L'immensa sputtanata a Zelig

Il blog che si sta visitando potrebbe utilizzare cookies, anche di terze parti, per tracciare alcune preferenze dei visitatori e per migliorare la visualizzazione. fai click qui per leggere l'informativa Navigando comunque in StrakerEnemy acconsenti all'eventuale uso dei cookies; clicka su esci se non interessato. ESCI
Cliccare per vederla

Scopo del Blog

Raccolgo il suggerimento e metto qui ben visibile lo scopo di questo blog.

Questo e' un blog satirico ed e' una presa in giro dei vari complottisti (sciacomicari, undicisettembrini, pseudoscienziati e fuori di testa in genere che parlano di 2012, nuovo ordine mondiale e cavolate simili). Qui trovate (pochi) post originali e (molti) post ricopiati pari pari dai complottisti al fine di permettere liberamente quei commenti che loro in genere censurano.

Tutto quello che scrivo qui e' a titolo personale e in nessun modo legato o imputabile all'azienda per cui lavoro.

Ciao e grazie della visita.

Il contenuto di questo blog non viene piu' aggiornato regolarmente. Per le ultime notizie potete andare su:

http://indipezzenti.blogspot.ch/

https://www.facebook.com/Task-Force-Butler-868476723163799/

Sunday, July 15, 2012

Abbiamo un nuovo esperto hacker (da Visual Basic)

"e non avendo alcuna competenza in termini di cracking)"

da che pulpitoooo, azzo centra il cracking, haha cos'è ? i tuoi multi-account sono versione demo che serve craccare (appunto cracking)la registrazione per diventare un utente che possiede la copia originale ?
haha epic fail si dice hackerare... pirla!!!

basta creare un eseguibile, un multi-client che dialoghi in automatico con il server (dialetto compreso)con un editor che supporti vb e c, linguaggio basta il vb, ma solo a livello di interfaccia e modulo, poi se proprio non gira serve un po' di c++, ma i0 cI s0n* riuscito anche senza c++ su nontelodico.it =P 

...evita di stuzzicare gli esperti con certe frasi,qual'ora leggessero questo blog per tua sfortuna....

28 comments:

  1. direi galletta di merda.

    Ma si rende conto delle idiozie dette?

    ReplyDelete
  2. Chissà quando se ne accorgerà rosario che AntimA lo sta prendendo per il cu*o?

    ReplyDelete
  3. A parte la marea di stronzate.. ma almeno l'italiano.. per carità degli dei, l'italiano!

    ReplyDelete
  4. This comment has been removed by the author.

    ReplyDelete
  5. OT - oggi ho preso un caffé da...

    http://imageshack.us/photo/my-images/94/dsc0039201207159668sanr.jpg/

    http://imageshack.us/photo/my-images/845/dsc0041201207159670sanr.jpg/

    speriamo che non lo scopra lo Stercorarius!!!

    ReplyDelete
    Replies
    1. Speriamo di si invece, così gli viene una attacco di bile :D

      Delete
  6. mod. straker on: quindi essse è wasp e produce caffe con cui attiva e acconguaglia i ricettori nanomunghi dei morgelloni

    ReplyDelete
  7. Da analista informatico, in un colloquio di lavoro alla prima frase avrei già smesso di ascoltarlo.
    Alla seconda frase l'avrei sbattuto fuori.

    ReplyDelete
    Replies
    1. basta creare un eseguibile, un multi-client che dialoghi in automatico con il server

      Perchè di solito in un sistema client-server ci dialoghi manualmente.
      Da che monto e monto i popoli diacolano, come diceva Abatantuono.
      Io l'avrei sbattuto fuori direttamente al telefono, quando fissava la data del colloquio. Sei troppo buono..:)

      Delete
  8. AntimA il cracker è colui che rompe (to crack) le difese informatiche con SCOPI MALEVOLI, l'hacker è quello che ha un'etica (PAROLA DAL SIGNIFICATO SCONOSCIUTO A UNO SCIACALLO COME TE), spesso e volentierì l'attacco elle difese informatiche gli viene commissionato dalla ditta che attacca, per verificare la bontà delle proprie difese.
    poi ci sono gli script kid... quelli che, come te hanno usato tool già fatti per entrare nei siti fatti col culo e che non hanno chiuso le falle note.
    INFORMATI IGNORANTE DI MERDA PRIMA DI FARE FIGURE DI PALTA

    ReplyDelete
    Replies
    1. Esatto Mikhail, il tipo é solo un bimbominkia che fa lo script kiddie e questo lo fa sentire un espertone, in realtá é solo un cacker, altro che hacker o cracker ...

      Delete
    2. Eppure a me l'idea di un client che dialoghi in dialetto calabrese col server non dispiace.. invece di "open socket" avremmo "apara sa porta!". Volete mettere?

      Delete
    3. Lo script kid è in certi casi noto anche come Lamer.

      Delete
  9. This comment has been removed by a blog administrator.

