Altro video dell'ormai leggendario Wesch tutto da vedere.
Come Vi sembra?
Altro video dell'ormai leggendario Wesch tutto da vedere.
Come Vi sembra?
Gianni Amato segnala un bell'hack per chi ha cellulare TIM così da ricevere le email di Gmail via sms.
Come vi sembra?
Scritto alle 17:56 nella Hacking | Permalink | Commenti (2) | TrackBack (0)
Altro esempio su come craccare Digg.
E' inevitabile che questi sistemi vengano periodicamente craccati (come tutte le applicazioni online).
Link: Exploit
Scritto alle 18:27 nella Hacking | Permalink | Commenti (3) | TrackBack (0)
Il solito Gianni Amato ha un post relativo al "rapporto" Gmail/Pdf protetti.
In sintesi, la protezione di un pdf non resiste al "View as HTML" di Gmail.
Link: Exploit
Scritto alle 11:42 nella Hacking | Permalink | Commenti (2) | TrackBack (0)
Gianni Amato ha una lunga (e funzionante) lista di proxy, per navigare anonimi e nel rispetto della propria privacy.
Link: Exploit
Scritto alle 15:54 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
10 utili indicazioni su come usare al meglio Technorati.
Link: Micro Persuasion: Ten Technorati Hacks
Scritto alle 13:14 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Articolo / Intervista, molto lunga, sull'ormai leggendario DVD Jon.
Scritto alle 12:30 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Sta scatenando accese reazioni un post su Slashdot relativo a un plugin chiamato FoxIE che aggiungerebbe caratteristiche aggiuntive a Internet Explorer rendendolo simile a Firefox.
In realtà le aggiunte significative apportate da FoxIE riguardano la navigazione a schede (tabbed browsing) e l'implementazione di un firewall in grado di proteggere da intrusioni esterne e un antispyware.
Ho testato personalmente questo singolare plugin e devo dire di esserne rimasto deluso.
La navigazione a schede è difficoltosa se confrontata con quella di Firefox, l'aggiunta di un firewall può intralciare altri software già presenti sul proprio sistema (nel mio caso ZoneAlarm non è andato troppo d'accordo con il firewall di FoxIE) e l'antispyware mi è sembrato piuttosto impreciso nell'individuazione di reali minacce presenti nel sistema.
Se proprio si vuole continuare a utilizzare Internet Explorer aggiungendogli caratteristiche innovative simil Firefox è meglio, a mio modesto parere, usare Maxthon
Scritto alle 00:07 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Gianni ha realizzato un piccolo hack per trasformare in italiano Google Talk (ancora solo in Inglese). Lo trovate al link sotto.
Link: Il Blog di Gianni Amato: Google Talk ITA Settings.
Scritto alle 09:26 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Sembra che questo ragazzo asiatico sia riuscito a far andare praticamente il doppio + veloce il proprio pc (= processore).
E' record del mondo di overclocking?
Link: 7GHz Pentium? - Softpedia.
The processor in question is a Pentium 4 670 Prescott, whose speed was designed by Intel at 3.8 GHz. The system used by the Japanese to push things to the limit is built around an ASUS P5WD2 motherboard with two 512 MB RAM CORSAIR PC2-5400UL modules of memory, and the cooling system was ARC Pot Revc.12.1xe LN2; the operating system installed on the system was Windows Server 2003.
After the preparations were done, the Pentium 4 670 Prescott processor reached 7132.82 MHz (375,4 MHz FSB x 19).
Scritto alle 14:55 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Sta facendo molto discutere il comportamento di Cisco nei confronti di Michael Lynn.
In sostanza il problema generale è: se si scopre un baco in un sistema e lo si rivela al pubblico, è un bene o un male?
Molte le scuole di pensiero al riguardo.
Nel frattempo il sito Cisco sembra abbia subito anche un attacco.
NB: il web e i software sono pieni di bug che vengono scoperti e corretti in continuazione.
Link: Cisco warns customers of site breach | CNET News.com.
Hackers around the world have been racing to find a vulnerability in Cisco equipment since it was described by security researcher Michael Lynn at the Black Hat conference in Las Vegas last week. Cisco and Lynn's former employer, Internet Security Systems, took legal action against the researcher following the presentation.
Scritto alle 12:55 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Un paio di pagine di questo overclocker della Tailandia spiegano come infilare un pc - e farlo funzionare - dentro a un frigo.
Solo per addetti ai lavori!
Link: Fridge Adventures.
Scritto alle 10:21 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Un vecchio test per aspiranti hacker, sempre interessante.
Scritto alle 22:57 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Il blog di F-Secure ha presentato una tecnica molto particolare di cracking di una connessione Bluetooth in un'automobile. Il programma utilizzato si chiama Car Whisperer e in pratica il suo compito principale è quello di localizzare connessioni Bluetooth poco protette all'interno di una vettura e riuscire a sfruttarle. In teoria sarebbe possibile ascoltare le conversazioni all'interno di una macchina intercettando la connessione Bluetooth di un microfono utilizzato per il "viva voce":
"This new toool is called The Car Whisperer and allows people equipped with a Linux Laptop and a directional antenna to inject audio to, and record audio from bypassing cars that have an unconnected Bluetooth handsfree unit running. Since many manufacturers use a standard passkey which often is the only authentication that is needed to connect".
Il programma per ora è sperimentale e funziona soltanto su Gnu/Linux ma mette in guardia sui futuri pericoli relativi all'equipaggiamento di una vettura con Bluetooth, già manifestatisi tempo fa con i primi virus diffusi tramite questo tipo di connessioni wireless.
Scritto alle 18:43 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Da un pò di tempo volevo segnalare questo hack per riprese notturne (!).
Link: Infra Red Webcam.
Scritto alle 22:22 nella Hacking | Permalink | Commenti (1) | TrackBack (0)
Scritto alle 16:54 nella Hacking | Permalink | Commenti (2) | TrackBack (2)
Cnet ha dei video ben fatti che spiegano come "geekare" la propria auto per aggiungere bluetooth gps e MP3 player.
Scritto alle 15:11 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Utilizzando le API (application programming interface) di Google Maps un programmatore indiano, Suramya Tomar, ha creato gWiFi.
Si tratta in pratica di un'implementazione del sistema di mappe di Google in grado di localizzare access point che consentano di navigare liberamente (e gratuitamente) a New York.
Scritto alle 22:16 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Nuovo sito per "taggare" il pianeta.
Interessante.
Update!
Molto interessante.
Scritto alle 11:04 nella Folksonomy, Google, Hacking, Nuove tecnologie, Siti da visitare, Social Networking, Strumenti utili per il web, Travel, Web/Tech | Permalink | Commenti (1) | TrackBack (0)
E' chiaro che come qualunque hack anche questo "pazzesco", "segnalato dal sito Ihacked, ha il solo scopo di soddisfare la curiosità dell'hacker che è dentro ognuno di noi (= leggete solo se avete un interesse tecnico a capire come è pilotabile un semaforo a distanza con un trasmettitore a infrarossi).
Link: I-Hacked.com Taking Advantage Of Technology - DIrtY MIRT (Do It Yourself Mobile Infra Red Transmitter), via Gizmodo.
Scritto alle 12:22 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Ma in quanti computer militari è entrato questo superhacker inglese?
Link: Boing Boing: UK "Superhacker" who 0wned US mil computers faces extradition.
(...) Using software available for download on the Internet, McKinnon -- an unemployed computer systems administrator -- allegedly hacked into almost 100 networks operated by the U.S. Army, Navy, Air Force and the Pentagon. The U.S. government estimated the the cost of tracking and correcting the alleged problems to be about $1 million (�570,000).
Scritto alle 22:20 nella Hacking | Permalink | Commenti (1) | TrackBack (0)
Si parla molto della censura cinese online.
Qui trovate alcune osservazioni e screenshots sull'impiego di MSN Spaces.
Link: Global Voices Online�Blog Archive � Screenshots of Censorship.via Scoble
Scritto alle 12:05 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Link: Homebrew Air Conditioning.via Slashdot
Scritto alle 11:38 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Dopo l'annuncio che la Apple adotterà processori Intel qualche smanettone ha deciso di precorrere i tempi. Slashdot riporta un modding davvero elegante da vedere effettuato su un Mac G3, trasformato in un Pentium 4. In realtà è stato utilizzato soltanto il case di un vecchio G3 inserendo una motherboard micro ATX della Asus con socket per Pentium 4.
Tutti i passaggi necessari alla trasformazione su InventGeek
Scritto alle 20:09 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Molto interessante per gli appassionati del fai da te.
Una serie di foto e di commenti, spiegano come rilegarsi e di fatto prodursi in autonomia, un libro.
Scritto alle 12:12 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Questo signore insieme ai Downhill battle, sta facendo una rivoluzione.
Questi ragazzi stanno di fatto semplificando il modo di distribuire contenuti via Internet (= stanno rivoluzionando il settore televisivo, cinematografico, radiofonico, basta?).
