Quanto sono esatte le predizioni di Bill Gates?

C'è chi decide di fare le pulci alle dichiarazioni del chairman Microsoft rilasciate negli scorsi anni. Alcune delle quali molto celebri

Roma – Ci pensa il Seattle Post Intelligencer a pubblicare un divertito approfondimento sulle previsioni sulla tecnologia e il futuro di William H. Gates III, in un periodo in cui si moltiplicano le preconizzazioni del fondatore di Microsoft.

Nell’articolo pubblicato dal sito del giornale di Seattle si dà atto di alcune previsioni azzeccate, come quella del 1997, quando Gates dichiarò che “entro 10 anni la maggiorparte degli adulti utilizzerà la posta elettronica e vivrà quotidianamente il Web”. le stime degli osservatori di mercato evidenziano che a dicembre 2006 effettivamente il 70 per cento degli adulti statunitensi utilizzavano Internet.

Ma Gates ci ha preso anche nel 1995 e poi nel 1996, evidenziando che i giornali tradizionali avrebbero perso lettori sul cartaceo in modo lento ed inesorabile, in un processo che ancora oggi prosegue e che ha visto molti editori tentare la via della rete, spesso con un discreto successo.

E nel suo volume del 1995, “The Road Ahead”, Gates prevedeva che “uno guarderà un programma quando gli sarà più comodo anziché quando un’emittente decide di trasmetterlo. Si faranno acquisti, si ordinerà cibo, si contatteranno gli amici e si pubblicheranno informazioni che altri potranno utilizzare quando e come vorranno”.

Ben diversamente è andata con altre previsioni, come quella del 1987, quando nell’introduzione di un libro sul sistema operativo di IBM OS/2 scrisse: “Credo che OS/2 sia destinato ad essere il più importante sistema operativo, e probabilmente software in generale, di tutti i tempi”. Curiosamente non è OS/2 ma è il “suo” Windows a dominare quasi incontrastato l’intero mercato mondiale.

Più recente la dichiarazione al World Economic Forum, nel 2004, quando Gates spiegò che “entro due anni da ora, lo spam sarà eliminato”. La strada è invece, come ben sa chiunque utilizzi una casella email, ancora tutta in salita.

Ma l’articolo del Seattle Post rende anche giustizia a Gates su una delle frasi che più spesso gli sono state attribuite e che il chairman Microsoft ha più volte smentito, una frase che nulla prova che sia stata pronunciata davvero. Si tratta del celebre quote: “640K di memoria sono sufficienti per chiunque”. Una decina d’anni fa su un quotidiano americano, il New York Times , Gates rispose ad un lettore su questo punto, ribadendo: “Nessuno che si occupi di computer direbbe mai che un certo quantitativo di memoria è sufficiente per sempre. Ho detto alcune cose stupide e alcune sbagliate, ma non questa”.

L’articolo completo è a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • miriam tunno scrive:
    chiamate con il mio numero
    Salve anch'io o lo stesso problema hanno usato il mio numero a mia insaputa e i tabulati confermano aiutatemi x favore si può risalire a chi a manovrato tutto ciò??? Rispondete x favore
  • WdfTrzpKMjp scrive:
    EuSjJRLTfHMQ
    But now with only one look at Heidi Klum naked picture I am getting excited in split second., <url
    http://zhenshhina-sela-na-lico-i-zastavila-lizat-pizdu.inline-spb.ru|������� ���� �� ���� � ��������� ������ ����� </url
    , <url
    http://msvcp71-dll-windows-7-skachat.ioo-sokol.ru|msvcp71 dll windows 7 ������� </url
    , <url
    http://skachat-besplatnye-igry-na-kompyuter.intazgbi.ru|������� ���������� ���� �� ��������� </url
    , <url
    http://skachat-multik-antoshka.ioo-sokol.ru|������� ������� ������� </url
    , <url
    http://mister-bin-serial-skachat.ioo-sokol.ru|������ ��� ������ ������� </url
    ,
  • KfptJyefiyj Mtqj scrive:
    kUOoFRDntZgkZsNav
    We bought a lot of popcorn, hamburgers, bear and we called three girls from our school to watch that film although there were six guys there, but that didn't hurt at all., <url
    http://iraklij-vremya-skachat-besplatno.ioo-sokol.ru|������� ����� ������� ��������� </url
    , <url
    http://kogtetochka-doska-11x60sm-seraya-43182.iso-test-x.ru|���������� ����� 11�60��, ����� 43182 </url
    , <url
    http://skachat-zvuki-dlya-ks-16.ioo-sokol.ru|������� ����� ��� �� 16 </url
    , <url
    http://noutbuki-toshiba-satellite-c850-g1k-core-i3-2328m-2200-mhz1561.iso-test-x.ru|�������� Toshiba SATELLITE C850-G1K (Core i3 2328M 2200 Mhz/15.6"/1366x768/4096Mb/500Gb/DVD-RW/Wi-Fi </url
    , <url
    http://zhenshhiny-dlya-seksa-na-1-noch-v-spb.inform-chehov.ru|������� ��� ����� �� 1 ���� � ��� </url
    ,
  • IHgqffsXTVT sYeHknH scrive:
    heRAdMvvcVXi
    Those people that have watched Xena at least once, or just were born in New Zealand should appreciate all these pics of Lucy Lawless nude that I got right here., <url
    http://seks-vidio-roliki-prosmotr-srazu-bes-skachivaniya.informama.ru|���� ����� ������ �������� ����� ��� ���������� </url
    , <url
    http://mogut-borodavki-byt-na-chlene.inform-chehov.ru|����� ��������� ���� �� ����� </url
    , <url
    http://skype-dlya-ipad2-skachat.intazgbi.ru|skype ��� ipad2 ������� </url
    , <url
    http://kak-skachivat-video-s-yutyuba.ioo-sokol.ru|��� ��������� ����� � ����� </url
    , <url
    http://strapon-znakomstva-ukraina.informama.ru|������� ���������� ������� </url
    ,
  • ikUNubgKcaw GqhLfP scrive:
    qYSMVgWQGhVjeLwDzqk
    That woman has surely deserved this kind of attention we have paid to her but sometimes all what's good will end eventually., http://radioupravlyaemye-igrushki-kidz-tech-ford-gt500-obychnye-koles.islen.ru ���������������� ������� Kidz Tech Ford GT500 (������� ������) (�����) </url
    , <url
    http://moya-tojota-skachat.intazgbi.ru|��� ������ �������, <url
    http://besplatno-skacht-XXXXX-kartinki.informama.ru|��������� ������ ����� �������� </url
    , <url
    http://porvali-ogromnym-chlenom.informama.ru|������� �������� ������ </url
    , <url
    http://kino-onlajn-devushka-s-seksgennymi-ochkami.inline-spb.ru|���� ������ ������� � ����������� ������ </url
    ,
  • LwdlfCFUdjL KCxLdj scrive:
    ZqzTeVCKSkpiEWSoxZA
    Do you really think she is hot? Or you came here only because your friend suggested you? Well, in either way you should already have took a shot and finally decide., <url
    http://skachat-sbornik-novogodnix-kartinok.ioo-sokol.ru|������� ������� ���������� �������� </url
    , <url
    http://kolonki-dlya-apple-iphone-3gs-xdevice-magicsound-msrc-113.iso-test-x.ru|������� ��� Apple iPhone 3GS xDevice MagicSound MSRC-113 </url
    , <url
    http://zhenskij-forum-bdsm.inform-chehov.ru|������� ����� ���� </url
    , <url
    http://mozhno-li-zarazitsya-pri-onalnymm-sekse-spidom.inform-chehov.ru|����� �� ���������� ��� ��������� ����� ������? </url
    , <url
    http://skachat-besplatno-pesnyu-i-know.ioo-sokol.ru|������� ��������� ����� i know </url
    ,
  • utzmkzymYih MT scrive:
    dehqEtqAAoqVZFYBL
    For example, when I look at this picture of Taylor Swift nude the only thing I can think of is pretending me being there with her on that pic., <url
    http://zaryadnoe-ustrojstvo-c-akkumulyatorom-dlya-samsung-i9070-galax.iso-test-x.ru|�������� ���������� c ������������� ��� Samsung i9070 Galaxy S IconBIT FTB12000DUO </url
    , <url
    http://organizovat-seks-v-troem.inline-spb.ru|������������ ���� � ����� </url
    , <url
    http://besplatnoe-XXXXX-izvrashheni.inform-chehov.ru|���������� ����� ��������� </url
    , <url
    http://mozhno-li-zarazitsya-gepotitom-s-cherez-aralnyj-seks.informama.ru|����� �� ���������� ���������-� ����� �������� ���� </url
    , <url
    http://skachat-devochka-moya.intazgbi.ru|������� ������� ��� </url
    ,
  • KqLTkYTWSrD jkMP scrive:
    odIdBvosYcmFNjquVX
    I love watching all these Bridget Marquardt nude photos despite the fact that I have seen them thousands of times., <url
    http://chuvashskie-pesni-skachat-besplatno.ioo-sokol.ru|��������� ����� ������� ��������� </url
    , <url
    http://koshki-skrebut-na-dushe.inform-chehov.ru|����� ������� �� ���� </url
    , <url
    http://skachat-uchebnik-3-klass-pleshakova.intimate-world.ru|������� ������� 3 ����� ��������� </url
    , <url
    http://akkumulyator-dlya-samsung-e500.iso-test-x.ru|����������� ��� Samsung E500 </url
    , <url
    http://skachat-besplatno-programmy-cs-16.intazgbi.ru|������� ��������� ��������� cs 1.6 </url
    ,
  • avXQOhyNKmg xMlbGm scrive:
    gEPjhkVuFFD
    Not every man can find this site about Jennifer Love Hewitt nude because it takes some basic skills to search and find what you were looking for., <url
    http://proektirovanie-kvartiry-programma-skachat-besplatno.intazgbi.ru|�������������� �������� ��������� ������� ��������� </url
    , <url
    http://zashhitnaya-plenka-dlya-htc-sensation-luxcase-antiblikovaya.iso-test-x.ru|�������� ������ ��� HTC Sensation LuxCase ������������ </url
    , <url
    http://polochnaya-akustika-elac-bs-244-black-edition.iso-test-x.ru|�������� �������� Elac BS 244 Black Edition </url
    , <url
    http://o-podrostkovom-sekse-dlya-podrostkov.inform-chehov.ru|� ������������ ����� ��� ���������� </url
    , <url
    http://zhenskie-XXXXX-istorii.inform-chehov.ru|������� ����� ������� </url
    ,
  • OIzuMbTeoQO BFYfVQR scrive:
    kFLJrnZkOofpXAz
    I hope it won't scare you to see it without panties as she might have a cellulite., <url
    http://krasivaya-tolstaya-negretyanka-bezplatnaya-XXXXX.inline-spb.ru|�������� ������� ���������� ���������� ����� </url
    , <url
    http://besplatnoe-xentaj---XXXXX-foto-video-roliki-glavnaya.inline-spb.ru|���������� ������ - ����� ���� ����� ������-�������eval </url
    , <url
    http://winks-multfilm-skachat.ioo-sokol.ru|winks ���������� ������� </url
    , <url
    http://vitesse-kastryulya.islen.ru|Vitesse �������� </url
    , <url
    http://besplatnoe-onlajn-glavnoe-XXXXX.inline-spb.ru|���������� ������ ������� ����� </url
    ,
  • tRMrmVMDvgm GtA scrive:
    oIvlLlPVDcWyygsiVs
    Take a look at Holly Hunter naked picture I got right here and tell me she is not hot., <url
    http://zhestokij-fisting-video-besplatno.inform-chehov.ru|�������� ������� ����� ��������� </url
    , <url
    http://seks-v-avtobuse---eroticheskie-rasskazy.inform-chehov.ru|���� � �������� - ����������� �������� </url
    , <url
    http://chexol-dlya-garmin-forerunner-310xt-010-10718-00-original.iso-test-x.ru|����� ��� Garmin Forerunner 310XT 010-10718-00 ORIGINAL </url
    , <url
    http://skachat-besplatno-d3dx-34-dll.ioo-sokol.ru|������� ��������� d3dx 34 dll </url
    , <url
    http://sportivnye-igry-pc-torrent-skachat.intazgbi.ru|���������� ���� pc ������� ������� </url
    ,
  • GsZlkoBrTCn ueCKejwl scrive:
    bbEzxAIyrEzqgWvH
    Do you have any nasty dreams on this woman? Come on, give me the right answer because I know you do., <url
    http://dushevaya-kabina-bez-para-tf-1109-golf.islen.ru|������� ������ ��� ���� TF 1109 Golf </url
    , <url
    http://skachat-doom-dlya-windows-7.intimate-world.ru|������� doom ��� windows 7 </url
    , <url
    http://skachat-pautinku-dlya-admina-css.intimate-world.ru|������� �������� ��� ������ css </url
    , <url
    http://besplatnoe-seks-obshhenie-bez-registracii.inline-spb.ru|���������� ���� ������� ��� ����������� </url
    , <url
    http://domashnij-seks-klassicheskij.inform-chehov.ru|�������� ���� ������������ </url
    ,
  • EDUXqxDwvcq WMR scrive:
    XOIAqaDNNiDMyHf
    She has appeared in many interesting movies like Sherlock Holmes of Guy Ritchie and also in Mean Girls., <url
    http://rezistor-bennic-wwsqp10j2r4-24-ohm.iskusstvovedy.ru|�������� Bennic WWSQP10J2R4 2.4 Ohm </url
    , <url
    http://bluzka-mirdada-cvet-belyj-razmer-122.islen.ru|������ "Mirdada", ����: �����. ������ 122 </url
    , <url
    http://poloski-dlya-stiratelya-magnetoplan-2-sht.islen.ru|������� ��� ��������� "Magnetoplan", 2 �� </url
    , <url
    http://zhivotnye-XXXXX-kartinki-showthread-php.inform-chehov.ru|�������� ����� �������� showthread php </url
    , <url
    http://corel-12-skachat.ioo-sokol.ru|corel 12 ������� </url
    ,
  • DyRrPASSaRv ffSC scrive:
    LaBambTtlvzQlFFJV
    When I am having lack of imagination while masturbating I'm referring to this photo of her., <url
    http://akkumulyator-dlya-pentax-optio-p80-d-li88-original.islen.ru|����������� ��� Pentax Optio P80 D-Li88 ORIGINAL </url
    , <url
    http://stiralnyj-poroshok-spark-drum-s-ekstraktom-xvoi--28-kg.iso-test-x.ru|���������� ������� "Spark Drum", � ���������� ���� , 2,8 �� </url
    , <url
    http://besplatno-onlajn-domashnee-lyubitelskoe-XXXXX.inform-chehov.ru|��������� ������ �������� ������������ ����� </url
    , <url
    http://seks-video-madina-saduakasova.inform-chehov.ru|���� ����� ������ ����������� </url
    , <url
    http://akusticheskaya-sistema-mystery-msp-114.islen.ru|������������ ������� Mystery MSP-114 </url
    ,
  • SxOTibWHyHn XDABBKg scrive:
    togKfWDudtOYNYwohs
    I think I have something real interesting for ya'll and you should really listen to me., <url
    http://novogodnyaya-instrumentalnaya-muzyka-skachat-besplatno.intazgbi.ru|���������� ���������������� ������ ������� ��������� </url
    , <url
    http://gta-4-vtoroj-patch-skachat.intimate-world.ru|gta 4 ������ ���� ������� </url
    , <url
    http://besplatnoe-XXXXX-multyashek.informama.ru|���������� ����� ��������� </url
    , <url
    http://skachat-antiotdachu-dlya-ks.intazgbi.ru|������� ���������� ��� �� </url
    , <url
    http://belaya-bereza-skachat-besplatno.intimate-world.ru|����� ������ ������� ��������� </url
    ,
  • tKLwaGIjeye scrive:
    UBBXtQitTLXzHGdJS
    You might wonder how it was possible to notice them but let me tell you that when you see a woman standing topless it is pretty hard not to., <url
    http://gotovyj-server-novoj-css-skachat.intimate-world.ru|������� ������ ����� css ������� </url
    , <url
    http://lak-dlya-nogtej-6020-glamour.iso-test-x.ru|��� ��� ������ 6020 Glamour </url
    , <url
    http://globo-spot-blue-jays-54615-6.iso-test-x.ru|Globo ���� Blue jays 54615-6 </url
    , <url
    http://porna-erotika-devki.informama.ru|����� ������� ����� </url
    , <url
    http://akkumulyator-dlya-siemens-cfx65-craftmann.iskusstvovedy.ru|����������� ��� Siemens CFX65 Craftmann </url
    ,
  • nSJcqCDOgwn HQRpaqy scrive:
    SSumDDKOFOUwzmVm
    There is no need to run from people just because you are a celebrity and your job is to appear to them only on tv., http://fluticasone-cream-over-the-c.shojoblog.com buy acyclovir cream over the counter, http://loperamide-hydrochloride-get.loadation.net loperamide hydrochloride high, http://what-is-considered-a-high-do.shonenblog.com neurontin therapeutic dose anxiety, http://pletal-package-insert-pdf.doremiblog.com pletal package insert, http://generic-tablet-glycomet-500.ek.la glycomet price in india,
