Hacker Journal 52, giugno 2004

Un altro numero di Hacker Journal (52, 3 giugno - 17 giugno 2004) introvabile in Rete si aggiunge alla nostra collezione.

Hacker.journal.052.RePNI.it by RePNI

In questo numero troviamo...

  • Minaccia gialla
    "Questo è il nostro paese. Questa è la nostra gente. Se non agiamo noi, chi agirà?". Questo slogan di Mao Zedong campeggia sulla home del sito degli Hongke, gli hacker più attivi della Cina, e riassume il loro credo di ribellione, politico e insieme nazionalista.

  • Colpo basso a Microsoft: Linux su XBox
    Ecco come possiamo installare Linux sulla nostra XBox per smanettare e, nel tempo libero, giocare.

  • Basta! Siamo stufi di pagare Epson!
    Gli scandalosi prezzi delle cartucce "intelligenti" per le stampanti ink-jet ci svuotano il portafoglio. Vediamo come risparmiare aggirando i circuiti di controllo.

  • L'Hacker, la Legge, la Porsche
    Il trono di Re dell'hacking spetta a Kevin Mitnick, ma il posto di vice è occupato da Kevin Poulsen.

  • Trucchi in Rete: le Network Query
    Qualche idea per newbie: cosa sono, come si utilizzano e come si possono trovare in Rete le risorse per individuare i numeri IP e molto altro...

  • Symantec: bucatini software
    Se chiamavano speghetti software il codice talmente intricato da non riuscire neanche a leggerlo, i programmi pieni di buchi possono benissimo avere un nome simile...

  • Come funzionano i programmi maledetti
    Estirpiamo alla radice il malware con DLL fatte su misura per ingannarlo.

  • Magico Javascript
    Rendiamo migliori le nostre pagine webm con operazioni globali su tutte le immagini in Javascript.

  • Rompiamo iTunes
    Dietro le quinte dell'ultimo caso di monopolio musicale, che mostra le prime crepe.

  • Quando il gioco si fa duro...
    Se non sappiamo da dove cominciare per diventare hacker, forse è il caso di giocarci su!

  • Cyberenigma svelato!
    I risultati della sfida sui pangrammi.

  • Cyberenigma
    Il cifrario più sicuro al mondo è il cosiddetto one-time pad, cifrario usa e getta, perché è praticamente inviolabile. Il problema è trasmettere efficacemente la chiave e generarne una buona. Ecco un esempio molto banale.

Altri numeri pubblicati su RePNI: