The Black Book of Infernet - by Murdercode 2007 (c)

Il libro è bello, però ci vorrebbero un po più di esempi chiari. cmq è ok
 
MrDarkest ha detto:
Esempi chiari :asd: non è un lamer book

Non è un lamer book, ma alla fine un hacker conosce TUTTO anche cose che possono risultare nocive per utenti ma non mette in pratica...
 
KolfKord ha detto:
MrDarkest ha detto:
Esempi chiari :asd: non è un lamer book

Non è un lamer book, ma alla fine un hacker conosce TUTTO anche cose che possono risultare nocive per utenti ma non mette in pratica...

Le impara studiando i linguaggi di programmazione non legendo un book che spiega le vulnerabilità
 
Grazie per la tua opera che mi introdurrà nel vostro geniale mondo.....ciao e ancora grazie Murdercode!!
 
Bè oddio mi sa che un pochino ti sbagli... Io dico la mia opinione eh!
Cmq un hacker per essere un hacker deve anche studiare cose da lamer e cracker SENZA ASSOLUTAMENTE METTERLI IN PRATICA questo è certo.
La conoscenza è TUTTO!
 
Non è la tecnica di attacco da lamer, ma il fine.
Un hacker è prima di tutto un programmatore quindi tutte queste cose le impara studiando i vari linguaggi.
 
Ah?
Quindi i punti di accesso con SQL Inject, i Trojan, come si nascondono, come viaggiano, i mail bombing e tutte quelle cose si imparano programmando?
Un hacker ha SETE DI CONOSCENZA. Uno non diventa hacker sapendo programmare o studiando tt i linguaggi di programmazione possibili, un hacker sa le falle dei sistemi, sa far crashare un sito, sa aprire le porte su un altro PC,...

Queste cose nn si imparano programmando!
 
Un hacker deve conoscre i protocolli di comunicazione e la programmazione.
un hacker sa le falle dei sistemi => Le falle sono legate alla programmazione.
sa far crashare un sito => Programmazione
sa aprire le porte su un altro PC => le apre con lo sputo, con la forza del pensiero o con un determinato linguaggio?
SQL Inject => Programmazione
I Trojan =>Programmazione e conoscenza dei protocolli
come si nascondono => Abilità di reverser quindi bisogna conoscere l'ASM quindi programmazione
come viaggiano =>Protocolli
i mail bombing => Devono essere progrmmati pure questi o no? E poi il mail bombing è una cosa da lamer oltre ad essere totalmente inutile
tutte quelle cose si imparano programmando?
Si
Ho dimenticato qualcosa?
 
~Ste hai proprio ragione alla fine tutto è collegato alla programmazione non ce un ka**o da fare....
 
come si nascondono ha scritto quindi credo intendesse i trojan o altro malware.
Almeno l'italiano così vuole che si intenda. :asd:
 
Ho dato un'occhiata al tuo eBook; mi sembra fatto molto bene, molto curata la formattazione del testo... complimenti...

Ho letto in particolare il capitolo sul WarDriving, mi piacerebbe poterlo estendere visto che in questo periodo mi sono dedicato molto in particolare sulle chiavi WEP (ovviamente ap mio ^^ )... fammi sapere
 
ho scaricato solo 10 min fa il book, e mi è piaciuta molto (per adesso solo questo visto che ho letto ancora poco) la parte introduttiva sull'etica e sul pensare hacker...bravo murder (sono poche le guide che non iniziano con "Creare un "virus" che spenga il pc") :)
 
non è + disponibile questo book... mi sarebbe piaciuto leggerlo.. sembra davvero interessante.. anche se vecchiotto dato il post del 2007
 
sciacallo quel progetto va troppo a rilento e per ora non è cosa.Comunque TheJackal se vuoi puoi scaricarlo da qui ( http://rapidshare.com/files/149482781/black.pdf ) il book.
 
Utile!!!..speravo di trovare qualcoa riguardo al mio tema dell'hack book..ma dopo una prima "sfogliata" non mi è parso di intravedere qualcosa di prettamente legato all'argomento ..in ogni caso..spero di leggerlo mglio nei prossimi giorni!!! grazie mille per le informazioni ..ci vizi abbastanza però..:asd: