Menù

 
 

  Crack & Serial

  Etica Hacking

  Firewall

  Lettori Multimediali

  Linux

  Nuke

  Programmi

  Scherzi

  Script

  Sms Gratis

  SoftWarez

  Trojans

 

 

 
     

     
   

 

 

 
     

     
 

 
     

     
   
     

     
   

 

 

 
     

     
   
     

     
 
 
     


Hacker

Google

Tutto il materiale e le informazioni contenute in questa sezione sono esclusivamente a scopo informativo, pertanto non mi riterrò responsabile di eventuali danni provocati da un uso improprio da parte degli utenti.

 

 

Pagina iniziale

Guida dell'Hacker

Termini della Pirateria Informatica

 

2600 Frequenza che permette di piratare le linee telefoniche internazionali negli Stati Uniti. È divenuto egualmente il titolo di una rivista dedicata ai pirati informatici. 
A lot of MIPS but not I/O (in/out) Tradotto come "Molti milioni d'informazioni per secondo (designante la velocità di calcolo di una macchina), ma nessuna entrata/uscita".  Espressione che designa una persona molto brillante a livello tecnico, ma che non riesce a comunicare efficacemente con i suoi simili. 
Authentification Misura di sicurezza che consiste nel verificare l'identità di un utilizzatore in un network. 
Backbone 
 
Designa le strade d'informazione d'Internet che servono alcuni principali punti di accesso, a partire dai quali gli altri network si collegano. Sinonimo: "dorsale".
Back Door
 
Una breccia di sicurezza deliberatamente dissimulata in un programma che permette di baipassare le protezioni. Potrà essere utilizzata dal suo concettore per introdursi nella macchina ove sarà installata.
Bomba logica
 
Piccolo programma che si attiva ad un certo momento preordinato. Creato da un salariato di una società per sabotare il sistema informatico di quest'ultima, è anche utilizzata per dirottare fondi. 
Brute Force Attak Azione volta a testare una per una tutti i possibili passwords per baipassare un servizio di autenticazione o di confidenzialità.
Buffer Overflow
 
Attacco consistente nello scrivere in un campo di taglia fissa, oltrepassando la sua capacità, al fine di modificare l'esecuzione del programma alterato.
Bust Arresto di un hacker.
Cavallo di Troia Funzione contenuta in certi softwares che permette di penetrare nei sistemi informatici.
Compromission
 
È il risultato di una intrusione riuscita. Il sistema informatico è compromesso a partire dal momento quando una persona non abilitata vi si è introdotta. 
Cookie Un cookie (testimone) è un pacchetto di dati inviato da un server web e che viene reinviato ad ogni nuova visita. Permette di stoccare dei dati utilizzatore, ma anche di seguire il cammino dei visitatori nel sito, la provenienza ed il destino.
Cracker
 
A differenza di un hacker, forza i codici di accesso o le chiavi di sicurezza di softwares. Questo termine è stato creato dagli hackers per difendersi contro l'uso abusivo della loro denominazione da parte della stampa, al fine di prendere le distanze dagli atti di vandalismo puro commessi dai crackers.
Crasher Un crasher è un pirata informatico che cerca di distruggere i dati dei siti nei quali si introduce. 
Cyberpunk
 
Si tratta di pirati dello Cyberspazio, una specie di cow-boys informatici che navigano nell'ethere numerico.  
DNS
 
Domain Name Service, server di nomi Internet che permette di associare un indirizzo IP ad un server.
DoS Denial of Service Azione volta ad arrestare o a rallentare fortemente l'attività di un servizio.
Esca informatica
 
Tecnica utilizzata dagli esperti di sicurezza per catturare un pirata. Consiste nel piazzare entro un sistema dei falsi files contenenti dei falsi dati destinati ad attirare l'attenzione del pirata, affinchè lo mantenga collegato il tempo necessario per localizzarlo. 
Extranet Un extranet è un network locale in seno ad una società che si poggia sulle infrastrutture nazionali o internazionali per collegarsi con tutte le sue filiali, partners, fornitori o banche. 
Filtrage Processo informatico che consiste nell'analizzare il traffico, al fine di convalidarlo o rifiutarlo. 
Firewall Misura di sicurezza mirante a proteggere i files di un network interno, identificando ogni accesso non autorizzato a questi files. Il parafuoco si trova nel server e filtra tutto ciò che entra od esce dal server, per assicurarne la sicurezza.
Flooding Azione consistente nell'inviare a qualcuno una marea di informazioni con lo scopo di saturarlo. 
Gateway Sistema che permette lo scambio di informazioni entro networks incompatibili, utilizzando differenti protocolli. Può egualmente essere utilizzato per segmentare fisicamente un network. 
Habilitation Potere accordato ad una persona per la rendere legalmente in grado di esercitare certi poteri e di operare certe azioni. In un sistema informatico, un'abilitazione conferisce ad un utilizzatore i privilegi per accedere a certi dati o servizi.
Hacker Esperto in informatica e genio della programmazione, il cui passatempo favorito è quello di esplorare i limiti dei sistemi e dei networks. Spesso assimilato a dei pirati informatici.
Intrusion's Detector Un meccanismo capace d'intercettare i segni premonitori di un attacco precursore di una intrusione ed è capace di replicare in caso di attacco reale.  
Loging Azione di entrare un nome utilizzatore ed una password a partire da un terminale, per collegarsi in un network.  
Mail-bombing  Tecnica utilizzata dai crashers per annegare le loro vittime in una massa di corrieri elettronici. 
Media Controll Misura draconiana per controllare i ritorni mediatici, quando si è vittime di un pirataggio.
Owned Firma di un pirata su un sito piratato. Significa: "I got you!" ("Ti ho avuto!). 
Password Combinazione segreta di lettere e simboli che l'utilizzatore deve entrare per stabilire una connessione ad un network informatico.
Phreaking Pirataggio dei networks telefonici per chiamare gratuitamente su un conto altrui. 
Pirata primario Designazione data dalla società ad un proprio impiegato che sabota l'informatica della società.
Port Scan Azione che permette di scoprire la lista dei servizi accessibili su una macchina, a partire da Internet.
Protocoll Definizione degli elementi che precisano il modo di dialogo entro differenti computers in un network (ad esempio, TCP/IP o SPX). Il Protocollo POP è quello utilizzato per ricuperare la posta elettronica stoccata su un server, per mezzo di un utilitario cliente.
Proxy Materiale o di programma, è situato su un nodo di comunicazione che analizza le richieste entro differenti networks collegati fra loro e le ritrasmette dopo averle autorizzate, secondo certe regole predefinite. 
Redboxing / Blueboxing Due tipi di generatori di frequenze utilizzati per operare differenti forme di pirataggio telefonico. 
Security Through Obscurity (Sicurezza attraverso l'oscurità.) Modo di sicurizzare un sistema mantenendo segreti i meccanismi di sicurezza implicati. È un sistema di sicurezza spesso criticato dalla comunità della sicurezza informatica.
Segmenter Azione che consiste nel separare i dati ed i servizi, secondo una classificazione. Questa separazione permette di gestire dei sottosistemi connessi, piuttosto che un sistema di informazione globale.
SLIPP/PPP
 
Protocollo utilizzato per creare delle connessioni punto a punto su Internet. Quando è collegato a questo tipo di connessione, il computer diviene un'altro nodo Internet, il che permette di utilizzare direttamente i softwares clienti.
SMTP
 
Simple Mail Transfer Protocol - protocollo utilizzato su Internet per il trasferimento dei corrieri elettronici. 
Sniffer elettronico
 
Piccolo programma inserito in un sistema che "sniffa" e copia tutti i dati. È sufficiente quindi di ricuperarli per disporre di informazioni piratate.
Social-Engeenering
 
Arte di farsi passare per qualcun altro, al fine di ottenere delle informazioni segrete (passwords, ecc). Concerne unicamente la sfera relazionale e non tecnica.
Spaghetti code Codice con una struttura di controllo complessa ed intricata. Viene chiamato anche code Kangourou.
Spam  Invio di un corriere elettronico indesiderato, usurpando l'identità di un'altra persona.
Spoofing Confondersi con un'altra macchina per piratare un network; ad esempio, farsi passare per un'altro indirizzo IP.
Swapping 
 
Duplicazione illegale di softwares che rappresenta un furto di risorse e non del pirataggio.
System Administrator Persona incaricata del mantenimento e del miglioramento del network e dei suoi componenti. 
TCP/IP
 
Il protocollo a controllo di trasmissione (TCP) e il protocollo Internet (IP) sono dei protocollo che permettono a differenti tipi di computers di comunicare fra loro. Il network Internet è basato su questo seguito di protocolli.
Traceroute
 
Strumento che permette di ottenere il cammino attraverso il quale transitano i pacchetti TCP/IP sul network Internet. Permette dunque di ottenere il seguito di un camminamento che un pacchetto TCP/IP deve attraversare prima di accedere ad una macchina.
Username 

 
Il nome dell'abilitazione attribuita a l'utilizzatore di un networks di computers. L'inserimento del nome utilizzatore allo schermo fa parte della procedura di entrata nel sistema e permette di declinare la propria identità a fini di sicurezza informatica. 
Virus
 
Piccolo programma capace di riprodursi da solo, spesso ideato per avere degli effetti nocivi o distruttori (distruzione di files, di Bios, rallentamento della macchina, ecc.).
Warez
 
Si dice di un sito che colleziona numerose informazioni destinate ai pirati (codici...), oppure programmi piratati.
Whois
 
Comando che permette d'interrogare la bancadati contenente la lista di tutti i domains esistenti su Internet. Questa lista è distribuita entro differenti operatori (Internic, Ripe, …).
Worm 

 
Programma della famiglia dei virus che si propaga per posta elettronica, sfruttando una nota falla di Active X chiamata Scriplet TypeLib.

 

 


 


 

BackOrifice


 
ViperBot

 

IRCDominatorXT™


Software

  eMule

  Kazaa

  Morpheus

  WinMX