Preso presunto cracker del Pentagono

La Guardia Civil lo arresta a Malaga: a lui e alla sua crew si ascrivono alcune incursioni pesantissime nel sistema informatico della Difesa USA. Avrebbe messo a rischio la sicurezza di sommergibili nucleari


Malaga – Non si hanno ancora tutti i dettagli, il suo nome non è stato reso pubblico né si sa chi sono i quattro complici che sono stati interrogati nelle scorse ore, si sa soltanto che un giovane smanettone spagnolo è stato arrestato nella città spagnola di Malaga e su di lui pendono gravissime accuse.

Stando a quanto riferito dalla Guardia Civil , infatti, il cracker avrebbe guidato la propria crew in una serie di assalti ai sistemi informativi della Difesa americana, riuscendo in almeno una occasione a penetrare nei sistemi del Pentagono .

L’assalto è stato così efficiente che avrebbe concesso alla crew di inserirsi in un sistema dedicato alla gestione di un bacino di manutenzione di sommergibili nucleari statunitensi presso la base navale di Point Loma nei pressi di San Diego, in California. Con conseguente messa a rischio, secondo i funzionari USA, di sistemi che si presuppone dovrebbero essere continuamente monitorati e sorvegliati.

L’indagine della Guardia Civil sarebbe legata evidentemente ad una richiesta giunta dall’intelligence militare americana, che avrebbe individuato le tracce dell’incursione digitale. Stando a quanto riferito dai cybercop spagnoli, gli americani avrebbero ricostruito la tecnica dell’aggressione riuscendo a rintracciare in Spagna il computer da cui ha avuto origine.

Nel corso dell’operazione, poi, “la Guardia Civil – si legge in un comunicato – ha scoperto l’esistenza di una cracker crew (sono definiti “hacker” nella nota, ndr.) dedicata a colpire la sicurezza dei sistemi informatici connessi a Internet al fine di utilizzare quelle informazioni a fini illegali”. Il sospetto è che vi potesse essere in corso un commercio di informazioni riservate. Come accennato, oltre all’arrestato, in quattro sono stati ascoltati dalla polizia iberica, determinata a comprendere se e in che modo ciascuno di loro ha avuto parte all’operazione.

La Guardia Civil ha stimato che l’incursione dello smanettone spagnolo costerà alla Difesa americana almeno mezzo milione di dollari . Secondo gli investigatori, inoltre, sarebbero più di un centinaio i sistemi informativi compromessi dall’attività della crew.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • vjfrederick scrive:
    un tutorial x hackare le reti wi-fi
    Qualcuno sa il link o la url del video tutorial di come hackare le reti wi-fi ???
  • Federico dessì scrive:
    video tutorial per hackare le reti wi fi
    Non riesco a trovare il video tutorial di come hackare le reti wi fi qualcuno sa il link o la url del video ???Grazie.
  • Fabio Lo Presti scrive:
    un tutorial per hackare le reti wireless
    Salve, mi chiamo fabio Lo Presti e vorrei sapere dove posso trovare il video della società statunitense per hackare le reti wirelless...ringraziandovi anticipatamente vi porgo i miei più cordiali saluti
  • Anonimo scrive:
    Nn riesco a trovare il video dove devo
    NN riesko a trovare il video dove devo andare nel sito ?
  • Anonimo scrive:
    Si hackerano quasi tutte in pochi minuti
    Si hackerano quasi tutte in pochi minuti!!!!!!!!!!!!!!!!
    • Anonimo scrive:
      Re: Si hackerano quasi tutte in pochi mi
      mi dici come hackerare la rete wireless o qualche sito simile...la mia mail è geccoki@inwind.it...Grazie!!!
  • Anonimo scrive:
    ebbe' che c'è di strano?
    Non penso abbiano aggiunto nulla di nuovo a quanto si sapeva già... come già detto in rete si trova di tutto e di più o anche su libri e riviste...Scommetto non ci sarà nulla in piu' rispetto a quanto visto nei tutorials realizzati ad esempio da quelli dei team di auditor o whax ;)
  • Anonimo scrive:
    filtraggio dei mac address è craccabile?
    qualcuno ha postato questo -per me- interessante interrogativo. ma nel thread in questione non si legge ancora risposta.per me che sono ignorantello è invece un problema importante, dato che ho affidato l'impermeabilità della nostra piccola rete wifi a cifratura e filtraggio dei mac address.. venisse meno il primo, il secondo avrebbe qualche effettoutilità?
    • Anonimo scrive:
      Re: filtraggio dei mac address è craccab
      - Scritto da: Anonimo
      qualcuno ha postato questo -per me- interessante
      interrogativo.
      ma nel thread in questione non si legge ancora
      risposta.
      per me che sono ignorantello è invece un problema
      importante, dato che ho affidato l'impermeabilità
      della nostra piccola rete wifi a cifratura e
      filtraggio dei mac address.. venisse meno il
      primo, il secondo avrebbe qualche
      effettoutilità?Ti basti sapere che il MAC-address si puó cambiare con un tocco di ifconfig (man ifconfig per i dettagli, opzione "hw"). Tira tu le conclusioni.
      • Anonimo scrive:
        Re: filtraggio dei mac address è craccab
        Si, però uno deve conoscere un MAC accreditato per "quella" rete wireless. Oppure, calcolando che i MAC hanno 48 bit, e andando per tentativi ci sono 48^16 (da 0 a F) indirizzi diversi da provare. Poi c'è il fattore criptazione wep o wpa... Il tutto per inserirsi nella wireless di una casa qualsiasi. Il gioco vale la candela? Che è poi l'idea di base per tutti i sistemi di sicurezza. MAx
        • Anonimo scrive:
          Re: filtraggio dei mac address è craccab
          infatti questo volevo sapere: se è semplice accedere alla lista dei mac address accreditati sul router oppure sfondare per tentativi .. mi pare di capire che non è una cosa così immediata (certamente non sarà impossibile..) e cmq non produciamo dati così appetitosi da giustificare un tale sforzo di hacking.se qualcuno dovesse vampirizzare la connessione a internet mi importa relativamente, l'importante è che non accedano alla condivisione file di winz.. giàgià
          • Anonimo scrive:
            Re: filtraggio dei mac address è craccab

