Gli scheletri nell’armadio
da Milano – Lavorare con oggetti 3D è un lavoro lungo che richiede anni di apprendimento. Soprattutto creare “bipedi” umani o umanoidi è un’impresa non da poco. Continue Reading
da Milano – Lavorare con oggetti 3D è un lavoro lungo che richiede anni di apprendimento. Soprattutto creare “bipedi” umani o umanoidi è un’impresa non da poco. Continue Reading
Tutorial Multipiattaforma – Lo strato più basso dell’infrastruttura di rete è spesso ignorato dagli utenti che non interagiscono con esso. Senza considerare deliberatamente questo livello è impossibile costruire un sistema sicuro per le applicazioni che agiscono a livelli più elevati.
Sniffing, tradotto alla lettera, significa “annusare, odorare”. Ed è proprio il termine più adatto per indicare l’azione di rilevare dati che non sono destinati alla propria macchina, ma semplicemente in transito. Continue Reading
Tutorial Linux – Uno dei modi per verificare, ed eventualmente scoprire, se un computer sia stato oggetto di tentativi indesiderati d’accesso, è quello di ricercare le informazioni nei file di log, accertandosi che nessuno si sia intromesso nel nostro sistema, nell’assenza di manomissioni agli stessi file. Continue Reading
Tutorial – Gli utenti Mac sono spesso un po’ discriminati in tema di hacking. Da una parte possono a pieno titolo vantarsi di avere dei computer poco soggetti a Virus, Trojan, Malware e tutto quanto rientri nell’arsenale del perfetto hacker. Dall’altra sono, di fatto, sprovvisti loro stessi del suddetto arsenale: ovvero non hanno gli strumenti per cercare di realizzare qualche piccolo attacco, anche solo per testare l’efficacia delle propria rete o delle difese collegate. Continue Reading
Tutorial – George Hotz, già noto per avere sbloccato l’iPhone, c’ha riprovato. Ora ad avere alzato bandiera bianca è la PS3. Ma siamo solo all’inizio…
Era uno dei capisaldi hardware ancora inviolati, per via della sua complessità intrinseca, eppure George Hotz, che alcuni ricorderanno come l’ hacker che ha sbloccato inizialmente l’iPhone 3G appena adolescente, ha dichiarato di avere “hackerato” la PlayStation 3 (PS3).
Come controllare la centralina del motore direttamente dal proprio telefonino
Sarà capitato a molti di vedersi accendere una spia sul cruscotto dell’auto per qualche allarme che ci ha subito preoccupato. Obbligatorio, dopo aver letto sul manuale che quella “chiave inglese” indica problemi di elettronica, visitare un’officina autorizzata o un elettrauto, che tramite un computer portatile può collegarsi alla centralina della nostra auto e capire se l’allarme è reale o semplicemente va fatto qualche controllo. Continue Reading
Tutorial Internet – CometBird è disponibile in italiano e per chi già conosce Firefox non sarà difficile apprezzarne subito l’interfaccia molto simile. Chi invece è abituato a usare solo Internet Explorer farà un notevole salto di qualità, avendo a disposizione un prodotto leggero, facilissimo da usare e in grado di supportare appieno tutte le ultime novità inserite in rete. Continue Reading
Tutorial Linux – Il GCC (GNU Compiler Collection) merita la palma di compilatore più diffuso in ambiente Linux, grazie alla sua versatilità, infatti può compilare programmi scritti in C, C++, Objective-C, Fortran, Java, e Ada. Continue Reading
Sviluppare applicazioni di livello Enterprise è diventato, oggi, grazie a SUN relativamente semplice. Grazie, infatti, alla tecnologia J2EE (Java 2 Enterprise Edition) si possono progettare, sviluppare e gestire software che si basano su componenti standard, modulari e portabili. Continue Reading
Tutorial Linux -Se avete un blog impostato su un data base MySQL probabilmente, senza saperlo, state utilizzando un server LAMP, acronimo di Linux, Apache, MySQL e PHP. Continue Reading
Tutorial Mac – I programmatori sono dei simpaticoni. Spesso all’interno delle loro “creazioni” siano esse sistemi operativi o applicazioni, nascondono delle risorse segrete che possono risultare piuttosto utili per gli utenti.
I programmatori di casa Apple non sono certo immuni da questo “vizietto”. Continue Reading
Tutorial Multipiattaforma – Tra i vari tipi di vulnerabilità possibili, quella che si è guadagnata più “copertine” è sicuramente, il buffer overflow, dal primo paper “Smashing The Stack For Fun And Profit” scritto da Aleph1, pubblicato l’11 agosto del 1996 su www.phrack.org , ad oggi, di documenti a riguardo ne esistono per tutti i gusti. Continue Reading