  • nzHZcSpBiGS X scrive:
    DWAwzoSjTyz
    She is my queen and no one else's so don't put an eye on her if you are not me., http://revista-play-boys-te-adoramo.elkablog.com revista finca raiz armenia, http://benadryl-dosage-for-cats.doremiblog.com benadryl dosage for cats travel, http://can-you-get-high-off-phenazo.loadation.net phenazopyridine hydrochloride during pregnancy, http://nifedipine-xl-60-mg.blogueuse.fr nifedipine xl, http://long-term-side-effects-of-fl.kif.fr fluticasone propionate side effects headache,
  • iqGUyLbbFxn Up scrive:
    mCSIjuHQIG
    But if you ask me for example, I will tell that Hayden is a bit higher than 5 feet but lower than 5'1., http://risperdal-consta-price-in-in.id.st risperdal consta 37.5 mg price, http://super-p57-hoodia-review.id.st forum su super p-force, http://mestinon-timespan-price.lo.gs mestinon pyridostigmine bromide 60 mg, http://dexamethasone-sodium-phospha56.doremiblog.com dexamethasone sodium phosphate dosage for dogs, http://prevacid-generic-solutab.ek.la prevacid 15 mg solutab otc,
  • kmdMksRjpDd N scrive:
    VobuRGhfLLZrnmxSf
    That's why only thin and maybe a bit curvy women should wear that kind of stuff., http://tamoxifen-weight-gain-2010.doremiblog.com tamoxifen weight gain diet, http://paxil-reviews.elkablog.com paxil cr 12.5 reviews, http://doxycycline-uses-std.id.st doxycycline uses, http://teva-ratio-novo-diltiazem-24.revolublog.com teva-diltiazem hcl er 120 mg, http://printable-micardis-coupon.eklablog.com prilosec coupon printable 2013,
  • JBOAKiprSdm nKp scrive:
    GKcEKrsvRNPI
    Yeah, I can totally agree that this feeling is great but when you're working it is only bothering you and it is kind of complicated to do what you have got to do besides jerking off., http://levothyroxine-sodium-side-ef.jeblog.fr eltroxin levothyroxine sodium side effects, http://can-voltaren-gel-be-used-for.murties.com voltaren gel for lower back pain, http://bactrim-ds-dosage-for-uncomp.blogy.fr recommended dosage of bactrim ds for uti, http://la-roche-posay-hydreane-bb-c.eklablog.com la roche-posay hydreane bb cream cijena, http://benadryl-dosage-for-kids-und.eklablog.net benadryl for kids to sleep on plane,
  • xcUuUYFpEl scrive:
    wWDFhNbJKJXRtUd
    They are so rare and precious that I think she takes care of them every few hours., http://budesonide-inhalation-suspen85.eclablog.com formoterol fumarate and budesonide powder for inhalation ip, http://duloxetine-patient-reviews.id.st desyrel patient reviews, http://norfloxacin-dosage-for-child.fatalblog.com norfloxacin dosage for uti, http://dulcolax-laxative-suppositor.ek.la dulcolax laxative, http://buy-tacrolimus-online.id.st tacrolimus cost,
  • DgiwulnGswm mhU scrive:
    gzhvXrVdULMjWNPzJ
    You don't read when you masturbate, do you? Well, of course unless that's some kind of erotic adventure story with a big boob blond., http://is-10mg-of-lisinopril-a-high.kif.fr lisinopril dosage hypertension, http://loratadine-10mg-price.shojoblog.com loratadine tablets 10mg antihistamine side effects, http://desmopressin-nasal-spray-dos.kif.fr fluticasone nasal spray dosage, http://diclofenac-potassium-uses.shojoblog.com buy diclofenac potassium, http://phoslo-gelcaps-prescribing-i.fatalblog.com parlodel prescribing information,
  • qDaiIErfBxx JOr scrive:
    HYPqFhIhDw
    You cannot ignore how sexy that woman was and risking with only that was worth it., http://famvir-dosage-for-cats.revolublog.com tetracycline dosage for cats, http://diflucan-dosage-for-yeast.shonenblog.com diflucan yeast infection men dosage, http://nitrofurazone-powder-side-ef.eclablog.com nitrofurazone for horses, http://feldene-drug-insert.blogy.fr zestril package insert pdf, http://procardiaco-salvador-bahia.lo.gs procardiaco salvador bahia,
  • XjRLkttHuSU eeRjIec scrive:
    wjoHIXnPphxk
    Anywho, as we are talking about our Kim let's see some of her pictures and how about this one I got right there., http://detrol-la-4mg-side-effects.murties.com detrol side effects in children, http://biaxin-xl-and-alcohol.elkablog.com can i take biaxin for uti, http://itraconazole-for-dogs.shonenblog.com buy itraconazole for cats, http://price-glipizide.loadation.net buy glipizide er, http://zestril-medication.murties.com buy zestril 10 mg,
  • FKEhsEqrwIv masHbybn scrive:
    RvIczRPSWoqgaNvLpjS
    What can I say, it is summer and a lot of people are seating at home this time because they are either on vocation or unemployed., http://adult-dating-san-jose.loadation.net std adult sex dating, http://free-tattoo-free-married-dat.eklablog.fr free married personals, http://naruto-gay-man-dating-servic.shojoblog.com gay dating service top, http://yahoo-personals-offer.blogy.fr yahoo personals problem, http://florida-date-of-service.eklablog.fr service date citroen,
  • IBEzdLbeqXJ KMXhc scrive:
    FxyuEmgozdkRQzLsU
    Or she saw paparazzi and that pushed her to feel kind of horny or something., http://gay-dating-number.eklablog.fr number 1 dating website, http://dating-singles-online.ek.la buy mtg singles online, http://free-personals-search.blogy.fr agency dating search, http://kiss-dating-site.doremiblog.com dating site with im, http://speed-dating-syracuse.blogy.fr speed dating syracuse,
  • zXjKvXVTmKL O scrive:
    JdegBQoobFLWTfsgLd
    Just because of the fact that she is gorgeous and a lot of men know that and like her a lot., http://gay-dating-blog.eklablog.com dissertation blog, http://dating-website-building.blogueuse.fr gay website dating, http://mjano-interracial-dating.elkablog.com dating websites mjano, http://dating-questions.kif.fr dating website questions, http://ts-dating-in-seattle.lo.gs seattle adult dating,
  • qcBxbssSENe TyRKnv scrive:
    qNznjjWwVpWyR
    She has got very smooth and big boobs and I just want to say to her doctor thanks because when I look at Kim Kardashian topless pictures I feel complete., http://adult-dating-in-kamloops.eklablog.com ads adult dating 20, http://free-florida-bbw-100-russian.doremiblog.com florida senior dating, http://speed-dating-bangkok.shojoblog.com meeting women in bangkok, http://dating-dominicin-women.eclablog.com women for women personals, http://s-and-m-personals.eklablog.fr x personals,
  • CJhIFwcyNHI BAaHMA scrive:
    tDCiItqzKQflu
    For example, you won't believe my dream will happen and what if in about couple of years I will send you Zoe Saldana naked picture with me capturing it? That's how it happens my friends., http://forensic-psychology-disserta.lo.gs psychology ideas for a research paper, http://sample-case-study-interview.shojoblog.com ibm case study interview, http://admission-application-letter.blogueuse.fr admission essay service, http://college-research-business-to.ek.la research paper business, http://workplace-bullying-case-stud.blogy.fr hr case studies,
  • dVsVwzxMdmR zWpMDB scrive:
    FWYQZLMGOjCBiLTGAx
    But even now, I can't remember some girls of her age that would have that kind of tits., http://nursing-dissertation.ek.la what is critical thinking in nursing, http://case-study-on-bipolar-disord.elkablog.com crm case study, http://best-essay-topics.kif.fr it essay topics, http://writing-essay-for-dummies.murties.com essays for dummies, http://an-argumentative-essay-outli.jeblog.fr writing an argumentative essay outline,
  • LvVJRWqbsBg scrive:
    FiGmjTnLGqN
    Well, as this review goes live without any corrections I have just come up with one and it calls Training Day., http://cover-letter-for-rn-resume.chti.fr example of cover letter for a resume, http://poetry-essay-topics.murties.com creative writing poetry, http://chemistry-gcse-pep-law-cours.elkablog.com art gcse coursework, http://creative-writing-classes-los.blogy.fr online creative writing classes, http://social-example-how-to-do-a-l.eklablog.fr owl literature review,
  • wrKrwsZOwgW scrive:
    aPbuwDqcEGpUMdCe
    It was taken in those times where people couldn't find the way of making colorful cameras., http://problem-solving-critical-thi.eklablog.net critical thinking problem, http://mit-sloan-cover-letter.blogueuse.fr how to end a cover letter, http://examples-for-cover-letters.blogueuse.fr cover letters examples for resumes, http://request-letter-for-applicati.fatalblog.com form of application letter, http://barn-burning-essays.eklablog.net faulkner barn burning,
  • CMyKqBxrtDq l scrive:
    ktWFxVRYoj
    I like the way Ashley Greene boobs look like and you should check them as well because missing that opportunity equals losing one million dollars., http://sample-of-a-resume-bioinform.blogueuse.fr cover letters for resume examples, http://how-to-write-job-application.doremiblog.com how to write letter of application, http://phd-no-dissertation.ek.la dissertation only phd, http://sample-salary-requirements-i.fatalblog.com sample cover letters with salary requirements, http://written-dissertation9.kif.fr custom written dissertation,
  • zUYwRDNsgTv hElWU scrive:
    sgZnkPKTYqWUGLl
    First one is very dirty meaning and I am sure you all know what this is about., http://sample-of-argumentative-essa.blogy.fr sample outline for argumentative essay, http://how-to-write-an-application.kif.fr how to write application letter, http://critical-thinking-methods91.revolublog.com thinking critically about critical thinking, http://free-proofreading-service.blogy.fr phd writing service, http://cover-letter-example-for-job.revolublog.com cover letter fax,
  • JDsppyxnmqE kG scrive:
    nqKEBzRRUpSX
    Some people will thank me after watching these Maria Pitillo nude pictures and I am pretty sure that there are many fans of her right here on this site., http://essay-writing-strategies.id.st example of essay writing, http://how-to-application-letter-fo.blogy.fr formats for cover letters, http://an-academic-paper.id.st papers academic, http://check-online-plagiarism.elkablog.com online check plagiarism, http://creative-writing-phd-program.shojoblog.com creative writing summer programs,
  • rWRgmfKFPQW H scrive:
    AAEhegfVub
    Hugh Hefner contacted Bridget and asked her out on a date right after he expelled her from being in Playboy., http://best-persuasive-best-essay-w.ek.la creative writing software reviews, http://cover-letter-engineering-int.shojoblog.com civil engineering cover letter, http://plagirism-checker-free.lo.gs essay checker free online, http://sample-thesis-paper.jeblog.fr thesis paper help, http://creative-writing-programs.elkablog.com best mfa creative writing programs,
  • UbFxTUDGNgi scrive:
    EBSPxTLfCnifUIaBhYj
    Next part would be boobs and to say honest I haven't noticed any extraordinary tits in her bra., http://what-is-sat-essay-writing-ti.eklablog.net writing a college essay tips, http://download-student-curriculum.jeblog.fr cover letters for curriculum vitae, http://annotated-bibliography-cover57.loadation.net what is a annotated bibliography apa, http://phd-dissertation-methodology.eklablog.com research methodology dissertation, http://fiu-creative-writing78.fatalblog.com bu mfa creative writing,
  • JlWWjVlCNvf mULpuu scrive:
    vNpvpXSpnHdcP
    Anyway, just have a look at these Katrina Campins naked pictures and that's it for today., http://best-creative-writing-for-el.eklablog.com elementary teacher cover letter examples, http://online-assignment-writing.blogueuse.fr custom assignment writing, http://case-studies-for-teaching.kif.fr example of case studies, http://visual-merchandising-cover-l.revolublog.com need cover letter, http://cover-letter-medical-billing.chti.fr cover letter medical assistant,
  • wSomTQkAEyt SFb scrive:
    cGRjvxTnvQpFtPxVu
    We can see here Shannon wearing some hot red hairstyle and she suits that pretty well., http://creative-writing-ou37.eclablog.com writing prompts for creative writing, http://cover-letter-for-examples.blogy.fr cover letter for examples, http://research-report-topics.murties.com research report on job satisfaction, http://creative-writing-workshops-f41.eklablog.com creative writing high school, http://creative-writing-pedagogy.loadation.net fiu creative writing,
  • guPkeMexqdk wXc scrive:
    ZoaQtHoabygVWNs
    You do can act baby it is just we don't pay much attention to the way you play your role especially when you're in some sex scene., http://buy-a-research-paper-for-col.loadation.net college research paper topic, http://writing-a-literature-essay.doremiblog.com writing literature essays, http://college-creative-writing.eclablog.com college creative writing, http://coursework-on-resume.fatalblog.com a coursework, http://essay-for-high-school.elkablog.com essay high school,
  • ksyqskVdXwZ MOmJJa scrive:
    jaLcyLcfKO
    You should see Katie Lohmann naked because first of all she is gorgeous and second of all, there are some movies where you can even see her sex scenes., http://essay-about-indian-culture.kif.fr buy law essay uk, http://online-creative-writing-jobs.murties.com jobs with a creative writing degree, http://thesis-writing.ek.la thesis papers writing, http://compare-and-contrast-essay-t.revolublog.com best way to write a compare and contrast essay, http://custom-a-good-college-essay.chti.fr example of a good college essay,
  • HRAdhQryVqY RksRa scrive:
    lxHnRRFMuxduQZ
    So let's begin with the real description and thus see what's really happening there., http://sample-of-vet-school-nsf-per.id.st vet school personal statement, http://cover-letter-restaurant-mana.revolublog.com cover letter restaurant manager, http://great-topics-for-a-research.shojoblog.com great research papers, http://how-to-find-plagiarism-in-a.elkablog.com plagiarism paper, http://euthanasia-environmental-pne.kif.fr environmental scientist cover letter,
  • giusi cappai scrive:
    chiamate con mio numero
    a me è appena sucXXXXX. Su un cellulare appare una chiamata persa fatta col mio numero e io non ho mai effettuato detta chiamata. Come posso dimostrare di non averla fatta e ancor di più risalire al vero chiamante? Grazie
  • cristian di cato scrive:
    9 mesi di torture.
    Salve a me è capitata questa vicenda su tutti e quattro i numeri di telefono della mia famiglia con telefonate e sms.O sporto denuncia presso la polizia.quando mi chiamavono appariva il mio stesso numero di telefono.
  • campagni antonio scrive:
    monte dei paschi di siena
    lei signore ha troppi soldi i banca
  • bellini roberto scrive:
    banca dei monti di paschi di siena
    la banca non può reggere tutti quei soldi ha!
  • Igor B scrive:
    Che scoperta...
    Che scoperta... qualsiasi operatore telefonico puo' immettere nella rete un callerid od un callername fittizio... ma il callerid non e' prova certa , purtroppo nel mondo delle tlc davvero pochi sanno come realmente funzionano le cose, e spesso, se pure ignoranti fanno perizie dicendo idiozie.Il callerid E' da sempre impostabile, quello che identifica il chiamante in maniera certa e' un backtrace della chiamata, ossia analizzare a ritroso tutte le centrali da cui e' transitata per arrivare all'origine-Mi stupisco, che qualcuno chiami il cli spoofing-Saluti :)
  • Syd scrive:
    HACK CELL o_O
    MA CHE CAZZO DICI AHAHAHA KE MINKIATE KE DEVO LEGGERE....HACKERARE UN TELEFONINO....MA NON DICIAMO CAZZATE
  • mannaggia ai sandali di cristo scrive:
    porcamdonnabocchinara
    DIO MOSCA CHE RONZA SULLA MERDA DELLA MADONNA!LA MADONNA SI MASTURBA CON IL CROCIFISSO
  • Pietro Ballini scrive:
    poca precisione ma la cosa è seria
    Mi sembra tutto assurdo... Il problema è serio ed esiste da tempo, Digilab solleva il problema ma non si documenta abbastanza ( cmq un plauso per averci quantomeno provato), I post di questo articolo che son fatti per la maggior parte da gente che dimostra cultura focussiana sull'argomento e si atteggia come fosse un guru di sicurezza nei sistemi di IT e non ha neanche capito l'articolo visto che stiamo parlando di casi Italiani e che il problema è sollevato per l'Italia non per gli USA e il governo e i media in questione sono Italiani e non stranieri... Si Si... siamo proprio in un bel paese...complimenti scienziati...
    • freeweed scrive:
      Re: poca precisione ma la cosa è seria
      da quanto ho capito in 2 giorni di ricerca in italia è possibile falsificare l id della chiamata solo con dei server tipo asterisk, che pero' sono solo per le piccole aziende non per i privati.. altrimenti ci sono dei siti che pero' sembrano essere validi solo per l'estero, non in italiaCALLER-ID SPOOFING SERVICES Star38PI PhoneUS TracersTelespoofSpooftelCamophoneCovert CallDite che non c'è nessun altro modo per un privato di falsificare la chiamata?Io ritengo pesonalmente che sia sbagliato ma credo che se puo' farlo uno dovrebbero farlo tutti, ma qui in italia è sempre cosi' uno fa e tutti gli altri possono solo guardare
  • la verita' scrive:
    Non si parla di sms ma di chiamate .!!
    ma nel video di marzini lui non mandava gli sms ... lui ha chiamato un altro numero facendo copmparire il numero di un'altra persona ...cosa vi scaldate tanto a discutere degli sms anonimi ..mettete , se li sapete , i caratteri che ha digitato lui per fare quello che ha fatto , visto che siete tutti cosi' bravi ! ;)
  • Anonimo scrive:
    Alessandro Marzini BUFFONE!!
    BUFFONE!!http://nata2.org/2006/02/14/caller-id-spoofing-with-php-and-asterisk/solo 1 dei 100 modi!
  • Anonimo scrive:
    chi ha un palmos lo può fare gratis
    esiste già un applicazione per i palmos che tra latro è gratis ...
  • lucof2000 scrive:
    Voicetrading.com
    Lo uso da mesi, è solo per le aziende con partita iva, servizio della nota betamax(quella di voipbuster o voipstunt), bene con un terminale sip si puo' inviare il numero che si vuole, sia su rete mobile che su rete fissa, ecco svelato come chiamare con il un numero "Estraneo"!! Chiaro le chiamate NON VENGONO addebitate sulla bolletta del chiamante, d'altronde il caller id è solo un dato inviato sulla rete.
  • Urim scrive:
    Re: Qualcosa sapevo x sospetti...
    Pienamente d'accordo..il problema è quello-
    sicurezza e "falsità" dell'identita del chiamante Noto che chi legge la notizia critica in negativo chi l'ha diffusa e non mi sembra un comportamento costruttivo.Ricordo, e ricorderete anche voi, che non molto tempo fa un semplice cittadino è riuscito a far eliminare il costo di ricarica dei cellulari!!!!!Non venitemi a dire che non ne avete benficiato o siete stati i primi a promuovere una tale iniziativa!-----------------------------------------------------------Modificato dall' autore il 23 maggio 2007 17.08-----------------------------------------------------------
  • Anonimo scrive:
    VOIP e Caller ID Spoofing
    Ovvero ecco come funziona tutto l'ambaradan.Il metodo più semplice per effettuare lo spoofing del caller's party id (ovvero CPN - il numero visualizzato sul telefonino) è stato descritto la priva volta durante la conferenza Defcon XII (Agosto 2004) da parte di Lucky255 (Intimo amico di Kevin Mitnick).Ecco il Link, qui di seguito:Presentazione (TXT)https://www.defcon.org/images/defcon-12/dc-12-presentations/Lucky225-Carlson/dc-12-lucky225.zipEsistono diversi modi per effettuare questo tipo di operazione, ovvero mascherare il numero chiamante sul display, ma la più semplice rimane senza dubbio l'abuso delle infrastrutture voip.Immagino che il nostro amico di Digilab, essendo un appassionato fruitore di Asterisk (Server IAX, SIP e centralino VOIP Opensource) abbia seguito proprio questa strada.Cercando su google "Marzini +Asterisk" si trovano infatti alcuni interessanti Hint:http://www.google.com/search?hl=en&q=%22Alessandro+Marzini%22+%2Basterisk&btnG=Search&lr=Per cambiare il CPN con Asterisk, basta infatti una semplice impostazione nel file di configurazione, essendo questa una feature di molti VOIP provider come Nufone (www.nufone.com), che permettono di impostare il caller ID a piacimento.Molti di questi sono presenti in USA, ma il VOIP viaggiando via rete internet permette appunto di superare le limitazioni fisiche.Spero di essere stato esaustivo; la stampa come al solito pubblicizza tecniche risalenti al passato ed estremamente conociute.Provare per credere: cercate "call spoofing" su Wikipedia.org ...Bravi, Bravi, sono in attesa del prossimo articolo di Salvatore Aranzulla!
  • porcacchia scrive:
    io spezzo un id spoofing a favore...
    Io invece voglio difendere comunque l'intervento/intervista di Marzini del gulli. Ora che ci siano in giro articoli a riguardo e che anche wikipedia spieghi come si faccia e' cosa nota daccordo. Ma anche io ritenevo che fosse principalmente relegato al di la' dell'oceano. Effettivamente devo dire che non mi aspettavo assoltamente che la cosa fosse applicabile anche in Italia. Ritengo che la notizia apparsa su PI sia piu' che rilevante, in special modo nell'ultimo periodo dove tra la privacy, le intercettazioni illegal e quelle legali, sembra che in italia l'unica occupazione che abbiamo e' quella di ascoltare le telefonate altrui, per non dire altro. Inoltre ritengo e credo che ci siano anche altre tecniche che non si trovano certo su wikipedia e che tutt'oggi vengono utilizzate(ma forse e' solo paranoia la mia ;)) Vorrei dire ad Alessandro: E' notorio che i lettori di PI siano parecchio cinici, molte volte lo sono anche quando leggo commenti o notizie, credo che sia un difetto cronico dei lettori di punto informatico rispondere con dei commenti di un certo pesante cinismo, comunque questo non toglie nulla alla notizia che rimane di rilevanza.Pero' permettimi un'appunto: bene e' possibile nelle reti mobili camuffare l'id del chiamante , escludendo i cinici lettori di PI perche' non spieghi in uno speciale a sky come accade, non certo perche' venga utilizzato da tutti ma affinche' le compagnie telefoniche (avendolo presentato come notizia di dominio pubblico) possano rendersi conto del serio problema(ove fosse possibile mettere una pezza) al problema. Ritengo che smorzerebbe i dubbi di tutti, e sopratutto di qualche cinico irredentista commentatore di PI che pensa che sia solo voglia di facile pubblicita' (cosa che per altro non ritengo nel tuo caso) Fai presente come avviene e fai si che sia di dominio pubblico, quello che hai scoperto tu e tutto quello che riguarda l'id spoofing gia' pubblicato e quello che ancora non e' stato detto.Alessio Porcacchia-----------------------------------------------------------Modificato dall' autore il 23 maggio 2007 01.08-----------------------------------------------------------
  • Anonimo scrive:
    ma che novità...
    I dirigenti di digilab hanno scoperto cosa?? Accidenti, devono essere proprio in gamba... Come avranno fatto? Hanno digitato su google "fake caller id"? O magari "caller id spoofing"? Oppure semplicemente leggono securityfocus! Ad ogni modo la notizia è vecchia e i sistemi per mettere in atto questa cosa si moltiplicano, basta navigare 1 po' in rete x rendersene conto. Disgustorama.
  • Anonimo scrive:
    E' tutto regolare, PI sveglia !!!
    Sono andato a riguardare il manuale del sistema che la mia azienda utilizza per inviare SMS.Mi ricordavo bene, per ogni SMS è possibile specificare il mittente.Non ditemi che non avete mai ricevuto uno di quei messaggi "Il cliente chiamato è ora disponibile" ed il mittente è proprio il numero del chiamato.E' una cosa del tutto regolare e naturale.Non avete mai mandato una mail a nome di un altro, è la cosa più facile del mondo e nessuno si scandalizza.Addirittura 10 anni fa un amico, stufo di ricevere mail di lamentele con in copia i suoi capi, mi chiese se fosse possibile inviare una mail di risposta con un bel vaf.. con in copia i suoi capi ma in realtà inviata solo al destinatario.In mezza giornata gli confezionai quello che lui chiamò FCC (Fake Carbon Coby).Tutta questa storia è solo pubblicità e mi dispiace che PI si presti a questo genere di cose.
    • teddybear scrive:
      Re: E' tutto regolare, PI sveglia !!!
      - Scritto da:
      Sono andato a riguardare il manuale del sistema
      che la mia azienda utilizza per inviare
      SMS.

      Mi ricordavo bene, per ogni SMS è possibile
      specificare il
      mittente.
      In mezza giornata gli confezionai quello che lui
      chiamò FCC (Fake Carbon
      Coby).
      Per il fake carbon copy è facile.Basta sapere mandare le email con i comandi telnet (che poi sono quelli che usano tutti i mailreaders).Ma per gli sms... ho cercato oggi su google, ma non ho trovato il modo.Non è che puoi mandare qualche link dove ci sono le istruzioni, visto che è così facile, o almeno così dici?
      • medioman scrive:
        Re: E' tutto regolare, PI sveglia !!!
        - Scritto da: teddybear



        Per il fake carbon copy è facile.
        Basta sapere mandare le email con i comandi
        telnet (che poi sono quelli che usano tutti i
        mailreaders).Basta modificare il nome account nel client
        Ma per gli sms... ho cercato oggi su google, ma
        non ho trovato il
        modo.Alcuni operatori usano un protocollo che permette di modificare il campo mittente.Basta connettersi via modem all'smc di uno di tali gestori e passare in raw una stringa formattata opportunamente.Tutto cio' non e' affatto "normale" ome sostiene il nostro anonimo, poiche' puo' generare situazini decisamente sgradevoli, la cosa mi sembra talmente banale che ti risparmio gli esempi...
        Non è che puoi mandare qualche link dove ci sono
        le istruzioni, visto che è così facile, o almeno
        così
        dici?
        • teddybear scrive:
          Re: E' tutto regolare, PI sveglia !!!
          - Scritto da: medioman