            infatti questo volevo sapere: se è semplice
            accedere alla lista dei mac address accreditatibasta mettersi in ascolto, prima o poi uno dei mac accreditati dovra' puro comunicare con il router...
            sul router oppure sfondare per tentativi .. mi
            pare di capire che non è una cosa così immediata
            (certamente non sarà impossibile..) e cmq nonwww.google.comwireless packet sniffing :-)
    • Anonimo scrive:
      Re: filtraggio dei mac address è craccab
      Il MAC address si cracca da un bel pezzo senza alcuna difficoltà.http://www.klcconsulting.net/smac/Ricordati la normativa vigente ;-) .... e buon divertimento!
      • Alessandrox scrive:
        Re: filtraggio dei mac address è craccab
        - Scritto da: Anonimo
        Il MAC address si cracca da un bel pezzo senza
        alcuna difficoltà.

        http://www.klcconsulting.net/smac/

        Ricordati la normativa vigente ;-) .... e buon
        divertimento!http://ettercap.sourceforge.net/giocate giocate....
    • Anonimo scrive:
      Re: filtraggio dei mac address è craccab
      http://www.alobbs.com/macchanger/
  • Anonimo scrive:
    Ehh si infatti..
    Fortuna che mettono in bella mostra le loro certificazioni...Sembra ne abbiano una anche per SubSeven dato che lo fanno vedere in bella mostra ...così come exploit Dcom.... ;) Che dire dato il così ALTO livello che hanno mostrato ..corro subito ai ripari con i loro prodotti..W.
  • Anonimo scrive:
    tra un po' i video di gambizzazione
    perfettotra un po' ci mostreranno un video di uno stuprouno di una persona costretta in catene, rapita, tenuta alla fame in un bosco e poi uccisa con un colpo alla nucae poi magari la pianificazione di una strage col mitra e le bombee poi un bello slogan "non vuoi che ti succeda? Pagaci. Mafia. Protezione e affari, dal 1730; noi ci siamo, sempre."
    • Anonimo scrive:
      Re: tra un po' i video di gambizzazione
      - Scritto da: Anonimo
      perfetto
      tra un po' ci mostreranno un video di uno stupro

      uno di una persona costretta in catene, rapita,
      tenuta alla fame in un bosco e poi uccisa con un
      colpo alla nuca

      e poi magari la pianificazione di una strage col
      mitra e le bombe


      e poi un bello slogan "non vuoi che ti succeda?
      Pagaci. Mafia. Protezione e affari, dal
      1730; noi ci siamo, sempre."

