Faith Networks esseri umani e macchine sono fatti di memoria: privi di essa perdono entrambi significato ed identità
    [ The Web? FaITh Systems & Services. Just connect! ]   


 :: Ciao!

Ciao

Buona notte, 54.161.49.216!


 :: Navigazione


 :: Contenuti


 :: Ricerca

Cerca

Inserisci il termine da ricercare nel sito


 


 :: Widgets


 :: Campagne

European Digital Rights

No al Trusted Computing!

No alla brevettabilità del software!



 :: News Odierne
Nessun articolo per oggi...


 :: Headlines


 :: Traffico
· 31.184.238.33
· 208.80.194.27
· 193.105.210.87
· 83.99.185.25
· 64.31.20.60
· 89.252.58.37
· 94.181.128.125
· 207.46.13.93
· 77.122.6.192
· 66.249.72.101

NukeSentinel™ 2.0.0 RC 6


 :: Visite Totali

Visite

Da Marzo 2005 il sito ha ricevuto 3842265 contatti.




 :: Nuke Sentinel

NukeSentinel

Questo sito è protetto da NukeSentinel™ 2.0.0 RC 6.

Finora sono stati bloccati 1235 tentativi di attacco.


.:: FaITh.net ::: Servizi Web e Risorse On-Line: Hacking

Cerca in questo argomento:   
[ Torna all'home page | Visualizza l'archivio degli argomenti | Visualizza l'archivio cronologico ]

  Zeroshell
Postato da Emanuele in data Mercoledì, 25 marzo 2015 @ 12:46:59 Pm W. Europe Standard Time (901 letture)
Hacking
E' da un po' che volevo scrivere questo articolo su ZeroShell, l'ottima distribuzione italiana Linux-based di Fulvio Ricciardi, che gira ormai da anni sul gateway di casa FaITh Systems.
(Leggi Tutto... | 10436 bytes aggiuntivi | commenti? | Voto 4.90 / 5)



  Ripristinare Windows su un hardware differente
Postato da Emanuele in data Giovedì, 04 dicembre 2008 @ 09:02:29 Am W. Europe Standard Time (3224 letture)
Hacking
Normale amministrazione se Windows 2000 ed XP si rifiutano di partire dopo aver ripristinato una copia ghost (o spostato il disco di sistema) da un hardware ad un altro di tipo differente. A me è capitato quando ho ripristinato una copia ghost di un W2000 Server SP4 su una macchina con caratteristiche hw totalmente diverse. Problema di controller? Certo! Tra le altre cose... =)
(Leggi Tutto... | 3803 bytes aggiuntivi | 1 commento | Voto 4.77 / 5)



  Breve storia dei virus informatici
Postato da Emanuele in data Mercoledì, 20 febbraio 2008 @ 04:10:00 Am W. Europe Standard Time (2585 letture)
Hacking
Nel 1985 Fred Cohen, ricercatore all'università della California del Sud, sviluppò nel suo studio intitolato Computer Viruses - Theory and Experiments la tesi di un programma in grado di riprodursi automaticamente.
(Leggi Tutto... | 13206 bytes aggiuntivi | 1 commento | Voto 4 / 5)



  Stack Smashing
Postato da Emanuele in data Lunedì, 18 febbraio 2008 @ 15:05:25 Pm W. Europe Standard Time (1704 letture)
Hacking
Il buffer overflow è forse l'incubo di ogni programmatore C, e come se non bastasse negli ultimi tempi è salito alla ribalta per decine di virus che sfruttano questa vulnerabilità. Ma perchè si verifica?
(Leggi Tutto... | 3908 bytes aggiuntivi | 1 commento | Voto 4.71 / 5)



  Trasformare un vecchio PC in un router/firewall
Postato da Emanuele in data Martedì, 28 agosto 2007 @ 02:10:22 Am W. Europe Daylight Time (2474 letture)
Hacking
Avete un vecchio Pc di cui volete sbarazzarvi, troppo lento anche per navigare su Internet, o per scaricare la posta elettronica? La risposta per renderlo di nuovo operativo è racchiusa in una minidistribuzione Gnu/Linux che entra tutta in un floppy: Coyote Linux.