Ne abbiamo già parlato spesso, ad esempio a proposito di Broadcast Machine.
Qui sotto trovate l'intervista appena fatta dal noto videoblogger Garfield (dura circa mezz'ora).
Ne consiglio vivamente la visione.
Link: Steve Garfield's Video Blog: Holmes Wilson Interview.
The Broadcast Machine team says: "Broadcast Machine is software for your website that can publish fullscreen video files to an unlimited audience, using torrent technology to reduce or eliminate bandwidth costs.
Scritto alle 16:01 nella Cinema, Citizen Journalism, Creative Commons, Current Affairs, Film, Hacking, Long Tail, Music, Nuove tecnologie, Open Source, Peer to Peer, Podcasting, RSS, Siti da visitare, Strumenti utili per il web, Television, Video, Web/Tech, Weblogs | Permalink | Commenti (0) | TrackBack (0)
L'idea è quella di realizzare un lettore MP3 aperto e costruibile da chiunque.
"The main goal of this project is to create an open design for a portable MP3 player, in both hardware and software. The secondary goal of this project is to make it as simple to construct, and as cheap, as possible."
Anche se non è proprio da tutti costruirsi un lettore MP3 in casa, l'idea ve la segnalo perché mi sembra meritevole.
Link: AVR Butterfly MP3.
Scritto alle 12:57 nella Hacking | Permalink | Commenti (1) | TrackBack (0)
Cambiando 2 bytes (durante l'installazione) si potrebbe trasformare Windows XP home in professional.
Questo è quanto affermerebbe una rivista tedesca.
Vi giro la notizia ma non trovo conferme e mi piacerebbe avere un riscontro di Microsoft.
Informazioni aggiuntive?
Link: I4U News - Change 2 Bytes and Windows XP Home becomes XP Professional.
German Computer magazine C'T (Heise) is describing in its current print issue how to change Windows XP Home to a Windows XP Professional version before install.
Microsoft is not going to like this. The C'T magazine apparently found out that by changing 2 bytes in the installation file of Windows XP Home, it will install a Windows Professional. Some functions are missing, but Remote Desktop and User management and enhanced security features are present.
Scritto alle 16:50 nella Hacking | Permalink | Commenti (0) | TrackBack (0)
Massimo Mattone, amico ed Editor della rivista Internet Magazine di Edizioni Master mi ha appena segnalato un interessante scoop (non ho ancora trovato nulla al riguardo in giro) che riguarda il tanto contestato Google web accelerator.
In sintesi il software è ancora scaricabile (l'ho appena downloadato).
"Di certo saprai che, di recente, Google ha rilasciato Google Web Accelerator http://webaccelerator.google.com, un proxy che promette di accelerare la navigazione di tutti gli utenti in Banda Larga.
A causa di alcuni problemi di Privacy il download è stato sospeso e, ad oggi, dalla pagina ufficiale, Google non consente più di effettuare il download, come tu stesso puoi verificare. Beh, ho trovato il modo di effettuare ugualmente il download.
Poiché il file originale (io lavevo scaricato prima della sospensione!) si chiamava GoogleWebAcceleratorSetup.msi, la prova più semplice che mi è venuta di fare è stata questa: http://webaccelerator.google.com/GoogleWebAcceleratorSetup.msi.
Purtroppo non ha funzionato!
Ho poi pensato: proviamo con le iniziali! ed ho digitato, semplicemente: http://webaccelerator.google.com/gwa.msi.
Beh, questo funziona! Prova tu stesso Morale della favola: chiunque può ancora scaricare il Web Accelerator di Google e Google non lo sa"
Grazie Massimo per la segnalazione e complimenti per l'hack.
Qualcuno ha altre info?
ps: l'ho segnalato a G via Google blog perché rimuovano il file.
Scritto alle 17:58 nella Blogs e Media, Google, Hacking, Strumenti utili per il web, Web/Tech | Permalink | Commenti (4) | TrackBack (0)
Grazie alla segnalazione di Luca sul video pazzesco che sta girando in Rete, su come aprire lucchetti con il tubo della carta igienica (che però alcuni contestano che sia una tecnica un pò datata.. io non l'avevo ancora vista), sono approdato al sito specializzato in Lockpicking (anche via Boingboing).
Si tratta dell'arte di aprire serrature/lucchetti senza romperli.
Puro hacking al fine di aumentare la sicurezza.
Scritto alle 23:38 nella Hacking | Permalink | Commenti (1) | TrackBack (0)