      Hai reso bene l'idea. Ma cosa vuoi farci, gli americani sono fatti cosi: hamburger e merda... sono le cose che hanno sempre in bocca ahahahahahaha
  • Anonimo scrive:
    Troppo rumore x nulla
    Buongiorno,Intanto chiedo a PI di cambiare il titolo dell'articolo, il video in questione NON parla di reti wireless, ma della vulnerabilità DCOM su macchine Win che il virus Blaster ha ben saputo sfruttare.Il tutorial è interessante dal punto di vista didattico, ma la vulnerabilità in questione è ormai risolta da anni.Non vi affannate a cercare l'exploit, che tanto non funziona.Sub7 poi è un trojan che è talmente famoso che un antivirus mai aggiornato lo rileva comunque...Bisogna studiare, altro che!!!
    • Anonimo scrive:
      Re: Troppo rumore x nulla
      Secondo me l'unico argomento e' se sia lecito o meno diffondere certe informazioni. La mia risposta e' no, perche' ci saranno sempre script kiddie e stupidini vari che pensano di essere dei geni ma che si mettono nei casini facendo cose che non sanno
    • Anonimo scrive:
      Re: Troppo rumore x nulla
      nc.exe, dcomexploit.exe vengono considerati da norton internet security come hacktool.me li sega subito, non faccio neanche a tempo di unzipparli
  • MisterEmme scrive:
    Come scaricare i filmati?
    ciao,mi piacerebbe scaricarmi i filmati.qualcuno sa come fare?ciao:)M
    • Anonimo scrive:
      Re: Come scaricare i filmati?
      Sapevo che un hacker dovrebbe essere una persona curiosa. Tu lo sei così tanto da non aver visto il link che hai sotto al naso? ;)
      • MisterEmme scrive:
        Re: Come scaricare i filmati?
        Be' non sono un echer. :)comunque il problema non è vedere i filmati in streaming, ma scaricarmeli....ciauz!
    • Charly3 scrive:
      Re: Come scaricare i filmati?
      Innanzitutto ti scarichi il Realplayer 10*, da uno dei tanti mirror .. tipo:http://www.download.com/RealPlayer/3000-2139_4-10255189.htmlpoi lo installi ... next next next . e se vuoi ti registri (crei un utente e password)infine lo apri e nella finestra di realplayer copi nell'indirizzo url il sito che rimanda ai filmati cioe:http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asppremi "play" nel pulsante al centro della pagina,e finalmente li vedi ..fine.SalutiC.Nota* il Realplayer 10 non è gratuito ma in prova per 14gg.
      • Anonimo scrive:
        Re: Come scaricare i filmati?
        - Scritto da: Charly3
        Innanzitutto ti scarichi il Realplayer 10*, da
        uno dei tanti mirror .. tipo:

        http://www.download.com/RealPlayer/3000-2139_4-102

        poi lo installi ... next next next . e se vuoi
        ti registri (crei un utente e password)

        infine lo apri e nella finestra di realplayer
        copi nell'indirizzo url il sito che rimanda ai
        filmati cioe:

        http://www.demosondemand.com/clients/fiberlink/002

        premi "play" nel pulsante al centro della pagina,
        e finalmente li vedi ..

        fine.
        Saluti
        C.
        Nota* il Realplayer 10 non è gratuito ma in
        prova per 14gg.Anche tu non hai capito niente.LUI VUOLE SCARICARLIIII; non vederli!
        • Anonimo scrive:
          Re: Come scaricare i filmati?
          wget ?
          • Anonimo scrive:
            Re: Come scaricare i filmati?
            RM Recorder 10, devi acquistarlo però.. altrimenti aspetti che finisco di scaricarlo e metto su il torrent..
          • MisterEmme scrive:
            Re: Come scaricare i filmati?
            Bene, aspetto il torrent allora ;)
          • Anonimo scrive:
            Re: Come scaricare i filmati?
            Potresti suggerirmi il comando completo da utilizzare con wget per scaricare questo file?Non riesco a capire quale URL devo inserire...Grazie.
          • Anonimo scrive:
            Re: Come scaricare i filmati?
            domanda da lamerone...ma come si imposta wget con proxy su winsuls?c'avevo provato tempo fa ma mi ero scoraggiato e ho lasciato perdere...
    • Anonimo scrive:
      Re: Come scaricare i filmati?
      mplayer -dumpstream -dumpfile filmato.rm [mrl]http://www.mplayerhq.huscaricati la versione windung
      • Anonimo scrive:
        Re: Come scaricare i filmati?
        - Scritto da: Anonimo
        mplayer -dumpstream -dumpfile filmato.rm [mrl]