Nota: Articolo trasferito da UnderNet Portal, l'altro mio storico sito, ormai chiuso dal dicembre 2005.
(Leggi Tutto... | 4704 bytes aggiuntivi | 2 commenti | Voto 4.89 / 5)



  The Slurpr: il super router per fregare connessioni
Postato da Emanuele in data Domenica, 26 agosto 2007 @ 23:50:23 Pm W. Europe Daylight Time (2061 letture)
Hacking
"Leggermente" illegale, ma l’idea è molto particolare: la blackbox in questione trova tutte le reti wireless sprotette (e se sono protette con WEP le cracca) e dovrebbe convertire il tutto in una singola connessione a banda larga...
(Leggi Tutto... | 4909 bytes aggiuntivi | 1 commento | Voto 4.5 / 5)



  Protocollo IEEE 802.11g e crittazione WPA
Postato da Emanuele in data Sabato, 04 agosto 2007 @ 17:57:34 Pm W. Europe Daylight Time (1711 letture)
Hacking
Il protocollo IEEE 802.11g, ratificato nel corso del 2003, utilizza il medesimo spettro di frequenza della versione b (2,4Ghz): come punto cardine del protocollo infatti vi è la compatibilità con le reti preesistenti. Facciamone un'analisi.

Nota: Articolo trasferito da UnderNet Portal, l'altro mio storico sito, ormai chiuso dal dicembre 2005.
(Leggi Tutto... | 6459 bytes aggiuntivi | 1 commento | Voto 4.83 / 5)



  Il contatore Enel digitale
Postato da Emanuele in data Domenica, 18 marzo 2007 @ 13:24:19 Pm W. Europe Standard Time (22777 letture)
Hacking
Una cosa che mi ha da sempre affascinato è smontare le cose per capire come funzionano. E a dire la verità questa abitudine non l'ho persa, e continuo a smanettare su qualsiasi cosa (soprattutto su queste nuove tecnologie che ormai ci accompagnano quotidianamente). Il nuovo modello di contatore, che Enel ha ormai installato alla maggior parte dei suoi clienti, si presta molto a questo hacking "conoscitivo". Sembra particolarmente interessante analizzare in breve il funzionamento di questi apparecchi.

Nota: Articolo trasferito da UnderNet Portal, l'altro mio storico sito, ormai chiuso dal dicembre 2005.
(Leggi Tutto... | 7074 bytes aggiuntivi | commenti? | Voto 4.73 / 5)



  Il mio Mediacenter
Postato da Emanuele in data Venerdì, 09 giugno 2006 @ 20:01:52 Pm W. Europe Daylight Time (2455 letture)
Hacking
Un computer collegato al televisore, da utilizzare per vedersi i propri films, ascoltare musica, navigare in Internet e cazzeggiare? Se nascosto in un videoregistratore non è poi così male...
(Leggi Tutto... | 9505 bytes aggiuntivi | 9 commenti | Voto 4.95 / 5)



  Ottimizzazione dell'uso di ram per Firefox
Postato da Emanuele in data Martedì, 11 aprile 2006 @ 23:05:52 Pm W. Europe Daylight Time (1263 letture)
Hacking
A dire la verità questo non è un vero fix per l'ottimizzazione della gestione della memoria nel nostro browser preferito, ma sicuramente ci aiuta notevolmente a ridurre il memory leak delle sessioni di Firefox.
(Leggi Tutto... | 2424 bytes aggiuntivi | Voto 4.68 / 5)



  Firefox in Friulano
Postato da Emanuele in data Domenica, 05 febbraio 2006 @ 12:38:00 Pm W. Europe Standard Time (1388 letture)
Hacking
Largo al friulano sui nostri pc: Firefox, il migliore browser in circolazione, scopre la traduzione in madrelingua!
(Leggi Tutto... | 1205 bytes aggiuntivi | 1 commento | Voto 4.90 / 5)



  Altri nuovi acquisti
Postato da Emanuele in data Venerdì, 16 dicembre 2005 @ 16:36:56 Pm W. Europe Standard Time (1283 letture)
Hacking
Da diversi anni la fiera dell'Elettronica e del Radioamatore non veniva fatta ad Udine. Quest'anno finalmente è stata organizzata per il weekend del 10/11 dicembre. Visto che sono in vena vi racconto come è andata...
(Leggi Tutto... | 5124 bytes aggiuntivi | 1 commento | Voto 4.89 / 5)




Licenza Creative Commons No Spam! Glider! Powered by Apache Powered by MySQL Powered by PhP Php Nuke Based Feeder Rss2 Protetto da NukeSentinel Host Tracker Server Uptime


.: Informazioni Legali & Copyright :: Informazioni su questo portale e su FaITh :.

Emanuele Zerbin - ©FaITh.net Systems - Servizi e Risorse Web in Friuli
L'engine di questo portale è un copyright © PHP-Nuke - Francisco Burzi. Tutti i diritti riservati. PHP-Nuke è un Software Free rilasciato sotto licenza GNU/GPL. Versione Z 5.19.2 - Pagina generata in 0.31 secondi