w
w
.
h
a
c
k
e
r
j
o
u
r
n
a
l
.
i
t
n
.
1
4
3
TUTTO QUELLO CHE GLI ALTRI NON OSANO DIRTI
S
O
L
O
I
N
F
O
R
M
A
Z
I
O
N
E
E
A
R
T
I
C
O
L
I
N
O
P
U
B
B
L
I
C
I
T
2
,
0
0
JAVA
MOBILE
RIPROGRAMMATI
il cellulare
PROFESSIONE
TRUFFATORE
La RETE, il paradiso degli IMBROGLIONI
LINUX
Crea e gestisci
le tue VIRTUALBOX
LE 10
REGOLE DORO
DELLA SICUREZZA
IL PERICOLO
CHIAMA AL TELEFONO
Tutti i TRUCCHI degli hacker per INTERCETTARE LE TUE CHIAMATE
01_hj143_cover 1 8-01-2008 15:06:13
editoriale
hack
.
er (hk
r)
Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacit, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.
HackerJournal:intasatelenostrecaselle
Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
Appena possiamo rispondiamo a tutti, scrivete!
redazione@hackerjournal.it
Anno 8 N.143
25 Gennaio / 7 Febbraio 2008
Editore (sede legale):
WLF Publishing S.r.l.
via Donatello 71
00196 Roma
Fax 063214606
Printing:
Roto 2000
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano
Copertina: Daniele Festa
HACKER JOURNAL
Pubblicazione quattordicinale registrata
al Tribunale di Milano
il 27/10/03 con il numero 601.
Una copia 2,00 euro
Direttore Responsabile:
Teresa Carsaniga
Copyright
WLF Publishing S.r.l. titolare esclusivo di
tutti i diritti di pubblicazione. Per i diritti di
riproduzione, lEditore si dichiara pienamente
disponibile a regolare eventuali spettanze per
quelle immagini di cui non sia stato possibile
reperire la fonte.
Gli articoli contenuti in Hacker Journal
hanno scopo prettamente didattico e divul-
gativo. L'editore declina ogni responsabili-
ta' circa l'uso improprio delle tecniche che
vengono descritte al suo interno.
L'invio di immagini ne autorizza implicita-
mente la pubblicazizone gratuita su qual-
siasi pubblicazione anche non della WLF
Publishing S.r.l.
Copyright WLF Publishing S.r.l.
Tutti i contenuti sono Open Source per
luso sul Web. Sono riservati e protetti
da Copyright per la stampa per evitare
che qualche concorrente ci freghi il
succo delle nostre menti per farci
del business.
Informativa e Consenso in materia di trattamento
dei dati personali
(Codice Privacy d.lgs. 196/03)
Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati
personali, ex art. 28 d.Lgs. 196/03, WLF Publishing S.r.l. (di
seguito anche Societ, e/o WLF Publishing), con sede in via
Donatello 71 Roma. La stessa La informa che i Suoi dati verranno
raccolti, trattati e conservati nel rispetto del decreto legislativo ora
enunciato anche per attivit connesse allazienda. La avvisiamo,
inoltre, che i Suoi dati potranno essere comunicati e/o trattati
nel vigore della Legge, anche allestero, da societ e/o persone
che prestano servizi in favore della Societ. In ogni momento
Lei potr chiedere la modifica, la correzione e/o la cancellazione
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e
ss. del d.lgs. 196/03 mediante comunicazione scritta alla WLF
Publishing S.r.l. e/o al personale Incaricato preposto al tratta-
mento dei dati. La lettura della presente informativa deve inten-
dersi quale consenso espresso al trattamento dei dati personali.
Era il dicembre del 1987 quando
nacque CNR.it, il primo sito inter-
net a utilizzare il .it, tanta ac-
qua passata sotto i ponti e
attraverso i modem... Si trat-
tava di una scommessa al-
lora e molti di noi non sa-
pevano manco cosa fos-
se la rete, avevamo visto
WarGames, il primo film
che mi ri cordi con una
massi cci a presenza di
tecnologia di rete (ovvio
che parl iamo di cose un
po diverse da quelle che
utilizziamo oggi). Oggi i siti
che utilizzano il .it sono cir-
ca un mi lione e mezzo, un
bella crescita che ha regi-
strato accelerazioni e bat-
tute di arresto ma che ha
portato a queste cifre. La
spi nta maggi ore stata a
partire dal 2000 quando real-
mente si iniziato a pensare che
la rete poteva essere una risorsa
da sfruttare anche in Italia (come
s e m -
pre illumi-
nati). Sicura-
mente i prossi mi anni
porteranno ad un ulteriore au-
mento di questi siti e speria-
mo ardentemente anche ad
un miglioramento della quali-
t degli stessi, ma si sa, non
si pu avere tutto dalla vita.
Per ora quindi tanti auguri .it
e altri milel di questi giorni.
Auguri.it
02_hj143_edit 2 9-01-2008 16:23:06
:: Hacker in picchiata
sul Boeing 787
Quando pensi amo di averl e vi ste
tutte salta fuori qualche spiritosone
che ci fa immediatamente ricrede-
re e rincuorare se pensiamo al no-
stro firewall non aggiornato o a quel-
lo scanning antivirus che non faccia-
mo da troppo tempo. Si presuppone
che chi progetta un aereo sia molto
preparato, fior di cervelli attorno ad
un tavolo che parlano di impedenza,
CX, sistemi integrati e misure della
toilette... Possibile che tra tutti i ver-
velloni presenti non ci sia un addet-
to alla sicurezza informatica??? Per-
ch dovete sapere che sul nuovo pro-
getto della famosa azienda aeronau-
tica, il Boeing 787 Dreamliner i siste-
mi di volo dellapparecchio risultano
in contatto con linterfaccia che per-
mette ai passeggeri di connettersi a
internet...
Tutti possiamo ben immaginare co-
sa possa voler dire mettere questa
possi bi l i t a di sposi zi one di un
terrorista armato di conoscenze in-
formatiche, altro che 11 settembre...
:: La cina contro YouTube
Dal 31 gennai o sar perpetrato i n
Cina lennesimo affronto alla libert
di espressione e parola, tutto que-
sto mentre gli occhi del mondo sono
puntati sulla Repubblica Popola-
re in prossimit delle Olimpiadi.
La vi cenda sembra prendere
spunto da un video postato po-
co tempo fa in rete dove la mo-
glie di un popolare presentatore
televisivo parla in maniera mol-
to esplicita delle corna che il ma-
rito le mette regolarmente. A questo
punto partita la contro-of fensiva
statale portando al massimo livello la
censura sui video in rete.
Solo i siti di propriet statale potran-
no psotare video on-line con il limi-
te di pubblicare immagini che non
possano alterare lordine sociale del
paese, contro la costituzione, contro
lunit nazionale, la sovranit, linte-
grit territoriale e, ovvia-
mente, quelli che divul-
gano segreti di stato,
pregi udi chi no l a si -
curezza. I nsomma,
qualunque video po-
stato potrebbe, se si
vol esse, ri ent rare i n
queste categorie e quin-
di portare alloscuramento del
sito dove si trova.
Voliamo in Cina
n un di d ne i o z os po a i t bi l ss os p u e on si sp s di d a t b si po
[ p 3 ]_[ www.hackerjournal.it ]
SECURITY UPDATE
03_hj143_sec 3 8-01-2008 11:40:15
NEWS
[ p 4 ]_[ www.hackerjournal.it ]
FIREFOX 3
IS COMING...
F
F
irefox 3 final-
mente in dirit-
tura darrivo!
Mozi l l a ha pub-
blicato infatti la
seconda e pe-
nultima beta di
questa versione
chi amata Gran
Par adi so che
dovrebbe porta-
re ol t re 900 mi -
gliorie in uno dei
browsers alternati-
vi (ad IE) pi in voga
del momento. Secondo
gl i svi l uppatori l e maggi ori
novit di questa versione saran-
no in buona parte dedicate ad incrementare velocit, stabilit, sicu-
rezza, compatibilit ed ad aggiungere nuove funzionalit allinterfac-
cia grafica. La data di lancio ufficiale non ancora stata fissata men-
tre in questi giorni (met gennaio) dovrebbe essere rilasciata la ter-
za ed ultima versione di test.
FALLA IN SKYPE!
stata scoperta da uno sviluppato-
re una falla che colpiva da tempo
il noto programma di VoIP Skype.
La falla riguarda una er-
rata gestione del pro-
t ocol l o URI
(Uniform Re-
source Iden-
tifier) che ne-
gli scorsi mesi
aveva gi dato
problemi ad altri programmi come Fire-
fox, Internet Explorer (versione 6 e 7)
ed alcuni prodotti di casa McAfee. Gra-
zie a questo bug un utente malinten-
zionato potrebbe indurre una persona
a cliccare su indirizzi internet creati ad
hoc per installare sul PC trojan, keylog-
ger e al t ri dannosi mal aware.
Skype consiglia
pertanto tutti gli
utenti di aggior-
nar e i l pr opr i o
client alla versio-
ne 3.5
WIFI DANNOSO
PER LUOMO?
U
na ricerca condotta da alcune univer-
sit britanniche analizzer gli effet-
ti delle reti senza fili sullorganismo uma-
no. Gli studi dureranno circa due anni e sa-
rannocommissionati dallAgenzia per la pro-
tezione della salute britannica. Secondo il di-
rettore di questo istituto attualmente non ci
sono prove scientifiche che dimostrino come
le reti senza fili (wifi/bluetooth) rappresentino
S
econdo il quotidiano Chi-
na Daily infatti la parola
stock ha battuto la parola
sex nella classifica di quel-
le pi cercate dagli internau-
ti cinesi nellultimo periodo.
Lo studio stato effettuato sul-
la versione cinese del motore di
ricerca Google dove tra le prime
sei parole pi cercate dellanno
scorso, quattro sono legate al
mondo della finanza. Tenendo
conto che nel 2007 la borsa di
Shangai ha avuto un rialzo me-
dio del 97% i risultati delle ri-
cerche cinesi non sono poi cos
tanto sorprendenti.
IL SESSO SBARAGLIA
IN CINA
04_07_hj143_news 4 8-01-2008 11:46:11
[ p 5 ]_[ www.hackerjournal.it ]
HOT NEWS
E
,
XBOX LIVE TORNA ALLA NORMALITA
,
?
Rilasciato Wordpress 2.3.2
PREMIO
MOST PIRATED
uscita su Wired News
come ogni anno, la specia-
le classifica dei film, delle can-
zoni e delle serie televisive pi
piratate del 2007. Questa clas-
sifica stata stilata
in base alle statistiche fornite
da BigChampagne, una socie-
t specializzata nella rilevazio-
ne dellaudience di file nei circuiti
peer-to-peer della rete eDonkey.
Ecco qui chi vince il premio di
pi piratato del 2007:
Canzoni:
1. Shop Boyz, Party Like A Rock
Star
2. Akon, I Wanna Luv U
3. Sean Kingston, Beautiful Gir-
ls
Film:
1. Resident Evil: Extinction
2. Pirates of The Caribbean: At
Worlds End
3. I Now Pronounce You Chuck
& Larry
Serie Televisive:
1. Heroes
2. Prison Break
3. Top Gear
un rischio alla salute delluomo. Ricordiamo
infatti che i segnali in uscita da router, an-
tenne e computer sono molto deboli e si atte-
stano generalmente intorno agli 0,1 watt. Ma
perch non fanno ricerche sulla pericolosit
delluso del telefonino?
stata rilasciata questa nuova versio-
ne di WordPress che va a corregge-
re alcuni bug che permettono ad utenti re-
moti di visualizzare messaggi in atte-
sa di pubblicazione. consigliato quindi
eseguire al pi presto l update per evita-
re spiacevoli inconvenienti o tappare il
bug presente nel file wp-includes\query.
php aggiungendo alla riga 37 il percor-
so assoluto relativo alla cartella wp-ad-
min e, se usate il plugin per la cache ri-
cordatevi di ripulirlo!
NASCE SIRIO IL VIDEOTELEFONO FISSO VOIP CHE PARLA LINUX!
