HOME |ETICA | STORIA | HACKING | PROGRAMMAZIONE | SOCIAL-ENGiNEERING | P2P | ANONIMIZER | PROGETTI | CRITTOGRAFIA |DOWNLOAD | FORUM | h-WORKS | STAFF | LINKS
New Pr0jecTs

IRC (Internet Relay Chat)
 
SCRIPT        Links
Copyleft 2004 by FauLeY
 
Tutti credono che una cosa sia impossibile, finch� non arriva uno sprovveduto che non lo sa e la realizza... (A.Enstein)

<�>"DIVA SEC: un sistema sicuro di Video on-Demand" QUI
<�>Panoramica su molti algoritmi crittografici QUI
<�>Paper security d'introduzione alla sicurezza di Apache QUI
<�>Introduzione e spiegazione della tecnica chiamata arp-spoofing QUI
<�>Panoramica degli attacchi ddos QUI
<�>Descrizione della tipologia degli attacchi dos QUI
<�>Paper sulle vulnerabilit� del sistema di steganografia di Camouflage QUI
<�>Panoramica sullo scenario riguardante le password; spiegazione del possibile uso da parte  di un attaccante del programma crack QUI
<�>Introduzione alla Crittografia Quantistica QUI
<�>Descrizione accurata sul sistema crittografico DES QUI
<�>Si tratta di un testo che descrivi in maniera molto generica le reti, ma che riporta i demoni   che sfruttano determinate porte in ambito sia windows che *nix like QUI
<�>Sicurezza nelle reti Samba QUI
<�>Introduzione ai firewall QUI
<�>Accurata descrizione sui firewall e sulla loro configurazione QUI
<�>Panoramica sulla firma digitale: architettura, vulnerabilit� e valore legale QUI
<�>Hacking della firma digitale e attacco ai contenuti della smartcards - alcune casistiche QUI
<�>Descrizione specifica sui firewall e sul loro settaggio QUI
<�>Guida a kerberos QUI
<�>Paper sulla gestione degli incidenti riguardanti la sicurezza informatica QUI
<�>Testo che inizia con l'analisi della struttura degli header di un pacchetto ip e che termina con alcuni metodi per la difesa dall'ip spoofing QUI
<�>Ottima introduzione alle falle del protocollo tcp/ip per l'utilizzo della tecnica denominata ip_spoofing QUI
<�>Paper sulla crittografia QUI
<�>KRIPTONITE, racconto di un ladro sfuggito alle agenzie governative che lascia in eredit� all'umanit� il suo manuale sui sistemi di cifratura... buona lettura!! QUI
<�>Capire e sfruttare gli stack buffer overflow QUI
<�>Introduzione ai sistemi di filtraggio dello SPAM - configurazione di spam assassin QUI
<�>Paper sul Man in the Middle QUI
<�> Presentazione_Bertoletti_webbit.pdf  Descrizione del protocollo SSL, del tipo di crittografia utilizzata nel trasferimento dei dati e sfruttamento delle vulnerabilit� QUI
<�>Info generali sullo standard IPV6 QUI
<�>Info generali sui sistemi operativi QUI
<�>Introduzione alla crittografia ed alla crittoanalisi QUI
<�>Panoramica generale sullo sniffing QUI<<>Spiegazione di diverse tecniche di steganografia QUI
<�>Paper sul sistema informatico del nuovo contatore ENEL e cenni per l'exploittazione QUI