Command disabled: backlink
 

ROBIN + FONERA + MESHCONNECT

Documentazione passo-passo per la reasizzazione di una rete mesh utilizzando hardware La Fonera e il firmware ROBIN

Aggregazione di banda

How-to per l'aggregazione di banda fornita da due (o più) linee adsl (si, anche via wifi)

OpenWifiMap

OpenWifiMap project

LTSP

Lavori in corso: Progetto Cryo

Wardriving

Appunti sul wardriving “made in Freeside”: wardriving

Documentazione da Flavio Bernardotti

Libri e articoli

Vi regalo il libro di 1800 pagine che contiene tutte le metodologie utilizzate dagli hacker.

http://www.bernardotti.it/Ftp/HackerBook.pdf

Il CD completo con i software riportati nel libro :

http://www.bernardotti.it/HackerBookCD.zip 375 MB

Fai attenzione che il cd contiene ROOTKIT considerati dagli antivirus come tali per cui il prelevamento potrebbe creare problemi.

Un articolo invece sull'hacking HIGHTECH e quello militare :

http://www.bernardotti.it/Articoli/truffehightech.pdf

Un po più leggero sui sistemi i tracciamento :

http://www.bernardotti.it/Articoli/grandefratello.pdf

Questo articolo l'ho scritto per APOGEO sulle metodologie d'intercettazione militare chiamata TEMPEST per cui può essere letta solo sul loro sito.

http://www.apogeonline.com/webzine/2007/10/15/01/200710150101

Se siete interessati a partecipare a progetti di 'sicurezza' HIGHTECH partecipate al forum sul quale troverete tanti bei progetti come ad esempio sistemi Jammer per bloccare le telefonate cellulari, sistemi anti intercettazione telefonica ecc.

Nel 1985 ho fondato la prima rete telematica gratuita pubblica quella chiamata FIDONET. Nel 1987 ho attivato la mia presenza sulla rete Unix Amatoriale SUBLINK (Allora su SCOXenix e Wyse 386 a 16 Mhz). Nel 1994 ho creato i siti della iscoteca PLASTIC di Milano. Nel 1999 ho progettato la serverfarm WEBSITEK. Dal 2001 ho lavorato intorno a TEMPEST e alla sicurezza biometrica …. Insomma …. una vita su reti telematiche. Il seguente file è un osservazione personale dell'evoluzione dell'hacking in Italia.

http://www.bernardotti.it/StoriaHackerItaliana.pdf

Ma il ribelle informatico non vive di solo hacking ….. anche di cracking. Quest'altro mio libro tratta quest'argomento :

http://www.bernardotti.it/Cracking.pdf 1000 pagine 1999

E parlando di reti come si fa a non parlare i JAVA ?

http://www.bernardotti.it/JavaBook.pdf 200 pagine 2000

Considerateli regali 'sociali' a parte mia …. (a parte che sono miei e quindi l'unico copyright che violo è il mio).

Papà guarda che faccia da pirla c'è in TV !

Per vedere la faccia da paura in TV dovete avere una WEBCAM collegata al vostro PC. Le immagini sono locali e quindi non vengono trasmesse in rete. Un sistema di estrazione facciale vi mostrarà la 'fasa da pirlasun' con un riquaro intorno.

Tramite i controlli settate l caratteristiche della video camera. Dopo lo start togliete il mouse alla zona immagine se non il software vi chiederà di dargli un voto in continuazione.

This page requires flash9.
Please install or upgrade flash player if you see this message.
Face recognition on the web


Risultato restituito dall'applicazione :

Tempest .... bye bye privacy

Oggi fare un ricevitore tempest è cosa da scolaretti. Chi possiede un analizzatore di spetro lo attacca all'antenna e lo utilizza senza ricevitore ne null'altro. Un articolo scritto per APOGEO.

http://www.apogeonline.com/webzine/2007/10/15/01/200710150101

Questo ricevitore è veramente favoloso. Da 100Khz a 3 Ghz e puo' essere la base per la ricezione TEMPEST

Tempest

Collegato ad un antenna cosi …

Antenna

Qui trovate il software OpenSource eckBox legato a TEMPEST

http://downloads.sourceforge.net/eckbox/

INFORMANEWS

Io ho un anno o due in più di voi per cui la mia visione filosofica del software è cambiata un pochettino con il passare degli anni. Nel 1985 quando ho progettato ITALINK per la gestione della rete FIDONET non vedevo il lato tecnologico ma qullo sociologico ovvero la possibilità data a persone geograficamente remote di poter dialogare su argomenti d'interesse comune. L'esperienza di scrittura di 10 protocolli, di editor, di linguaggi di script, di sistemi gestione database ecc. mi ha permesso di scrivere il primo libro nel 1985 regalato tramite le reti …. Il risultato dei tempi quale è stato ? La scoperta dell'opportunismo italiano ! Chiamato a fare un corso in una grossa azienda mi venne detto che avevano il loro manuale interno scritto da loro da usare come traccia. La sorpresa fu quella di vedere il mio libro con i copyright modificati. Italink ? Reti pubbliche gratuite ? Ma quando ? Usato per gestire BBS di assistenza senza neppure farne richiesta. E oggi opensource è al 90% un modo alternativo per le ditte di dire GRATIS ! OpenSource monoddirezionale …. la ditta che produce software che ecanta OpenSource ma che di mettere tra questo il loro software non se ne parla neppure …. anzi … si aumenta il prezzo dei 80$ per la chiave hardware sentinel. L'altro giorno giungo a un sito dove era stato studiato un sistema biometrico. Il sistema era istribuito come demo con la scritta : Pur essendo il sottoscritto uno dei maggiori sostenitori dell'open source questo programma viene distribuito in versione demo per motivi commerciali ! Fortissimo ….W l'open source altrui ! E allora il tempo mi ha portato a un compromesso. Ok. Distribuzione informazione … ma dove questa è usata per creare capitale questa deve essere retribuita ! Ma dove vuole arrivare quesyo lungo discorso.

Tempo fa progettai una rivista informatica a STEPS !

Primo step. Si creano un certo numero di numeri (scusate la ripetizione) con articoli che possano essere interessanti industrialmente. Il privato non paga …. la ditta che grazie a un informazione sceglie la strada giusta risparmia tempo e denaro. Allora l'idea è questa …. ARticolisti seri dove se si parla di sicurezza di reti non si porta l'exploit PHP per fare saltare il WEB. Computer vision legata al controllo di produzione, sicurezza di rete seria (firewall harware, routers …). Recensioni hardware da riviste specializzate (andate su

httP://www.tradepub.com

quelle spedite in tutto il mondo

http://www.tradepub.com/?pt=cat&page=_INTL

…avrte gratuitamente 1000 riviste a casa . Solo in america fanno queste cose … riviste di visione, di sistemi operativi …gratis) Poi per un certo numero di numeri tutto free. Poi quando grazie a siti di distribuzione il numero dei numeri diventa interessante allora si proprone qualche pubblicità a prezzi politici ma da dare qualche cosa a chi scrive. Il sistema che dicevo comunione di experts-exchange e getacoder permetterebbe ai giovani di trovare lavoro e alle ditte di ridimensionarsi. Il confronto in aste di prezzi legate a progetti permette di ridurre i prezzi e far si che le itte italiane facciano lavorare i giovcani italiani invece di dare lavoro in india perchè uno sviluppo costa 10 volte meno.

Allora il punto !

Se vi piaciono i due progetti servono per la rivista articolisti … per il progetto web consulenza aste lavori softwarristi.

Leggete qui :

http://www.bernardotti.it/portal/forumdisplay.php?f=167

La privacy relativa

Sentivo il discorso di veneri sera sulla privacy e mi veniva a fare questa considerazione. Quando è stato crackato RFID è stato scritto un algoritmo decrittante e messo su un FPGA con un ottica i lavoro in parallelo con altre schee uguali. In pratica sono state prese 50 schede, messe in parallelo e il sistema di crittatura a 40 bit è saltato in poco tempo. Il discorso sulla sicurezza di un sistema i questo tipo è funzione della spesa sopportabile da chi attacca. In altre parole supponendo che una scheda singola costi 50$ metterne 50 in parallelo sarbbe costato 2500$. Per cui il ragionemnto era questo. Quanto tempo ci vuole decrittare 3DES ?

Se sei un privato che ha un budget di 2500$ il tempo è di circa 130 anni. Se sei una ditta che ne può mettere 500 in parallelo e può spendere 25000$ il tempo è i circa 4 anni. Se sei una coprporazione che pu' spendere 100.000$ il tempo è i circa 1 anno. Se sei un agenzia di stato che può spendere 1.000.000 $ il tempo è i circa 1 giorno.

La sicurezza e la privacy dipenen solo dagli interessi che possono avere le informazioni. E' chiaro che per arrivare ai file porno di Bertorello uno non spene 25.000$ ! Il discorso è che se invece si arriva ad interessare servizi di stato verranno usate tecniche tempest, sistemi di tempest ottico (con amplificatori ed intensificatori di luce montati su telescopi la luce dei led dei vostri computer che modulano i ati verranno usati per vedere cosa fate). Insomma …. la sicurezza maggiore è quella di non avere cose che interessino certa gente … se no non c'è ssanto che tenga. In questi giorni APOGEO ha pubblicato un mio articolo su TEMPEST e nei prossimi giorni ne metterà online un altro su TEMPEST OTTICO. Adesso che la mia ditta ha chiuso e quindi non ci sono piu' legami con i militari piano piano metterò in linea i principi usati. Vedrete quanto le etcniche di sicurezza diventino molto relative a funzionanti solo per mancanza d'interesse verso i dati……

Prelevamenti Anonimi

Reati legati a crittografia

I led e la privacy

Un altro articolo a me scritto e pubblicato su APOGEO è il seguente :

http://www.apogeonline.com/webzine/2007/10/23/01/200710230101

Queste tecniche funzionano sul 36% delle nostra apparecchiature. E con TEMPEST è un altro bye bye alla privacy …..

Documentazione da VIR_DB

Risorse legate all'anonimato e alla privacy

 
documentazione.txt · Ultima modifica: 2009/08/04 20:27 da manlio
 
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki