guide hacker's journal picture

guide hacker

followFollow
🤴
Administrator: DrWatson
🕒
Created 27 Jan 2018
📄
114 Articles

Collezione di guide Hacker in lingua italiana

Cos'è la Steganografia?

DrWatson's profile picture
Published in 
 · 1 Nov 2021
La steganografia è una delle categorie di studio che rientra, insieme alla crittografia e ad altre tecniche ancora, sotto la casta dell' "information hiding" cioè quella serie di operazioni finalizzate a nascondere un dato o limitare la sua accessibilità o comunque a far in modo che chi abbia accesso a quel dato senza esserne stato autorizzato non possa avere le stesse informazioni di chi invece lo è stato. Dove la crittografia mira a modificare i dati in modo che solo chi ha l'esatta chiave possa riottenere il dato originale, la steganografia mira a nascondere i dati in modo che solo chi ha la chiave esatta possa estrarli. Per na...

Comment cracker un DCU

DrWatson's profile picture
Published in 
 · 17 Jul 2020
08/31/99 Par Th3 KiinG KiinG@altern.org 1- Introduction Bienvenue dans mon premier cours de cracking. Aujourdhui nous allons nous attaquer a une sorte de fichier autre que les ExÈcutable... Nous allons cracker un DCU (Un DCU c'est une sorte de fichier crÈer par Delphi qui contient un .PAS CompilÈ). Dabitude, les autheurs de composent pour Delphi ne veule pas distribuer le Code Source de leur controle alors c'est pour cette raison qu'il nous donne juste la version CompilÈ. 2- *IMPORTANT* *Comme vous avez du le remarquer, il y a 6 *version* (C'est pas vraiment des version diffÈrente de Extra Pack, c'est juste qu...

Come Craccare Certus

DrWatson's profile picture
Published in 
 · 16 Jul 2020
Dicevo che è scritto in Delphi, che è un ottimo sistema di sviluppo RAD, in questo caso piu' che adatto ad un programma che prevede l'inserimento e l'elaborazione di strutture di dati. La versione target è la time-limited demo del programma, perfettamente funzionante in tutte le sue funzionalità (ottimo strumento di valutazione, continuate cosÏ :-) fino al 30mo giorno dopo l'installazione. Da quella data in poi il programma non parte nemmeno. Procuratevi come al solito un debugger per Win32, meglio se quello integrato nel Visual Studio (VisualC++) poichè faro' riferimento a quello nel resto della trattazione; serve anc...
2

Pirateria. Come fare un attacco Nuke nella pratica

DrWatson's profile picture
Published in 
 · 14 Sep 2019
Pirateria. Come fare un attacco Nuke nella pratica
Premessa Sicuramente vi sarà capitato di disconnettervi da internet perchè improvvisamente il sistema operativo Windows è diventato instabile. Sintomi, questi, che nel gergo hacker si definisce un Nuke. In termini tecnici si tratta di un D.o.S (non parlo del DOS di Bill Gates) che sta per Denial of Service, cioè un attacco portato a un computer connesso in rete con l'intenzione di neutralizzarlo secondo diversi metodi: mandando in loop infinito una determinata applicazione, impegnando tutte le risorse del sistema operativo, ecc.... Dunque un Nuke è un programma che consente di effettuare questo tipo di aggressione. La nascita dei Nuk...

Come pingare un IP partendo dall HostName in Visual Basic

DrWatson's profile picture
Published in 
 · 17 Jul 2019
** Come pingare un IP partendo dall'HostName in Visual Basic ** Anche questa volta, come nello scorso numero, parliamo di piccole applicazioni scritte in Visual Basic. La scorsa volta abbiamo visto come ricavare un Host Name da un IP Address, quest a volta andiamo a pingare un Host Name. Ritengo inutlie ripetere che il codice sotto riportato non Ë di mia propriet‡, ma Ë di propriet‡ di Randy Birch- VBnet Network. Non voglio prendermi nessun merito per una cosa che non ho fatto io,sto soltanto riportando pari pari il suo codice su questa rivista, per favorire qualcuno che magari non conosce la lingua, o che magari non ha voglia di sbatter...