Q
uesto speciale telefono utilizza infatti una distribuzione mini di Linux per
consentire di telefonare via VoIP senza dover utilizzare il pc e per gesti-
re il collegamento wifi (disponibile come opzione). possibile anche visualiz-
zare alcuni contenuti del portale Virgilio direttamente nel display da 3,5 fornito
assieme al telefono grazie al quale si pu anche scaricare la rubrica del cellula-
re, vedere le ultime news o consultare le ultime previsioni meteo. 8) Trasforma-
re IPOD Touch in IPhone... Impossibile? - Lipod touch stato da molti sopranno-
minato come lIPHONE senza telefono inquanto i due si assomigliano molto per
il design ma non per le funzioni. Pec-
cato per che da pochi giorni sembra
possibile far diventare lIPOD in un te-
lefono grazie ad un software di Voice
Over IP. Il programma prende il nome
di SIP VoIP ed sviluppato dal grup-
po di touchmods.net. Il software un
semplicissimo client VoIP (tipo Skype) che
permette di effettuare chiamate quando presente
una connessione ad internet. Riguardo al microfono invece (non presente nelle
caratteristiche standard dell IPOD Touch) si consiglia di collegarne uno alla por-
ta dock dello stesso lettore.
questa la domanda che si chiedono molti giocatori dopo che negli
scorsi giorni il servizio ha subito numerosi downtime e disfunzioni di
vario genere. Secondo alcune voci, Microsoft sarebbe dellidea di offrire un in-
dennizzo agli utenti Gold di Xbox Live (che ricordiamo un servizio a pagamento)
regalando un abbonamento mensile. I problemi
riscontrati nella maggior parte dei casi sono sta-
ti la difficolt di accedere al servizio, seri proble-
mi nella stabilit della rete, impossibilit nellac-
cedere e nel configurare il proprio account e al-
tri problemi di vario genere. Iniziato proprio be-
ne il 2008 per Microsoft vero?
04_07_hj143_news 5 8-01-2008 11:46:23
NEWS
[ p 6 ]_[ www.hackerjournal.it ]
I MAGGIORI INCIDENTI DEL 2007
CRACKER
CERCA LAVORO
stata stilata pochi giorni fa una classifica chiamata The major incidents on the
internet in 2007. Questa lista redatta da Pingdom (societ che offre servizi di
monitoraggio degli uptime dei server) inerente a tutti i peggiori downtime avve-
nuti nel corso dellanno appena passato. Sul podio troviamo:
1)Skype: il peggiore downtime avvenuto per il numero di utenti coinvoli (oltre 10 mi-
lioni). Il problema stato apparentemente dovuto ad un errato funzionamento di Win-
dows Update.
2) RackSpace: tutto avvenuto il 13 Novembre quando un camion ha letteralmente di-
strutto un trasformatore di energia, facendolo addirittura esplodere. Il calo di energia
ha fatto entrare in funzione i sistemi di alimentazione, ma la sfortuna ha voluto che due
generatori non abbiano funzionato correttamente, lasciando cos al buio il datacen-
ter per alcune ore.
3) Google Analytics: ha registrato un down di oltre 40 ore senza sapere a dire il vero
quale fosse la causa.
G
i qualche mese fa aveva suscitato interesse
nel mondo dei Linux dipendenti luscita del-
lo smartphone Neo 1973, completamente open-
source e basato su piat taforma Linux. stato
presentato in questi giorni il suo fratello maggio-
re chimato NeoFreeRunner che, rispetto al model-
lo precedente disporr di un processore pi poten-
te (500Mhz), di connettivit Wi-Fi (802.11b/g), e di
connessione bluetooth. Come per il modello prece-
dente il core sar sempre una distribuzione Linux
e sar possibile acquistarne due versioni: la prima
850Mhz tri-band e la seconda a 900Mhz dual band.
Maggiori informazioni su www.openmoko.com
OPENMOKO, LO SMARTPHONE CON CORE LINUX
I
l programmatore del noto virus
Yamanner che mesi fa ave-
va allertato 200 milioni di uten-
ti di Yahoo!Mail, si giustificato
di averlo scritto dicendo: Vengo
dallIran e con Yamanner volevo so-
lo trovare un lavoro nel campo del-
la programmazione. Probabilmen-
te stato colpito da un precedente,
nel 2004 infatti Sven Jaschan, crea-
tore del worm Sasser aveva trovato
lavoro, con la stessa tecnica, pres-
so unazienda dedicata alla sicurez-
za informatica. Ma anzich scrivere
virus per far danni... non pi sem-
plice mandare un curriculum come
si fa usualmente?
SUPERCOMPUTER? IL MEGLIO
SAR A LONDRA!
I
l governo inglese ha infatti ufficial-
mente presentato lHigh-End Com-
puting Terascale Resources (HECToR),
un nuovo centro di supercalcolo ospi-
tato presso lUniversit di Edimbur-
go che ospiter presumibilmente il
computer pi veloce dEuropa. Il pro-
getto costato oltre 150 milioni di eu-
ro gi stato avviato negli scorsi me-
si ed in que-
s t o p e r i o -
do ha aper-
t o l e por t e
agl i i st i t u-
ti accademi-
ci e di ricer-
ca bri t anni -
ci. Lhardwa-
re dedicato per la costruzione del si-
stema costituito da un cluster di 60
server Cray XT4 Linux-based capaci di
raggiungere una potenza di calcolo di
quasi 60 teraFLOPS.
PRESO IL RE DELLO SPAMMER
stato arrestato infatti Alan Ralsky un ve-
ro e proprio guru della posta indeside-
rata. Luomo, attivo da molti anni, stato ac-
cusato, assieme ad altri 10 suoi collaborato-
ri, di aver violato le rigide leggi federali ame-
ricane sullo spam. Su Ralsky gravano attual-
mente 41 capi diversi dimputazione che gli
potrebbero far scontare una pena di 20 anni
di galera e 250 mila euro di multa per frode
postale e telematica. Dimostrazione che alla
fine c giustizia per tutti?
04_07_hj143_news 6 8-01-2008 11:46:37
[ p 7 ]_[ www.hackerjournal.it ]
HOT NEWS
D
Cresce il numero di utenti Mac in rete
UN PORTAFOTO
UN PO
,
SPECIALE
S
econdo un monitoraggio condotto da Net
Applications su 40.000 siti web nel mese
di dicembre, gli utenti della nota azienda di
Cupertino hanno avuto un aumento del 7%
rispetto al mese precedente. Anche nel mese
di novembre lanalisi aveva evidenziato un
trend positivo che si era per fermato ad un
aumento del 5%. Che sia lanno del successo
per Apple grazie anche alluscita in larga sca-
la del suo sistema operativo Leopard?
SUPER WIFI?