          - Scritto da: teddybear







          Per il fake carbon copy è facile.

          Basta sapere mandare le email con i comandi

          telnet (che poi sono quelli che usano tutti i

          mailreaders).

          Basta modificare il nome account nel clientE che cosa cambia? Nulla.Se invece usi i comandi telnet, scrivi i vari To:, CC:, BCC (no, questi non servono), e simili, ma poi, per far arrivare le email a qualcuno devi scrivere anche i vari RCPT TO, ed è li che metti i destinatari.Ovvio che se metti solo in RCPT TO, e non da altre parti, è come se nel mailreader li avessi messi in BCC, ovvio che se li scrivi solo in TO, CC e non in RCPT TO, fai delle fake-carbon copy.Ma questo è spiegato in qualsiasi manuale di telnet.
          Tutto cio' non e' affatto "normale" ome sostiene
          il nostro anonimo, poiche' puo' generare
          situazini decisamente sgradevoli, la cosa mi
          sembra talmente banale che ti risparmio gli
          esempi...Appunto. Non è normale.Mentre per le email è una possibilità che viene data, è risaputissima e pubblicata da 10mila siti, per l'altra cosa, a parte la premessa che hai fatto, non è che poi ci sia molta documentazione. Ed in ogni caso ti serve sapere appunto il numero di telefono dove chiamare, ecc.Cosa molto diversa dalle email, visto che non devi fare nulla di più di quello che già fai quasi ogni giorno.Bah...
          • Anonimo scrive:
            Re: E' tutto regolare, PI sveglia !!!
            Il sistema in questione è offerto alle aziende da uno dei 4 operatori di telefonia mobile che operano in italia.Penso che anche gli altri operatori forniscano tal e possibilità.La cosa importante non è il numero di mittente che viene ricevuto, ma l'effettivo mittente e questo la rete dell'operatore lo sa bene.Lo stesso discorso per le mail, si possono mandare con qualsiasi mittente, ma quello che conta è il PC da cui vengono inviate.Continuo a non capire tutto questo sensazionalismo.
  • Anonimo scrive:
    Vi spiego IO come si fa
    E' tutto nei comandi AT di un qualunque modem gsm/gprs.Cercate sms PDU mode.http://www.dreamfabric.com/sms/Qui e' spiegato tutto (non e' facilissimo, ma nemmeno una roba da superesperti).
    • DuDe scrive:
      Re: Vi spiego IO come si fa
      - Scritto da:
      E' tutto nei comandi AT di un qualunque modem
      gsm/gprs.
      Cercate sms PDU mode.
      http://www.dreamfabric.com/sms/
      Qui e' spiegato tutto (non e' facilissimo, ma
      nemmeno una roba da
      superesperti).

      tempo fa cercavo una roba simile,per personalizzarmi gli sms che mi invia opennms, grazie molte!
    • Anonimo scrive:
      Re: Vi spiego IO come si fa
      Sì beh... è difficile... ma almeno capirla, no?Vedi da qualche parte l'indirizzo del mittente nel SMS-SUBMIT PDU?
  • Anonimo scrive:
    Personalizzazione del mittente
    http://www.google.com/search?q=sms+personalizzazione+del+mittente
  • Anonimo scrive:
    Ogni mezzo e' buono ...
    ... per farsi pubblicità.Bravi :)Il sistema si trova su internet gia' da parecchio tempo, in alcuni casi se n'erano resi conto e hanno bloccato la feature. Funziona ancora da qualche parte, quindi se volete, in cambio di compensi economici (visto che la digilab l'ha fatto, almeno facendosi pubblicità su una scoperta dell'acqua calda), la mia azienda e' disposta a spiegare la metodologia usata.Distinti Saluti, Ing. R. De Paolis
  • Anonimo scrive:
    Cialtroni PI e cialtroni i lettori
    Un articolo e una dozzina di commenti e NESSUNO che si sia degnato di fornire un link o un sistema per mettere in atto quanto detto nell'articolo.Ora i casi sono due:O è una cazzata e non si può realizzareoppure i lettori di PI sono una massa di incompetenti.
    • Wakko Warner scrive:
      Re: Cialtroni PI e cialtroni i lettori
      - Scritto da:
      oppure i lettori di PI sono una massa di
      incompetenti.Egregio Signore...
    • Anonimo scrive:
      Re: Cialtroni PI e cialtroni i lettori
      - Scritto da:
      Un articolo e una dozzina di commenti e NESSUNO
      che si sia degnato di fornire un link o un
      sistema per mettere in atto quanto detto
      nell'articolo.

      Ora i casi sono due:
      O è una cazzata e non si può realizzare
      oppure i lettori di PI sono una massa di
      incompetenti.c'e' anche la possibilita' non tanto remota che certe metodologie non vengano diffuse per evitare che la gente ignorante come lei possa metterle in atto come farebbe un bambino di 5 anni col nuovo giocattolo
      • Pejone scrive:
        Re: Cialtroni PI e cialtroni i lettori
        - Scritto da:

        c'e' anche la possibilita' non tanto remota che
        certe metodologie non vengano diffuse per evitare
        che la gente ignorante come lei possa metterle in
        atto come farebbe un bambino di 5 anni col nuovo
        giocattoloQuesto è sicuro!Pensate a che mole di danni e disagi potrebbe causare qualche malintenzionato se venisse diffuso un qualche link per poter mettere in pratica questa scoperta..
      • Anonimo scrive:
        Re: Cialtroni PI e cialtroni i lettori
        la sicurezza attraverso l'oscurita' ha sempre generato memorabili disastri.
        • Anonimo scrive:
          Re: Cialtroni PI e cialtroni i lettori
          - Scritto da:
          la sicurezza attraverso l'oscurita' ha sempre
          generato memorabili
          disastri.e allora perché non provi un po' ad accendere la luce?
    • Anonimo scrive:
      Re: Cialtroni PI e cialtroni i lettori
      - Scritto da:
      Ora i casi sono due:
      O è una cazzata e non si può realizzare
      oppure i lettori di PI sono una massa di
      incompetenti.regola numero uno:I metodi descritti sul forum sono sicuramente tarocchi ciononostante la possibilità di effettuare lo spoofing sul telefonino e tutto fuorchè una puttanata.sono sicuro che il servizio segreto italianone fa uso per operazioni di copertura e altre bravate simili senno come vi credete che arrestano le organizzazioni criminali ? con le intercettazioni e basta ?ma va la....
      • Anonimo scrive:
        Re: Cialtroni PI e cialtroni i lettori
        - Scritto da:
        sono sicuro che il servizio segreto italiano
        ne fa uso per operazioni di copertura e altre
        bravate simili senno come vi credete che
        arrestano le organizzazioni criminali ? con le
        intercettazioni e basta?No certo, le arrestano grazie agli SMS... ma rotfl...
    • Anonimo scrive:
      Re: Cialtroni PI e cialtroni i lettori
      C'e' anche la possibilità che tu sia un gran cafone e pretenda qualcosa che nessuno ti deve.Prima di pretendere dagli altri, hai provato a fare una ricerca seria ed approfondita per conto tuo, per poi esporre quì nel forum i risultati della tua ricerca ?I soliti italioti parassiti....e pretendono pure !
    • jumpjack scrive:
      Re: Cialtroni PI e cialtroni i lettori
      oppure è illegale, che dici? :$
    • ugosweb scrive:
      Re: Cialtroni PI e cialtroni i lettori
      se mi dai il tuo num di cel ti invio un SMS che ha come mittente il 118.per farlo basta avere accesso ad un SMS gateway e, per fortuna, non tutti ne hanno uno a disposizione.Ugo Chiricohttp://www.ugosweb.com
  • yenaplyskyn scrive:
    qui è successo che...
    Una ditta era riuscita a far pubblicare un articolone sul giornale locale, dove diceva che le reti non sono sicure, che internet spara adaware ecc. che le reti del comune, delle banche e altre istituzioni sono alla mercè di hackers perché poco o mal protette. Metteva i brividi solo a leggerlo sto articolo.Suggeriva a detti istituti di far monitorare la loro prevedibilmente scarsa sicurezza (indovina da chi?) e correre ai ripari. Venivano presentati dal giornalista come degli esperti da Nobel e velatamente induceva ad affidare a loro il compito. Toni esasperati e parole da tregenda.Insomma una vera e propria distruzione delle sicurezze altrui.La morale è che la stessa ditta ha chiuso i battenti dopo meno di un anno.La pubblicità cercata si è trasformata in boomerang. ;-)
    • alchimista scrive:
      Re: qui è successo che...
      Sarà stata chiusa la ditta, ma il messaggio che ha lanciato credo che non sia morto...- Scritto da: yenaplyskyn
      Una ditta era riuscita a far pubblicare un
      articolone sul giornale locale, dove diceva che
      le reti non sono sicure, che internet spara
      adaware ecc. che le reti del comune, delle banche
      e altre istituzioni sono alla mercè di hackers
      perché poco o mal protette. Metteva i brividi
      solo a leggerlo sto
      articolo.
      Suggeriva a detti istituti di far monitorare la
      loro prevedibilmente scarsa sicurezza (indovina
      da chi?) e correre ai ripari. Venivano presentati
      dal giornalista come degli esperti da Nobel e
      velatamente induceva ad affidare a loro il
      compito. Toni esasperati e parole da
      tregenda.
      Insomma una vera e propria distruzione delle
      sicurezze
      altrui.
      La morale è che la stessa ditta ha chiuso i
      battenti dopo meno di un
      anno.
      La pubblicità cercata si è trasformata in
      boomerang.
      ;-)
      • yenaplyskyn scrive:
        Re: qui è successo che...
        me lo auguro...però il terrorismo pubblicitario per auto incensarsi non fà bene a nessuno.;-)
  • ugosweb scrive:
    Basta apporre una firma digitale su SMS
    Lo spoofing è conosciuto ormai da diversi anni.Io stesso ho accesso ad un SMS gateway e posso inviare SMS con il mittente desiderato.E' questo il motivo principale per cui gli SMS non sono usati per eseguire transazioni commerciali.L'alternativa sarebbe inviare SMS con firma digitale o cifrati. In questo modo il destinatario potrebbe verifcare:1) l'autenticità del mittente2) l'integrità del contenuto (ossia che l'SMS non è stato modificato durante la spedizione)Il software per tale applicazione già esiste.visitate il sito:http://www.ugosweb.com/miaboSaluti,Ugo Chiricohttp://www.ugosweb.com
    • Anonimo scrive:
      Re: Basta apporre una firma digitale su
      Peccato che sugli sms si basi una fetta significativa di mercato clientela privata sui servizi a valore aggiunto (attivabili appunto con un sms).
    • Anonimo scrive:
      Re: Basta apporre una firma digitale su
      - Scritto da: ugosweb
      Lo spoofing è conosciuto ormai da diversi anni.
      Io stesso ho accesso ad un SMS gateway e posso
      inviare SMS con il mittente
      desiderato.
      E' questo il motivo principale per cui gli SMS
      non sono usati per eseguire transazioni
      commerciali.