Come modificare la TOC

DrWatson's profile picture
Published in 
 · 20 Jun 2019
Come modificare la TOC
Il fine di questa guida è spiegare come modificare la TOC (Table of Contenents), per poter inserire in un iso un file leggermente superiore alla sua grandezza originaria (purché si tratti di pochi kb, ma dovreste sapere che con pochi kb si fanno miracoli, soprattutto con files compressi). Questa guida è comunque ormai “pragmaticamente” inutile, data la pubblicazione del TOC Changer di Phoenix (che trovate su SadNES cITy o Romhacking.NE); la sto rimettendo online per i più curiosi di voi. NOTA BENE: Quando scrissi questa guida, non sapevo che Final Fantasy VII avesse una “seconda TOC” nascosta nel file YAMADA.BIN. Per poter espandere c...

informazioni su IP e porte usando Netstat

DrWatson's profile picture
Published in 
 · 2 Jun 2019
*%* _.|~~|._ | ~~~~)\~~~/ /~~~~~| |~~| /~~/ |~~~~~~~/ | ~~~~) *%* *%* |__ __| | @ / | | | /~~~ | |/ / | |~~~~~ | @ / *%* *%* | | | |\ \ | | | | | < | |_____ | |\ \ *%* *%* |__| |_| \_\ | | | \____ | |\ \ | _____\ |_| \_\ *%* *%*%*%*%*%*%*%*%*%*%*/~ ~\ \_____/ |__| \__\ | |_____ *%* *%*~~~~~ * TrickSoft.net * |______/ *%*%*%*%*%* *%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%*%*%*%* (Cadtrick@hotmail.com) - Data:giugno,01,2000 Info conatatti: Scritto da: Tri«ker (con alcune lievi modifiche di R a v e N) Email:Cadtrick@hotmail.com ICQ:40884568 AIM:zTrickerz Web:http://tricksoft.net TRADO...

Come crackare le password di Unix

DrWatson's profile picture
Published in 
 · 1 Jun 2019
Come crackare le password di Unix by Lord KasKo (E-mail: lordkasko@freeweb.essenet.it) Target: ** (*=novizio, **=apprendista, ***=esperto, ****=hackers) Introduzione UNIX è uno dei sistemi operativi più usati nelle grandi società come le grandi aziende o le università. Ormai da anni ha il monopolio assoluto anche se ultimamente fa capolino il gioiellino di mamma Micro$oft: Windows NT. Per noi hackers spero si diffonda ben presto nelle aziende così il nostro lavoro risulterebbe più facile visto gli innumerevoli bug che presenta (almeno fino alla versione 4). Però, ripensandoci, credo sia meg...

Introduzione al Buffer Overflow

DrWatson's profile picture
Published in 
 · 1 Jun 2019
Introduzione al Buffer Overflow di Ghost_Rider Traduzione italiana di N'eM Sy Scritto per BSRF Homepage: http://blacksun.box.sk Intro Ciao, eccomi di nuovo, questa volta vi metterÚ a conoscenza di cos'e' in effetti il buffer overflow e con potete scoprire se qualche programma e' vulnerabile agli exploit di buffer overflow. Questo tutorial a codice sorgente C, quindi se non conoscete il C potrete avere qualche problema con questo tutorial, inoltre dovete avere qualche nozione di ASM (ndt Assembler) e su come usare gdb. Ho provato a farlo il piu' semplice possibile, ma questo tutorial lo stesso non e' uno di quelli dove non impari n...

Netbus 2.0 Pro guide v1.1

DrWatson's profile picture
Published in 
 · 31 May 2019
Netbus 2.0 Pro guide v1.1 ***************************************************************************** Tempo impiegato: circa 6 ore Cibi assunti: un pacchetto di Mikado e un pacchetto di caramelle gelatinose alla fragola Musica: Aerosmith (I don't want to miss a thing) Pantera (Cowboys from hell, Cementery gates) Dream theater (Innocence faded) Marilyn Manson (I don't like the drugs [but the drugs like me]) Deep Purple (Highway star) U2 (With or without you) Tools usati: il cervello e la santa pazienza ***************************************************************************** Salve a tutti, in questo articolo cercherò di insegnarvi ad...
loading
Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT