Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Site Map

underground

Le 10 regole dell'hacker --> Le regole fondamentali dell'hacker da rispettare.

 

Che roba è un Hacker --> C'è una comunità, una cultura comune, di programmatori esperti e di maghi delle reti che affonda le radici della sua storia decenni addietro, ai tempi dei primi minicomputer e dei primi esperimenti su ARPAnet. I membri di questa cultura stanno all'origine del termine 'hacker'.

 

Chi sono i lamer --> Vengono considerati "lamer" quelle persone che usano i programmi creati dagli hacker, per accedere abusivamente in un sistema informatico. L'hacker entra in un S.O per studiarlo, per curiosità o per scoprire dei bug " errori ", senza mai danneggiare nessun file.

 

Cos'è l'Hacking --> L'Hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo lavoro. Questa operazione è ILLEGALE perchè si ottiene l'accesso a tutti i dati e venirne in possesso.

 

Cos'è il Cracking --> Con questa parola intendiamo l'arte del bypassare o disattivare i sistemi di protezione all'interno dei comuni shareware.

 

Etica Hacker --> Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell'usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza.

 

Programmi --> In questa sezione troverete programmi utili per il vostro sistema e non per "attaccare sistemi"; tool per la rimozione di trojan horse - scanner per testare il vostro pc - programmi per proteggervi da attacchi. 

 

Gli Hacker leggenda --> Gli hacker che hanno fatto la storia - Jhon Draper - Robert T. Morris - Richard Stallman - Mark Abene - Tsutomu Shimomura - Johan Helsingius .

 

Manifesto Hacker --> ( The Mentor's Last Words ). Questo testo ormai in rete è considerato quasi sacro. Un hacker che esprime le proprie idee.

 

Lo sviluppo Hacker --> Nel 1958 al Massachussets Institute of Technology presso il Tech Model Railroad Club,
che era composto da due gruppi: alcuni componenti passavano il loro tempo a costruire e dipingere i modelli dei treni, altri studiavano il funzionamento dei segnali

 

Il grande Kevin --> La storia infinita di Kevin David Mitnick, l'hacker più famoso del mondo, sotto processo negli Stati Uniti. E' in carcere da quattro anni e gli è stata respinta ogni richiesta di libertà su cauzione. 

 

Telnet --> Telnet è un'applicazione standard di 'Internet ed è disponibile nella maggior parte delle implementazioni del TCP/IP, indipendentemente dal sistema operativo host.

 

Glossario dei termini --> Hack, Hacker, Lamer, Cracker e tanti altri significati di questi termini che hanno invaso il mondo Underground..

 

Phreaking --> Il Phone Phreaking  consiste principalmente nella manomissione del sistema telefonico, ovvero fare telefonate gratis

 

Attacchi D.O.S --> Un attacco Denial of Service (DOS)[1] ha essenzialmente lo scopo di di mettere fuori uso o completamente negare un servizio agli utenti legittimi. Un servizio può essere inteso come una o più componenti di un sistema informativo quali banda Internet, sistemi hardware e software. Continua...

 

Programmazione --> Guide riguardanti i tipi più usati di linguaggi di programmazione. Assembler - Asp  - C + + - Pascal - Perl - Php. 

 

Morpheus bug --> Ekkoci qui a parlare di cose seria... un grave problema di sicurezza. Avete presente IIS? quel webserver tanto bucato? Ora non vale niente è arrivato MOrpheus a sostituirlo... uno dei migliore file shearing del mondo, installa sul vostro pc un Web Server bello e invade la vostra privacy in maniera estremamente palese. 

 

Flash bug --> L'ultima versione del diffusissimo Flash Player contiene una megafalla che potrebbe consentire a malintenzionati di penetrare sui computer degli utenti. Macromedia raccomanda a tutti di installare la versione aggiornata.

 

Cos'è una shell --> Su IRC in genere si intende per Shell un server dove si ha accesso e dove si possono far girare processi in background come Eggdrop e Bnc. Le shell che fanno girare processi sono in genere a pagamento, ne esistono pochissime di shell gratis che danno il permesso di far girare un processo in background come eggdrop e psy, e se ci sono, durano molto poco o sono molto instabili a causa dell'eccessiva dose di utenti che si iscrivono.