        http://www.mplayerhq.hu

        scaricati la versione windungo in alternativa vlc...il + e' pescare l'esatta url rstp:// ... sti siti farciti di java/javascript/flash diventano sempre + una rottura :)al solito ci sono 3 metodi- sniffer- proxy locale- programmi appositi, stile streambox ecc..
        • Anonimo scrive:
          Re: Come scaricare i filmati?
          oppure prova streamripper, non ricordo il nome esatto, lo trovi su sourceforge.net
          • Anonimo scrive:
            Re: Come scaricare i filmati?
            anche cocosoft streamdownciao
          • Anonimo scrive:
            Re: Come scaricare i filmati?
            Io ho fatto primaho usato un programma free tipo CamStudio e ho fatto il video dal mio desktop ed è venuto benissimo20 minuti 500 mb ma ora lo comprimoCiao ciaoGio
  • alexmario scrive:
    L'informazione deve essere divulgata
    L'articolo si pone il problema etico di divulgare informazioni che possono compromettere la sicurezza degli utenti.La mia opinione è che la sicurezza di tutti viene incrementata divulgando il più possibile le informazioni riguardo alle tecniche di violazione.I più danneggiati da queste informazioni sono coloro che vendono prodotti che possono presentare vulnerabilità o coloro che offrono soluzioni, le quali possono rivelarsi inefficaci.Questi soggetti dovranno quindi investire molto di più e aumenterà notevolmente il loro rischio d'impresa.Quindi, la mia personale opinione, è che sul piatto della bilancia ci stiano le aziende e i consumatori, non tanto l'hacker o il giornalista.Occorre capire se oggi sia meglio favorire le aziende a scapito della sicurezza del cliente o sia meglio tutelare quest'ultimo.Mi pare che in Italia, al momento, la legge tuteli le prime, ovvero le aziende.E' infatti illegale e perseguibile penalmente, chi diffonde informazioni che rivelano vizi e difetti di un prodotto.Anche se questi difetti possono compromettere la salute o la vita stessa di qualcuno.
    • Anonimo scrive:
      Re: L'informazione deve essere divulgata
      - Scritto da: alexmarioù
      E' infatti illegale e perseguibile penalmente,
      chi diffonde informazioni che rivelano vizi e
      difetti di un prodotto.
      Anche se questi difetti possono compromettere la
      salute o la vita stessa di qualcuno.
      macché:leggi qui, ma soprattutto segui i linkhttp://www.beppegrillo.it/2005/11/carne_kamikaze_1.html
    • Anonimo scrive:
      Re: L'informazione deve essere divulgata
      ehm ehm.. dammi tre paroooleee....inchiostro ...latte.. nestlè...(tutti i diritti riservati)
    • Anonimo scrive:
      Re: L'informazione deve essere divulgata

      E' infatti illegale e perseguibile penalmentemeno alcool la sera. Oppure citami l'articolo perche' questa m'e' proprio nuova. E se te riferisci alle topografie delle cpu (cosa per altro completametne diversa) ti avverto che non e' piu' reato da...10 anni?
  • Anonimo scrive:
    e "prendere" il controllo di un qualsias
    Scommetto che non tutti sono soggetti, basta non avere windows confermate?
    • alexmario scrive:
      Re: e "prendere" il controllo di un qual
      - Scritto da: Anonimo
      Scommetto che non tutti sono soggetti, basta non
      avere windows confermate?Il sistema operativo non conta.Si parla di debolezza di cifratura e di algoritmo degli AP.Inoltre le reti wi-fi sono estremamente vulnerabili perché consentono con facilità di intercettare il traffico, anche se cifrato.Con una determinata quantità di traffico di rete si può decrittare la password più facilmente, insomma in pochi minuti indipendentemente dalla sua lunghezza.
      • bowlingbpsl scrive:
        Re: e "prendere" il controllo di un qual
        Io sono rimasto scandalizzato quando sono riuscito ad abbattere una chiave WEP 128 bit (mia) limitandomi a sniffare appena 800.000 pacchetti (IVs) ed in 14 secondi (si, quattordici!)... KEY FOUND!Nelle info dicevano dai 500.000 ai due milioni, ma ne ho tratto la conclusione che, avendo l'hardware adatto (ecco, quello non e' facilissimo da trovare), il WEP crolla in un paio di giorni, senza accaldarsi troppo. Nemmeno il WPA e' immune da debolezze, mi dicono (ma devo ancora documentarmi. Tempo, tempo, portami via con te...) :-)
        • Anonimo scrive:
          Re: e "prendere" il controllo di un qual
          - Scritto da: bowlingbpsl
          Io sono rimasto scandalizzato quando sono
          riuscito ad abbattere una chiave WEP 128 bit
          (mia) limitandomi a sniffare appena 800.000
          pacchetti (IVs) ed in 14 secondi (si,
          quattordici!)... KEY FOUND!
          Nelle info dicevano dai 500.000 ai due milioni,
          ma ne ho tratto la conclusione che, avendo
          l'hardware adatto (ecco, quello non e'
          facilissimo da trovare), il WEP crolla in un paio
          di giorni, senza accaldarsi troppo.
          Nemmeno il WPA e' immune da debolezze, mi dicono
          (ma devo ancora documentarmi. Tempo, tempo,
          portami via con te...) :-)Il filtraggio dei mac address è craccabile che tu sappia?Ciao
          • Anonimo scrive:
            Re: e "prendere" il controllo di un qual
            Non credo sia craccabile tuttavia vale la seguente procedura che aggira il problema:-cloni mac address di pc autorizzato-forzi la disconnessione dalla rete wireless del pc autorizzato-ti presenti te col mac address clonato
          • Anonimo scrive:
            Re: e "prendere" il controllo di un qual
            ma per farlo devi conoscere il mac, un esterno difficilmente lo sa, fatto sta che e' cmq possibile come cosa
    • Anonimo scrive:
      Re: e "prendere" il controllo di un qual
      - Scritto da: Anonimo
      Scommetto che non tutti sono soggetti, basta non
      avere windows confermate?ROTFLSiete sempre contro windows e non sapete neanche il xche'....LOLPecore !!!!!!!!!!!
      • Anonimo scrive:
        Re: e "prendere" il controllo di un qual
        - Scritto da: Anonimo
        - Scritto da: Anonimo

        Scommetto che non tutti sono soggetti, basta non

        avere windows confermate?

        ROTFL
        Siete sempre contro windows e non sapete neanche
        il xche'....LOL

        Pecore !!!!!!!!!!!ti faccio notare che in questo 3ad sei l'unica pecora...tutti gli altri hanno dato risposte complete ed educate...
  • Anonimo scrive:
    per dirla come fantozzi..
    sta demo e' una caXXta pazesca...a sua scusante ci sta solo il fatto che e' un mero spot pubblicitario della fiberlink...saro' io cieco ma..- non vedo NIENTE di realmente pertinente al wifi nella dimostrazione- si vede una serie di attacchi antichi su un w2000 installato (evidentemente) con setup evidentemente di default- gli strumenti sono +- ... ipconfig, superscan pwdump3 e (orgoglio nazionale ;) cain..ci sono demo video sul wifi molto piu efficaci di questa...mi fanno un po pena i 2 ccisp (a diventare ccisp si fa fatica gh) che sono "costretti" a fare sta roba...
    • Anonimo scrive:
      Re: per dirla come fantozzi..
      - Scritto da: Anonimo
      sta demo e' una caXXta pazesca...
      a sua scusante ci sta solo il fatto che e' un
      mero spot pubblicitario della fiberlink...
      saro' io cieco ma..
      - non vedo NIENTE di realmente pertinente al wifi
      nella dimostrazione
      - si vede una serie di attacchi antichi su un
      w2000 installato (evidentemente) con setup
      evidentemente di default
      - gli strumenti sono +- ... ipconfig, superscan
      pwdump3 e (orgoglio nazionale ;) cain..

      ci sono demo video sul wifi molto piu efficaci di
      questa...
      mi fanno un po pena i 2 ccisp (a diventare ccisp
      si fa fatica gh) che sono "costretti" a fare sta
      roba...Non ne capisce na mazza di sta roba eh...?
      • Anonimo scrive:
        Re: per dirla come fantozzi..
        - Scritto da: Anonimo


        - Scritto da: Anonimo

        sta demo e' una caXXta pazesca...(...)

        mi fanno un po pena i 2 ccisp (a diventare ccisp

        si fa fatica gh) che sono "costretti" a fare sta

        roba...

