per tornare al giochetto che fa nel film, per la precisione dopo il
portscan nota che c'e` SSH aperto e quindi utilizza un exploit di
quella versione, lanciando da console il programma che lo implementa..... e ottenendo d conseguenza una bella shell di r00t.
Commenterei molto fortunata e molto irrealistico considerato che il sistema
dovrebbe essere gestito da un perfetto sysadmin matrixoso, che essendo
appunto perfetto non commetterebbe un errore triviale come avere in esecuzione servizi bucati
Pardo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:44.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v