L
a nota casa di produzione di se-
miconduttori Marvell, presente-
r durante il prossimo CES 2008 un
nuovo chip WIFI che promette pre-
stazioni molto interessanti. Attual-
mente la tecnologia pi ottimizzata e
veloce in questo settore rappresen-
tata dallo standard 802.11n (comune-
mente chiamato MIMO) che permette
uno scambio di dati fino a 300Mbps.
Il chip TopDog 11n-450 della Marvell
permetter di aumentare questa ve-
locit fino a 450Mbps, e di aumenta-
re il raggio di copertura del segnale
del 160%. Questo risultato sembra sia
stato raggiunto utilizzando 3 trasmet-
titori e 3 ricevitori direttamente im-
piantati nel core del chip. Le presta-
zioni dichiarate non sembrano affatto
male... Staremo a vedere! Data di con-
segna: secondo trimestre 2008
GOOG1E.IT
CON RESPONSABILIT
attivo da alcuni giorni il sito www.
goog1e.it (con un uno al posto della
lettera l per intenderci) che permet-
te di effettuare ricerche con Google ri-
sparmiando energia elettrica. Vi chie-
derete come? Goog1e.it per effettuare
le proprie ricerche su internet, fa rispar-
miare energia perch lo schermo, duran-
te la navigazione, principalmente nero.
Lo schermo del nostro pc che visualizza
una pagina bianca consuma mediamente
74watt, contrariamente uno schermo che
visualizza una pagina nera ne consuma
mediamente 50. Questo sistema valido
sia per gli schermi CTR (a tubo catodico)
che per quelli LCD (anche se in maniera
minore). Perch non provare allora? Im-
postate il sito come homepage del vostro
browser e fate girare la voce!
FURTO DI DOMINIO?
GRAZIE A GMAIL SI PU
U
no dei pi famosi designer di lo-
ghi e grafiche al mondo, Da-
vid Airey si infatti visto fre-
gare il proprio dominio inter-
net (ht tp:// www.davidairey.
com/ ) da un cracker che ha
furbescamente avuto ac-
cesso alla casella di po-
sta di questo sfortu-
nato grafico. Con laccesso alla mail
infatti riuscito a modificare, tramite il
pannello di gestione dei DNS del pro-
vider, il traffico diretto verso il domi-
nio di David che stato quindi inagibile
per diversi giorni. Lattacker riuscito
ad avere accesso alle mail delluten-
te sfruttando un baco di sicu-
rezza nel sistema di Gmail.
La webnews era infatti affet-
ta da una falla che permette-
va a siti maligni di ef fet tuare
attacchi di tipo Cross Site Re-
quest Forgery.
D
urante il congresso del
CES di LasVegas la nota
casa di prodotti tecnologici
Parrot ha presentato un nuovo
prodotto che ha suscitato mol-
to interesse. stato presenta-
to infatti il DF7700, un porta-
foto un po speciale. Pu infat-
ti inviare e ricevere foto via MMS
indipendentemente dal gestore
di telefonia utilizzato e visualiz-
zarle comodamente sullo scher-
mo (grazie allutilizzo con una
comune scheda SIM). dotato
inoltre di una connessione USB
e di un alloggiamento per Me-
moryCard SD.
I l pr ez-
zo non
p o i
neanche
t anto sa-
l at o: 149
dol l ari ma
al momen-
to disponibi-
le solo per gli
utenti francesi
CONTRO GOOGLE ADSENSE
S
econdo esperti di BitDefender in giro
per la rete un trojan che modifica le in-
serzioni pubblicitarie di casa Google sosti-
tuendole con pubblicit di altri siti. Il trojan
che sfrutta un particolare tipo di hijacking va
a modificare il file di host del computer infet-
to in modo tale da editare il server delle news
di Google (page2.googlesyndication.com) con
un altro indirizzo ip risedente su alcune mac-
chine dellest europa. Un nuovo modo per au-
mentare gli introiti della pubblicit di un sito?
04_07_hj143_news 7 8-01-2008 11:46:42
[ p 8 ]_[ www.hackerjournal.it ]
Manuale di
SOPRAVVIVENZA
Le dieci regole base per aver un PC a prova di scasso
A
ntivirus e firewall sono stru-
menti indispensabili per pro-
teggere il nostro PC. Oltre a
questi, per, ci sono accorgi-
menti e buone abitudini che ci permet-
tono di migliorare il livello di sicurez-
za del nostro computer. Ba-
sta seguire 10 preziose re-
gole che ci consentono di eli-
minare i pi comuni buchi di
sicurezza.
1. Windows
sempre aggiornato
Worm, trojan e spyware si diffon-
dono utilizzando buchi di sicurez-
za del sistema operativo. Sempre
pi spesso, per, i punti deboli di Win-
dows utilizzati per i loro attacchi sono
gi conosciuti nel momento in cui
i virus fanno la loro comparsa
e sono disponibili gli aggior-
namenti che possono bloc-
carl i. Cadono nel l a trap-
pola, quindi, solo i PC che
non sono in regola con gli
aggiornamenti di Windows.
SICUREZZA
08_11_hj143 8 8-01-2008 11:48:05
[ p 9 ]_[ www.hackerjournal.it ]
NEWBIE
Per cercare di metter al sicuro il no-
stro computer e mantenerlo sempre
aggiornato sufficiente modificare
le impostazioni dal Pannello di controllo
a l l a v o c e A g g i o r n a m e n -
t i a u t o m a t i c i a l l i n t e r n o
del Cent r o si cur ezza PC. L i m-
post azi one pi af f i dabi l e Au-
t omat i co. Se gi ochi amo spes-
so e non vogl i amo che l i nst al l a-
zi one degl i aggi ornamenti rall enti
i l comput er senza dar ci pr eav-
vi so, possi amo i nvece scegl i e-
r e l a sec onda voc e c he i ndi -
c a Sc ar i c a aut o mat i c ament e
g l i a g g i o r n a m e n t i ,
ma lascia decidere allutente quan-
do installarli.
2. File sotto controllo
I vi rus si di f fondono al l i nter-
no di fi l e esegui bi l i . Ogni vol -
ta che ci troviamo di fronte a un
fil e con estensione eseguibil e,
per esempio .EXE, .PIF o .CAB,
dobbiamo quindi stare allerta e, possibilmente, eseguire un con-
trollo. Quando installiamo Windows,
per, il sistema impostato automa-
ticamente in modo che i nomi dei file
non comprendano lestensione. Il file
foto mare.jpg, quindi, comparir solo
come foto mare.