        Non ne capisce na mazza di sta roba eh...?"non ne capisce"... mhh chi e' il soggetto della tua frase? mi sfugge pure il senso... Redo from start?[y]
        • Anonimo scrive:
          Re: per dirla come fantozzi..
          - Scritto da: Anonimo

          - Scritto da: Anonimo





          - Scritto da: Anonimo


          sta demo e' una caXXta pazesca...
          (...)


          mi fanno un po pena i 2 ccisp (a diventare
          ccisp


          si fa fatica gh) che sono "costretti" a fare
          sta


          roba...



          Non ne capisce na mazza di sta roba eh...?

          "non ne capisce"... mhh chi e' il soggetto della
          tua frase?
          mi sfugge pure il senso... Redo from start?[y]Conosci il soggetto sottointeso o non hai finito le elementari?
          • Anonimo scrive:
            Re: per dirla come fantozzi..
            mi sa che qua l'unico che nn ha fatto le elementari sei te :
          • Anonimo scrive:
            Re: per dirla come fantozzi..
            - Scritto da: Anonimo
            mi sa che qua l'unico che nn ha fatto le
            elementari sei te :Concordo :D
    • Anonimo scrive:
      Re: per dirla come fantozzi..

      ci sono demo video sul wifi molto piu efficaci di
      questa...dove? dove?:-)
  • Anonimo scrive:
    real
    per proteggerti di +... ti obbligano ad installarti real player
    • Michele Vivona scrive:
      Re: real
      - Scritto da: Anonimo
      per proteggerti di +... ti obbligano ad
      installarti real playerChe iddio ci salvi dal Real Player.. :$ Meno male che esiste Real Alternative.
  • Anonimo scrive:
    hacker journal
    sicuro che entro qualche mese passeranno sto articolo pure su quella specie di giornale.
    • Anonimo scrive:
      Re: hacker journal
      - Scritto da: Anonimo
      sicuro che entro qualche mese passeranno sto
      articolo pure su quella specie di giornale.Cosa hai contro hacker journal? Lo ritieni inferiore a PI per caso?
      • Anonimo scrive:
        Re: hacker journal
        - Scritto da: Anonimo


        - Scritto da: Anonimo

        sicuro che entro qualche mese passeranno sto

        articolo pure su quella specie di giornale.

        Cosa hai contro hacker journal? Lo ritieni
        inferiore a PI per caso?no-no, io personalmente [sono un altro] lo ritengo inferiore pure a "PornoSF" o a NovellaXmila [almeno c'è gnocca in questi]...pigliatevi H&C, se volete leggere cose decenti...
  • Anonimo scrive:
    Minestra riscaldata
    Basta "googlare" un pò per travarne miriade di tutorial e video per diventare piccoli hacker. Non vedo dove sia la notizia.
    • Anonimo scrive:
      Re: Minestra riscaldata
      - Scritto da: Anonimo
      Basta "googlare" un pò per travarne miriade di
      tutorial e video per diventare piccoli hacker.
      Non vedo dove sia la notizia.Ma poi, considerando che la maggior parte dei wintonti lascia la connessione wireless in chiaro, visibile e pienamente accessibile perché così è più comodo, a cosa serve hackerare?Basta fare una scansione della rete in zona ed il gioco è fatto.
      • Anonimo scrive:
        Re: Minestra riscaldata

        Ma poi, considerando che la maggior parte dei
        wintonti lascia la connessione wireless in
        chiaroutonti, non wintonti
        visibile e pienamente accessibile perché
        così è più comodo, a cosa serve hackerare?
        Basta fare una scansione della rete in zona ed il
        gioco è fatto.A me gia' succede con le periferiche blututtine.Ogni tanto ne trovo qualcuna esplorabile nelle vicinanze, senza bisogno di pairing.
    • avvelenato scrive:
      Re: Minestra riscaldata
      - Scritto da: Anonimo
      Basta "googlare" un pò per travarne miriade di
      tutorial e video per diventare piccoli hacker.
      Non vedo dove sia la notizia.La notizia è che gli altri si scandalizzano nonostante che gli autori del tutorial sono d'accordo con te.
Chiudi i commenti