    ReplyDelete
    Replies
    1. Per dirla semplice, vi sono diversi tipi di "pirata informatico"
      L'hacker, è il pirata informatico che prova piacere nel violare i sistemi di sicurezza di aziende, organizzazioni private o strutture pubbliche, ma solo per il gusto della sfida, non gode nel far danno, ma lascia un segno come avviso che il sistema in questione è stato violato.

      Il "cracker" invece è quel pirata informatico che solitamente entra in un sito per far danni, o nel peggior dei casi per rubare dati sensibili. L'unico suo scopo è quello di creare problemi.

      Il Lamer, o Script kid invece è un pirata informatico della domenica, non forza un sistema con le sue abilità, ma sfrutta programmi altrui per violare siti a bassa sicurezza o con falle note i cui proprietari sono troppo pigri per sistemare, è un po' quello che entra in casa tua perché ha uno spadino e tu hai una vecchia serratura poco sicura, che si apre con uno sputo.

      Spesso per violare un sistema si cerca di accedere dal un account con privilegi tali da poter agire su tutto, altre volte si cercano delle backdoor che i programmatori lasciano per poter intervenire in caso di emergenza, altre volte si sfrutta una falla nella programmazione che permette poi di poter accedere nel sistema da altre vie.

      Il tutto avviene tramite stringe di programmazione note ai più come script, un buon hacker riesce ad entrare in un sistema agendo su uno script, o riga di programmazione, che non è corretta, scritta a dovere, o che per sua natura deve lasciare delle falle.

      Delete
    2. aggiungo alla definizione di hacker.

      un backer e' anche quello che cerca di far funzionar equalcosa in un modo che vada oltre alle funzionalita' originali dell'oggetto.

      ad esempio quelli che jailbreakkano gli iPhone per fare in modo che possano fare cose che Apple non vuole o a cui non ha pensato (http://greenpois0n.com/).

      o quelli che riprogrammano una macchina fotografica economica per farle fare cose a cui il produttore non pensava (ad esempio salvare in RAW da una modesta Canon Powershot D10 - http://chdk.wikia.com/)

      Delete
  10. Non sa un cazzo e ride di fronte a qualcosa di giusto...
    "Passare per idiota agli occhi di un imbecille è voluttà da finissimo bongustaio" George Courteline.

    La madre degli imbecilli è sempre incinta, e a quanto pare fa pure parti plurigemmellari con una frequenza del 100%

    ReplyDelete
    Replies
    1. In compenso tu sei sempre una fonte inesauribile di aforismi veramente notevoli. E mi capitano sempre a fagiolo. :)

      Delete
  11. Questo mi ricorda un altro "accher" che beccammo tempo fa su un sito in cui si parlava di sicurezza e di come ci si può anonimizzare...

    Si parlava di una rete TOR...

    Questo comincia con i soliti paroloni: firewall, hacker, yadda yadda, l'IP 192.168.321.12...

    Abbiamo cercato di fargli capire che c'era qualcosa in quello che scriveva che non tornava....
    E quello non ci arrivava...

    Poi gli abbiamo suggerito di guardare l'indirizzo IP...
    E quello... Vabbè ho messo un IP privato ma era un esempio..
    E noi... guarda che il problema non è che l'IP è privato...

    Siamo andati avanti un paio di giorni a percularlo...

    ;-)

    J.

    ReplyDelete
    Replies
    1. 'IP 192.168.321.12...

      Lo stesso IP del computer dello smom

      Il mio è 192.168.462.12 mentre quello che uso per navigare è 192.168.343.12

      XDD XDDDDD

      Delete
    2. Cioè? Scusa non sono ferratissimo....

      Delete
    3. This comment has been removed by the author.

      Delete
    4. Il mio 192.268.1.3
      ALLORA SIAMO VICINI!!!

      Delete
    5. Beh.... Quello di Sterker è:
      156.115.61.747

      ;-)

      Delete
  12. L'IP è composto da 4 cifre che essendo byte (cioè valori binari a 8 bit) possono assumere un valore intero da 0 a 255.

    192.168.321.12 è un errore che volendo con distrazione può anche capitare, ma se sei veramente ferrato in materia, come lo riguardi, te ne accorgi subito, che quel 321 non può esistere.

    (P.s:

    1 bit uguale 1 cifra binaria che può essere 0 o 1.
    2 bit son due cifre binarie, e possono avere 4 combinazioni, 00, 01, 10 e 11
    e via discorrendo.

    8 bit supportano 2 alla 8 = 256 combinazioni ed esprimono valori interi da 0 (00000000) a 255 (11111111).

    1 byte = 8 bit)

    ReplyDelete
    Replies
    1. Il mio pc dello smom ha una tastiera binaria con solo due tasti: 0 e 1
      Ci metto un casino di tempo per scrivere un messaggio come questo.
      Dicono che così è più sicuro ma mi sembra di aver capito che è solo una scusa per farmi sudare lo stipendio da 6000 euri/mese.

      Delete