Per quanto comoda, si tratta di unim-
postazione rischiosa che ci impedi-
sce di riconoscere subito i file ese-
gui bili. Spesso gl i autori dei virus
sfruttano limpostazione per masche-
rare i file usando una doppia esten-
sione, per esempio foto montagna.
jpg.exe. Se il nostro computer fosse
impostato per nascondere le esten-
sioni dei file, il nome apparirebbe co-
me foto montagna.jpg e rischierem-
mo di consi derarl o un documento
senza problemi.
3. Non rispondiamo
allo spam
Nella nostra casella di posta elet-
tronica arriva unemail pubblici-
taria che riporta, al termine, una
frase del tipo Se non volete pi
ricevere messaggi scrivete a... .
Non c adi amo nel t r anel l o: s i
tratta di una strategia per verificare se
lindirizzo di posta elettronica atti-
vo e viene letto da qualcuno. Rispon-
dendo al messaggio otterremo solo
il risultato di essere inondati di email
pubblicitarie.
4. Collegamenti
pericolosi
I collegamenti Web allin-
terno del l e emai l han-
no un aspetto innocuo e
spesso pu sembrarci che si
riferiscano a siti Internet che co-
nosciamo e consideriamo affida-
bili. Non sempre, per, il loro aspet-
to corrisponde al vero indirizzo a cui
fanno riferimento. Nei messaggi di
phi shi ng, per esempi o, i truf fatori
cercano di dirottarci verso siti simi-
li a quelli della nostra banca su In-
ternet per rubare i dati di accesso al
conto corrente.
Il col l egamento sembra i denti co a
quello originale, ma se facciamo clic
su di esso verremo indirizzati a una
pagina Web completamente diversa,
Laggiornamento in automatico di Windows la soluzione migliore per non farci trovare
impreparati di fronte agli attacchi dei nuovi virus.
A
lcuni programmi di posta elettro-
nica come Outlook e Outlook Ex-
press sono impostati per impedire il
salvataggio e lapertura di allegati
pericolosi, tra cui i formati EXE.
Limpostazione pu essere modifica-
ta, ma preferibile mantenerla.
Per inviare e ricevere questo tipo di fi-
le possiamo usare la funzione Cartel-
la compressa e convertire i file in for-
mato ZIP prima di inviarli.
ALLEGATI
BLOCCATI
!
08_11_hj143 9 8-01-2008 11:48:37
[ p 10 ]_[ www.hackerjournal.it ]
che ha solo laspetto del vero sito. In
altri casi, invece, la pagina contiene
virus o altri software pericolosi.
Per evitare la trappola sufficien-
te collocare la freccia del mouse per
qualche istante sul collegamento: ap-
parir il vero indirizzo Internet a cui
punta il collegamento.
5. Attenzione al registro
I programmi spyware si installano
sul nostro computer e modificano il
registro di sistema per avviarsi ogni
volta che accendiamo il PC.
Per tenerli sotto controllo possiamo
scegl i ere un programma anti vi rus
che controlli in tempo reale tutte le
modifiche al registro di Windows.
In alternativa, possiamo controllare
manualmente lelenco delle applica-
zioni che il sistema operativo avvia
automaticamente. Se troviamo una
voce sospetta il caso di procurar-
ci un programma antispyware e con-
trollare il computer.
Una buona soluzione in questo caso
il programma Ad-Aware SE Perso-
nal, www.lavasoft.de. La versione di
prova non sfrutta il sistema di prote-
zione in tempo reale, ma comun-
que in grado di rilevare ed eliminare
gli spyware.
6. Orecchie aperte
contro i dialer
Se usiamo una connessione a 56K,
corriamo il rischio di rimanere vitti-
me dei dialer, i programmi che modi-
ficano le impostazioni di connessione
dirottandoci su numeri esteri o a pa-
gamento. Un prezioso accorgimento,
da tenere sempre presente per evita-
re brutte sorprese nella bolletta telefo-
nica, quello di impostare il modem
in modo che la composizione del nu-
mero telefonico sia compiuta attra-
verso laltoparlante del PC.
Li mpost azi one possi bi l e con l a
maggior parte dei modem e ci per-
mette di accorgerci subito se il nume-
ro in composizione cambiato.
7. Togliamo
i privilegi
Windows XP permette
di creare pi Account
a cui corrispondono
i diversi utilizzato-
ri del computer. La
funzione permette di
memori zzare l e pro-
prie impostazioni per-
sonalizzate e offre la
possibilit di limitare i
pot eri degl i account ,
L
e impostazioni predefinite di
Windows nascondono lesten-
sione dei file e questo pu trarci in
inganno. Il file in formato VBS in-
fatti potrebbe contenere un virus,
ma il sistema nasconde parte del
nome. A tradire la vera natura del fi-
le licona, che corrisponde a quella
usata per i file di questo tipo. Anche
se permette di smascherare lingan-
no nella maggior parte dei casi, con-
trollare il tipo di icona non un meto-
do del tutto affidabile: il creatore del
file pu modificare facilmente limpo-
stazione e fare in modo che licona vi-
sualizzata sia diversa.
GUARDIAMO
L
,
ICONA
escludendo i privilegi di amministra-
tore.
Quest i ul t i mi sono necessari per
modificare le impostazioni di Win-
dows e i nst al l ar e, el i mi nar e o
modificare i programmi. La funzione,
per, pu essere usata anche per ga-
rantire una maggiore sicurezza.
Per installarsi sul computer, infatti,
molti virus e spyware devono ave-
re accesso alle impostazioni del si-
stema. Lavorando con un Account di
Windows XP che non abbia i privilegi
di amministratore, la loro azione vie-
ne immediatamente bloccata.
8. Evitiamo
i formati a rischio
I Macro Virus sono una partico-
lare specie di virus che sfrutta-
no le istruzioni Macro di Office.
Queste ul ti me sono state pensate
per inserire funzioni automatiche e
scorciatoie allinterno dei documen-
ti, ma nelle mani di un pirata infor-
matico possono trasformarsi in uno
strumento mi ci di a-
le, in grado di met-
tere ko il nostro
computer. Pos-
si amo ri durre
il rischio utiliz-
zando dei for-
mati diversi da
quel l i predefi -
niti, sostituen-
do per esempio
i f i l e
SICUREZZA
08_11_hj143 10 8-01-2008 11:49:03
[ p 11 ]_[ www.hackerjournal.it ]
NEWBIE
DIAMO VOCE AL MODEM
Facciamo clic sul pulsante
Start e scegliamo Pannel-
lo di controllo. Facciamo
doppio clic su Opzioni mo-
dem e telefono. Nella nuova
finestra che si apre selezio-
niamo con un clic del mou-
se la scheda Modem.
Qui troviamo un elenco
dei modem installati. Se-
lezioniamo quello che ci in-
teressa e facciamo clic su
Propriet. Nella finestra
selezioniamo la scheda
Modem e trasciniamo con
il mouse lindicatore per
regolare il volume in modo
che la fase di composizio-
ne si possa sentire.
DOC con i l formato RTF, che non
contengono macro. Se usiamo il nuo-
vo Of fi ce 2007, i nvece, tut ti i pro-
grammi sono gi impostati in modo
da usare un formato che impedisce
luso delle istruzioni Macro.
9. La prima
connessione al Web
Formattare periodicamente il disco
fisso e reinstallare Windows una
buona abitudine: consente di ave-
re a disposizione un sistema puli-
to e un computer sempre efficien-
te. Quando eseguiamo questa opera-
zione, per, dobbiamo ricordarci che
i l n o s t r o P C p e r d e t u t t i
gli aggiornamenti di sicurezza che
abbiamo installato nei mesi prece-
dent i e pot rebbe essere esposto
agli attacchi via Web. Un PC equi-
paggiato con Windows XP senza il
Servi ce Pack 2, per esempio, vie-
ne insidiato dopo soli pochi minuti di
connessione a Internet senza avere
neanche il tempo di scaricare gli ag-
giornamenti pi importanti.
Per evitare tutto ci importante se-
gui re una procedura ri gorosa pri -
ma di effettuare il collegamento al-
l a Rete. Installi amo per pri ma co-
sa il Service Pack 2 di Windows XP
tramite CD. In seguito, installiamo il
programma antivirus e il firewall. So-
lo ora siamo pronti per collegarci al
Web e avviare immediatamente Win-
dows Update per scaricare tutti gli
aggiornamenti di sicurezza.
ESTENSIONI SEMPRE VISIBILI
W
indows impostato per nascondere automaticamente lestensione dei file. Di-
sattivare questa funzione ci permette di individuare pi facilmente i file che po-
trebbero contenere virus e spyware. Per farlo bastano pochi clic del mouse.
Apriamo una qualsiasi cartella di Win-
dows, per esempio la cartella Docu-
menti, e facciamo clic sulla voce Op-
zioni che troviamo allinterno del menu
Strumenti in alto.
Facciamo clic sulletichetta Visualiz-
zazione e scorriamo lelenco fino a
identificare la voce Nascondi le esten-
sioni per i tipi di file conosciuti. Toglia-
mo il segno di spunta per disattivare la
funzione e facciamo clic su OK.
10. Antivirus
sempre aggiornato
Equipaggiare il computer con un pro-
gramma antivirus indispensabile.
Il nostro compito, per, non si esau-
risce qui. Anche il miglior programma
antivirus, infatti, efficace solo se vie-
ne costantemente aggiornato.
Oltre le modifiche al software e al
motore di scansione, laggiornamento in-
stalla le firme, ovvero i dati che permet-
tono di identificare i nuovi virus che sono
stati ril evati su Internet. Usare gli
aggiornamenti manuali e affidarci so-
lo alla nostra memoria sempre una
pessima idea: meglio regolare le im-
postazioni del nostro antivirus in modo
che si aggiorni automaticamente con
una buona frequenza,al massimo ogni
duegiorni.
08_11_hj143 11 8-01-2008 11:49:30
[ p 12 ]_[ www.hackerjournal.it ]
TRICK
TRUFFATORE DIGITALE
P
R
O
F
E
S
S
I
O
N
E
Internet divenuta il nuovo
terreno di caccia degli
imbroglioni: ci sono soldi
facili a volont e tanti polli
da spennare. Gruppi di
pirati si sono organizzati
per conquistare il territorio
N
on si pu negare che i truf-
fatori siano fantasiosi quan-
do si tratta di rubare denaro,
sottrarre identit o mettere le
mani su dati da rivendere. Le truffe
sono molteplici e sempre pi comples-
se. Ecco le tipologie principali.
:: Truffa 419
Vecchia come il mondo, questa truf-
fa risorta a nuova vita con lavven-
to del digitale e di Internet. La truf-
fa 419, nota anche come truffa nige-
riana, va anche sotto il nome di Fee
Fraud ed finalizzata a sottrarre quat-
trini ai navigatori. Prima dellavvento di
Internet, i truffatori inviavano per po-
sta una lettera in cui spiegavano di
essere in possesso di vari milioni di
dollari. Risiedendo in un paese africa-
no, tuttavia, non potevano trasportare
una simile quantit di denaro. La truf-
fa non cambiata molto con il Web e
fa centinaia di vittime allanno. Lobietti-
vo dei pirati persuadere i navigatori a
pagare le spese bancarie della transa-
zione. Non pensiamo che nessuno
abbocchi allamo. Nel febbraio 2005
sei pirati sono stati arrestati dopo
una truffa effettuata in Belgio via po-
sta elettronica.
Nella trappola erano caduti un avvo-
cato, un ufficiale giudiziario e un in-
segnante. I pirati avevano diffuso via
Internet messaggi in cui dichiaravano
che una somma di 9 milioni di dolla-
ri era stata nascosta nei locali di una
societ di sorveglianza. Per far scat-
tare la trappola, i pirati invitavano le
vittime ad andare a vedere di perso-
na il denaro nascosto in alcune vali-
gie nella sede dellazienda di sorve-
glianza in questione. Lo scopo era
quello di far pagare ai gonzi il costo
del deposito, 12.500 euro, per ritura-
re la valanga di denaro. Pochi giorni
dopo lincontro, il falso sorvegliante
minacciava di rivelare tutto alla poli-
zia chiedendo 50.000 euro in cam-
bio del suo silenzio. E questo il me-
no: naturalmente, le banconote allin-
terno delle valigie erano false!
:: Green Card
Molti navigatori di Internet sogna-
no lEldorado americano. Per toc-
care con mano l o Zi o Sam esi ste
una sola possibilit: la Carta Verde
Un falso sito che intercetta i
dati di coloro che richiedono una
Green Card.
"
-
%
*
22_23_hj143_inchiesta 23 8-01-2008 12:00:00
[ p 24 ]_[ www.hackerjournal.it ]
Si comincia con un video che prende
in giro il Boss di Redmond e la sua
futura vita da pensionato, nel
video compaiono an-
che Hillary Clinton,
Bono Vox (sigh! ! !)
e Russel Cr owe.
Dopo questo lo Zio si
protrae a parlare del-
l e nuove prospet t i ve
del suo gruppo, le nuo-
ve par tnershi p, i nuovi
progetti in corso, gli svi-
luppi e quant al tro vi l a-
sciamo trovare da soli in
rete. La parte pi diverten-
te viene alla fine quando fi-
nal mente Bi l l i mbracci a l a
sua Gibson di Guitar Hero II
e sfida la campionessa mon-
diale ma con laiuto di un ospi-
te deccezione: Slash, ex chi -
tarri sta dei Guns and Roses e
ADII
ADDIO zio Bill
Nel bene, e soprattutto nel male, stato uno dei nomi
pi volte presenti sulla nostra rivista ed ora si
ufficialmente ritirato
D
obbiamo ammetterlo, ci man-
cher!!! Con quella faccia un
po da sfigato, quel suo mo-
do di fare veramente poco ca-
rismatico e quel suo continuo com-
plesso di inferiorit (solo nelle oc-
casioni pubbliche e non certo per
il patrimonio) con il rivale/amico di
sempre Steve Jobs. Beh, nelle scor-
se settimane si celebrato il suo ve-
ro e proprio addio, anche se la noti-
zia era gi ufficiale, Bill Gates mol-
la la Microsoft, o quantomeno il suo
ruolo al suo interno mantenendone il
controllo azionario (ci ricorda qual-
cosa?!?!?!). Quale occasione miglio-
re del Ces di Las Vegas per salutare
tutti... Questa manifestazione sem-
pre stata la vetrina per Bill e la sua
societ per presentare nuovi prodot-
ti e strategie e questa volta, per lul-
tima volta, Bill ha voluto parlare pi
che altro di se e delle strategie per il
futuro della sua creatura.
24_25_hj143_addii 24 8-01-2008 12:03:34
[ p 25 ]_[ www.hackerjournal.it ]
NEWBIE
ora dei Velvet Revolver, che offre al
padrone di casa un bel sostegno con
la sua Les Paul vera e tonante.
Insomma Gates ha voluto lasciare in
leggerezza, come crediamo che sia
giusto, in fin dei conti non va a fare
il monaco asceta in Tibet e neanche
si ritira in miseria in qualche baracca
sulla spiaggia di Santa Monica. Sem-
plicemente si dedicher alla Bill &
Melinda Gates Fundation e, onesta-
mente, questo giro non ce la sentia-
mo di prenderlo in giro pi di tanto.
Di sicuro ci mancher abbiamo pe-
r delle certezze che riescono a
consolarci un po:
- I p r o d o t t i Mi c r o -
s o f t c o n t i n u e r a n -
no a funzi onare come
vogliono loro e non co-
me dovrebbero
- I si st emi oper at i vi
Windows futuri non sa-
ranno certo meglio di Vi-
sta, anche se ci vorreb-
be poco
- La posizione di strapotere sul
mercato e le vessazioni verso gli al-
tri operatori continueranno
- Il sostituto di Bill sar certamente
pervaso dello stesso insipido fascino
ma in compenso non avr
l autorevol ezza del
vecchi o squal o
che aveva Gates
- Continueremo a
ricercare e svela-
re ogni
minima pecca dei
prodot t i di casa
Redmond e questo
lavoro non ci porte-
r via molto tempo.
Ci mancherai zi o Bi l l ... ma
non cos tanto!!!
BigG
24_25_hj143_addii 25 8-01-2008 12:04:01
[ p 26 ]_[ www.hackerjournal.it ]
LINUX
Configurazione avanzata
di VIRTUALBOX
Dalle guest additions agli hard disk virtuali... tutto quello che
serve per espandere le potenzialit della virtualizzazione
V
irtualbox uno dei miglio-
ri sistemi di virtualizzazione
attualmente disponibili. Pre-
stazioni e facilit duso sono
tre le sue caratteristiche di spicco:
con pochi click del mouse possibile
creare macchine virtuali per testare
le versioni delle nostre distro Live Li-
nux preferite, ad esempio; le funzio-
nalit pi avanzate, per, richiedono
qualche messa a punto ulteriore.
In queste due pagine, quindi, scopri-
remo cosa sono ed a cosa servono le
Guest Additions, fornendo poi istru-
zioni dettagliate per gestire al me-
glio le partizioni delle nostre mac-
chine virtuali.
:: Le Guest Additions
Lutilit delle normali macchine vir-
tuali create con Virtualbox indub-
bia. A volte, per, vorremmo una
maggiore integrazione con il siste-
ma host sottostante (il computer fi-
sico). In questo ci vengono in aiuto le
Guest Additions: si tratta di un insieme
di strumenti che migliorano la comu-
nicazione tra host e macchine virtuali,
aumentando poi le prestazioni di que-
stultime grazie a driver grafici ottimiz-
zati. Pi in dettaglio, grazie alle Guest
Additions potremo passare automati-
camente dalla finestra di una macchina
virtuale al desktop dellhost con il sem-
plice spostamento del puntatore (sen-
za cio dover schiacciare il tasto Ctrl) e,
cosa pi importante, potremo facilmen-
te condividere directory e clipboard tra
il PC reale e le macchine guest. Vedia-
mo dunque come procedere.
Con le Guest Additions potremo
condividere cartelle tra una macchina
reale ed una virtuale.
14 Hackers Magazine
14_15_hm43_anon 14
H
A
C
K
E
R
S
M
AGAZINE.IT
WAREZ
EXPLOIT
ANONIMATO
PROGRAMMI
NEWS
VIDEOGAMES
UNDEGROUND
P2P
TUTTI I SOFTWARE MIGLIORI SPIEGATI PASSO PASSO
IL
M
E
G
L
IO
D
ELLA
R
ETE
P
E
R
G
L
I
H
A
C
K
E
R
S
I
T
I
CERTIFICATI
E RECENSITI
50
PROGRAMMI PER:
NAVIGARE, SCARICARE,
COPIARE E ARCHIVIARE
TUTTO CI CHE VUOI
1
3
5
01_hm43_coverB.indd 3
I
N
E
D
I
C
O
L
A
O
G
N
I
D
U
E
M
E
S
I
4 Hackers Magazine
N
EWS
HACKERJOURNAL
8/10
Come non menzionare il sito della nostra rivista
sorella, con le sue news, il suo forum e tutte le sue
sezioni. Veramente un riferimento per tutto il mondo
hackeristico italiano, anche possibile iscriversi alla
newsletter con la quale si riceveranno notizie sul
mondo dellinforma-
tica, della sicurezza e
sulla rivista.
hackerjournal.it
ZEUSNEWS
7/10
Sempre aggiornato e con una discreta sezione dedicata alla sicurezza e ai trucchi
Zeus entra di diritto nella lista dei nostri preferiti per quanto riguarda le news
made in Italy. Certo la sua grafica non entusiasmante ma non sar questo
a bloccarci dal leggerlo.
Un piccolo appunto per
le pubblicit animate ad
ogni news che rallentano
un pelo la navigazione e
sicuramente rompono le
scatole.
www.zeusnews.it
COMPLETEZZA 7/10
CONTENUTI 8/10
ERGONOMIA 6/10
LINGUA It
T
E
C
H
N
O
T
IZ
IE 7/10
HTML
8/10
Ha compiuto gli anni poco tempo fa e ci
uniamo agli auguri. Anche per questo sito vale
il discorso fatto per Puntoinformatico, di primo
acchito ci chiediamo cosa possa interessare ad
un hacker ma se approfondiamo troveremo un
sacco di spunti interessanti soprattutto nella
sezione sicurezza: http://sicurezza.html.it ma
anche nelle altre news e articoli presenti.
www.html.it
PUNTOINFORMATICO
8/10
Onestamente uno delle
risorse del mondo dellin-
formatica in iternet per
tutti gli utenti italiani. Di
sicuro uno dei siti storici
e sicuramente uno dei
pi autorevoli, difficile
trovarci bufale dentro.
Sicuramente non molto
hacker nella struttura e
per la maggior parte delle
informazioni che passa
ma sicuramente unottima
risorsa di informazioni
su tutto il mondo della
tecnologia, dellinformatica e della sicurezza.
http://punto-informatico.it
La prima volta che ci
siamo capitati sopra non ci
ha entusiasmato, ma proprio
per nulla ma, col passare del
tempo, ci siamo ricreduti e ora lo
visitiamo con una certa regolarit. I
testi sono scritti abbastanza lunghi e
non sono prolissi come spesso
succede (vedi Puntoinformatico e Zeusnews) ci lascia
sempre un po interdetti il sistema di navigazione
che ci costringe ad aprire 2 pagine per arri-
vare alla news completa ma cosa non si
fa per il counter...
www.technotizie.it
COMPLETEZZA 7/10
CONTENUTI 7/10
ERGONOMIA 7/10
LINGUA It
COMPLETEZZA 8/10 CONTENUTI 8/10
ERGONOMIA 8/10 LINGUA It
COMPLETEZZA 8/10 CONTENUTI 8/10
ERGONOMIA 8/10 LINGUA It
COMPLETEZZA 8/10
CONTENUTITI 8/10
ERGONOMIA 8/10
LINGUA It
4 Hacker Magazine
MIGLIORI SPIEGATI PASSO PASSO
CKERS
MAGAZINE.IT
- B I M . - A N N O 6 - 0 7 4 , 9 9
LE eMule
UELLO CHE VUOI con il mulo e i suoi simili
d,
G
TUTTI I SOFTWARE MIGLIORI SPIEGATI PASSO PASSO
NEL CDROM 110 PROGRAMM
PROGRAMMI PER LA SICUREZZA DEL
H
A
C
K
E
R
S
M
AGAZINE.IT
NO 6-07 4,99
TARIFFA R.O.C. - POSTE ITALIANE SPA SPED. IN ABB. POST. D.L. 353/2003 (CONV. IN L. 27.02.2004, N 46), ART.1, COMMA 1, DCB MILANO
G
LI IN
D
IS
P
EN
S
A
B
ILI
SCELTI PER VOI:
aSICUREZZA aPORTSCAN aSPYING aANTISPAM aFIREWALL aCRIPTOGRAFIA
aANONYMAISER
aFILESHARING aSTEGANOGRAFIA
aMORPHING aWIRELESS
01_hm41_cover.indd 3
TUTTI I SOFTWARE INDISPENSABILI SPIEGATI PASSO PASSO
NEL CDROM
630 M
B:
TUTTI I PROGRAMMI PER MASTERIZZARE
50 SOFTWARE POTENTI E COM
APPLICAZI
USB P
REGALO !
29
ESCLUSIVO GUIDA
PRATICA
COPIARE - MASTERIZZARE
CODIFICARE - ARCHIVIARE
C
O
P
I
A
M
O
T
U
T
T
O
GIOCHI, FILM, SOFTW
ARE, M
USICA
H
A
C
K
E
R
S
M
AGAZINE.IT
B
R
U
C
IA
I T
U
O
I C
D
!
La MASTERIZZAZIONE di CD e DVD
TARIFFA R.O.C. - POSTE ITALIANE SPA SPED. IN ABB. POST. D.L. 353/2003 (CONV. IN L. 27.02.2004, N 46), ART.1, COMMA 1, DCB MILANO
1 h
21-12-2007 16:42
T
O
R
-
C
C
C
L
E
A
N
E
R
-
O
P
E
R
A
-
J
O
H
N THE RIPP
ER
-
A
Z
U
R
E
U
S
-
B
I
T
T
O
R
N
A
D
O
-
E
A
S
Y
P
H
P
-
A
V
A
S
T
-
C
O
M
O
D
O
F
I
R
E
W
A
L L - A V G F R E E - W
I N
R
A
R
-
V
L
C
VIRUS
FREE
HMN.43
La pi grande raccolta di programmi per gli hacker
Hackers Magazine, 32 pagine sul filo del rasoio
e software allavanguardia Q
U
A
T
T
O
R
D
.
A
N
N
O
8
-
N
1
4
3
-
2
5
G
E
N
N
A
I
O
/
7
F
E
B
B
R
A
I
O
2
0
0
8
-
2
,
0
0
32_hj143_IVcop 1 8-01-2008 12:24:45