 

Difese dei Virus --> E voi starete dicendo "Ma perché difese DEI virus??? Dovrebbe essere difese DAI virus!!! Ecco, lo sapevo, accusare sempre questi poveri virus... Avranno diritto anche loro di difendersi!!!Bene, vediamo come:dunque... diciamo che i virus odierni sono arrivati a un grado di complessità molto elevato.

 

security

Directory Articoli Sicurezza --> Numerosi articoli sulla sicurezza informatica; bug, falle di programmi, consigli per la protezione del proprio sistema operativo.

 

Nuke --> I nuke sono dei programmi creati per provocare disturbi ed interruzioni ai sistemi operativi. Possono essere suddivisi in nuke che sfruttano i bug dei sistemi operativi per interrompere la connessione in internet e non solo. Altri invece sfruttano delle porte per mandare dati fasulli per far cadere la connessione. 

 

Virus --> Un parassita informatico è un organismo capace di replicarsi tramite portatori sani e capace di causare malfunzionamenti al sistema.Un virus informatico è solo un programma, diverso da quelli normali, magari anche un po' intelligente, ma sempre un programma.

 

Proxy --> Un proxy server è un programma (e, per estensione, il computer su cui esso viene eseguito) che svolge la funzione di "agente" per gli utenti di altri computer. 

 

Spyware --> Nel vasto panorama del freeware mondiale si sono ormai affermati molti programmi efficienti, carini, e sopratutto "SPYWARE"!! Ma cosa è uno "spyware"? Si tratta di un piccolo programma residente nel nostro computer che viene istallato insieme ad alcuni programmi diffusi con il sistema "Adware" cioè: "utilizzalo pure, ma con un banner pubblicitario.  

 

Firewall --> Il Firewall è tra gli strumenti più adatti e facili da utilizzare per difendersi dagli attacchi nella rete. Con il termine FIREWALL si tende ad identificare in modo generico tutta una serie di funzioni e di apparecchiature che servono a proteggere un determinato dominio o rete privata, da una LAN privata ad Internet nel suo complesso.

 

Crittografia --> La crittografia come modifica volontaria del testo esisteva già al tempo degli egiziani nel 1900 a.C. (tomba del faraone Knumotete II).La parola crittografia ha origine greca e significa "nascosto". Un'altra parola correlata è steganografia che significa scrittura nascosta.

 

Protezione --> Ci si può difendere tramite 3 tipi di metodi: METODI PASSIVI: I metodi passivi sono gratuiti infatti basta configurare a dovere il browser. METODI ATTIVI: Il migliore è quello di utilizzare la connessione via Internet attraverso un proxy server e/o un firewall. METODI DRASTICI:I metodi migliori sono quelli fatti in casa. 

 

Anonimato --> Se utilizzi un abbonamento ad internet regolarmente acquistato puoi comunque riuscire a renderti invisibile: innanzitutto in Rete non è sbagliato utilizzare il tuo nome vero se ciò può servire per ottenere riviste, gadget gratis o altre facilitazioni.  

 

Mappa Virus --> Direttamente dal nostro sito, un servizio utilissimo in cui troverete una mappa sui virus, notizie sulle loro infezioni e propagazioni in tutto il mondo.

 

S.A.T.A.N --> Il  SATAN acronimo di Security Administrator Tool for Analyzing Networks, lo Strumento per gli Amministratori per l'analisi della sicurezza delle reti.Satan e' un potente strumento in grado di esaminare a fondo sistemi, o anche intere reti di sistemi, per scovare un certo numero di falle comuni e critiche nella sicurezza. 

 

Cos'è il PGP --> PGP utilizza uno schema di crittografia a chiave pubblica sviluppato da Philip Zimmerman nel 1991. Il programma è l'insieme di diversi algoritmi di crittografia che garantiscono riservatezza e integrità dei dati (Md5, Idea, Rsa). Pgp è considerato uno dei più potenti programmi di crittografia

 

Lista Proxy --> Elenco lista proxy sempre aggiornata. 

 

Porte Trojan --> Un completo elenco di porte usate dai Cavalli di Troia " Trojan Horse ", per accedere abusivamente nei nostri computer. 

 

Comandi TCP --> Tutti i più importanti comandi TCP elencati con la loro rispettiva funzione.

 

Rimozione Trojan --> I trojan sono programmi che attraverso un client installato su di un'altro pc, possono accedere al sistema in maniera remota. Qui di seguito troverete tutte le indicazioni per levare questi fastidiosi ospiti.

 

Comando NetStat --> Netstat è uno strumento davvero utile che ha molti usi. Puoi usare netstat anche per monitorare l'attività delle tue porte contro aggressori che inviano richieste di syn (parte del TCP/IP 3-way-handshake) o solo per vedere quali porte stanno in attesa/in collegamento.

 

Protezione Internet --> Una serie di programmi e applicazioni da usare direttamente on-line per la vostra protezione. 

 

Scansione Pc online --> Anti-Virus online, per verificare la presenza di virus nel vostro computer.

 

Porte di connessione --> Le porte di connessione sono quei dispositivi che servono a far comunicare il vostro computer con il mondo di Internet. Esse Sono numerosissime ed ognuna ha una sua funzione e un compito ben stabilito.  

 

irc

Cos'è IRC --> Inanzitutto diciamo ke IRC è una rete informatika creata per far comunicare tra loro le persone presenti in rete.E' possibile connettersi ad uno dei tanti server IRC (EFnet,DALnet,etc) attraverso un client,che sarebbe un programma in grado di connettersi a tali server. 

 

Termini IRC --> Spiegazioni di tutti i termini che leggete in IRC. " Bot - Ban - Clone - Trojan Horse - Flood - Ghost - Kick - Laggare Loggare - Lamer -  tanti altri. 

 

Comandi IRC --> I più importanti comandi di IRC elencati in questa sezione.

 

Faccine IRC --> Saluti, sorrisi, stati d'animo, spaventi e tante altre cose espresse con faccine in irc.

 

Attacchi IRC --> Il termine Takeover deriva dall'inglese, 'togliere via' riferito di solito ad un qualcuno. In altre parole, eseguire un golpe su un canale. E' sempre più frequente in IRC che gruppi di lamers, warrior, cracker e wannabe entrino in canali non di loro proprietà per causare danni, o comunque impedire il regolare svolgimento del canale. 

 

Cos'è una shell --> Su IRC in genere si intende per Shell un server dove si ha accesso e dove si possono far girare processi in background come Eggdrop e Bnc. Le shell che fanno girare processi sono in genere a pagamento, ne esistono pochissime di shell gratis che danno il permesso di far girare un processo in background come eggdrop e psy, e se ci sono, durano molto poco o sono molto instabili a causa dell'eccessiva dose di utenti che si iscrivono.

 

Che cos'è uno script --> Uno Script non è nient'altro che un Client IRC (quasi sempre mIRC) "personalizzato", al quale è stato aggiunto un numero variabile di nuove funzioni o modifiche grazie ad una serie di istruzioni che il Client stesso legge ed esegue.

 

Comandi BNC  --> In questa sezione trovate comandi da operare sulle BNC.

 

vario

Cartoline Virtuali --> Cartoline virtuali per ogni occasione.

 

Sfondi PC --> Sfondi hackers per personalizzare il tuo desktop, firmati WolfOtakar.Com.

 

Sezione ICQ --> Informazioni e trucchi su questo programma per chattare.

Ufo --> Immagini straordinarie di Ufo in volo e volti di Alieni.

 

Webmaster --> Metodi per fare aumentare le visite al vostro sito, gif, pulsanti gia pronti e da modificare, javascript per abbellire le vostre pagine.

 

Musica --> In questa sezione troverete programmi per il P2P & software per mixare come dei veri DJ i vostri brani preferiti.

 

Trucchi PC  --> Tanti trucchi per migliorare il nostro sistema operativo e renderlo più veloce.

 

Linux --> Notizie su questo sistema operativo, che molti reputano migliore di Windows.

 

Scambio banner --> In questa sezione trovate i nostri banner che potrete scaricare per inserirli nel vostro sito. 

 

Shop Libri --> Libri sulla sicurezza, programmazione, hackers, programmi windows.

 

Glossario informatico --> Termini sul mondo informatico, underground/security!

   

Home Page