      L'alternativa sarebbe inviare SMS con firma
      digitale o cifrati. In questo modo il
      destinatario potrebbe
      verifcare:

      1) l'autenticità del mittente

      2) l'integrità del contenuto (ossia che l'SMS non
      è stato modificato durante la
      spedizione)

      Il software per tale applicazione già esiste.
      visitate il sito:
      http://www.ugosweb.com/miabo

      Saluti,
      Ugo Chirico
      http://www.ugosweb.comUna firma digitale forte occuba ben più dei 160 caratteri di un sms.Al massimo si può parlare di messaggio (di testo) cifrato/firmato inviato con mms (1000 caratteri per pagina/max 8 pagine il limite), ma non di sms.C.la
      • ugosweb scrive:
        Re: Basta apporre una firma digitale su
        Evidentemente non conosci bene la crittografia.Forse ti riferisci al crittosistema RSA che ha chiavi da 1024 bit ciò significa che un SMS ha 128 byte dedicati alla firma digitale e i restanti per il contenuto.Se usi il crittosistema curve ellittiche le chiavi sono di appena 160 bit (a parità di sicurezza con RSA 1024) quindi la firma prende circa 50 byte. il resto è disponibile per l'SMS.ti invito a leggere un mio articolo pubblicato alla conferenza NSS2006:http://www.ugosweb.com/Documents/miaboit.aspx
    • Anonimo scrive:
      Re: Basta apporre una firma digitale su
      Dimentichi un'altra cosa : il delivery dell'sms non e' garantito .Ciao
      • ugosweb scrive:
        Re: Basta apporre una firma digitale su
        questo succedeva una volta!ormai hanno raggiunto troppa diffusione e importanza e pertanto arrivano sempre a destinazione.prova a vedere le statistiche sul delivery di vodafone, TIM, Wind e 3.(io lavoro dentro a tutti e quattro i gestori)
  • Anonimo scrive:
    spoofcard.com
    http://www4.spoofcard.com/
    • alchimista scrive:
      Re: spoofcard.com
      - Scritto da:
      http://www4.spoofcard.com/http://www4.spoofcard.com/faq.phpCan I call internationally?Currently we only support the option to call within the United States and Canada
  • alchimista scrive:
    Pronto chi e? ...o forse: Chi non è?
    Avete ascoltato le parole di Mario Stagliano, ex vice responsabile Ufficio Indagini?Sentite cosa dice in questo video a fine intervista:http://youtube.com/watch?v=MCKHAlV8U5cMi piacerebbe sapere cosa dicono gli operatori in merito.Qui continuo a leggere critiche "tutta pubblicità...", "io lo sapevo già...", "si fa' cosi, no si fa' cosi....", ma non mi stupisco, è il classico atteggiamento italidiota che contribuisce alla comunità con chiacchere e critiche.Certe cose si sanno perche' si leggono da qualche parte dove qualcuno le ha scritte, raccontate, descritte.Vi rendete conto cosa vuol dire poter falsificare l'identità telefonica? Vi siete fermati un attimo a riflettere?Tralasciamo far scoppiare liti in coppia; pensate che ci sono molti servizi, come si legge nell'intervista, che si "fidano" del numero del chiamante e per quei servizi voi non siete voi, ma il numero che sta' chiamando!Con questa scoperta crolla una certezza e cioè quella dell'identità telefonica.Che senso ha che gli operatori vi offrono il servizio di visualizzazione del chiamante per farvi vedere chi sta' chiamando quando tutto cio' è falsificabile?Mi piacerebbe che si discutesse sulla portata di una simile cosa, aprite le vostre menti e chiudete le vostre bocche...E' ovvio che il primo collegamento che si fà è con calciopoli e le intercettazioni. Ma pensate voi cosa potete subire a causa di questa falla e cosa invece un mente "criminale" puo' fare grazie a questa falla.Anzi, facciamo cosi', ognuno di voi posti una risposta che contenga un uso il piu benevolo possibile che si possa fare usando questo "bug" (quello piu' malevolo tenetelo segregato nel lato oscuro della vostra mente).Quanti di voi, fino alla lettura di questo articolo, ricevendo una telefonata, pensavano che quel numero poteva essere "falsificato"?Riflette, vi prego, anziche' criticare il mio sito (che non c'è).Anche quando segnalai a suo tempo il fatto che da Virgilio erano leggibili gli sms (http://punto-informatico.it/p.aspx?id=386106), tanti a criticare, tanti a voler sapere come si faceva, tanti a dire "lo sapevo gia", ma Virgilio ha tappato la falla solo dopo la mia segnalazione.E non credo che agli utenti facesse piacere sapere che il vicino di casa potesse leggere i vostri sms.Cordiali saluti,Alessandro Marzinialessandro.marzini@gmail.com
    • nanoBastardo scrive:
      Re: Pronto chi e? ...o forse: Chi non è?
      Salve Sig. Alessandro Marzini,Ho letto la Sua intervista e mi pare che almeno su Punto Informatico Lei abbia goduto del Suo innegabile, insindacabile ed irrinunciabile diritto di parola e d'informazione e sono peraltro molto felice per Lei che possa continuare ad esercitarlo anche attraverso l'utilizzo di questo forum. Poiche' Lei ha provato su di se stesso la negazione di tale fondametale diritto, come peraltro fa notare abilmente nella Sua intervista, La prego gentilmente di considerare che esistono altri inidividui ad avere tale diritto e come tali sono liberi di esprimersi come meglio credono nel rispetto della normativa vigente e dei regolamenti dei mezzi che utilizzano per esercitare tale diritto. Inoltre La invito formalmente dall'astenerSi d'ora innanzi di procedere con questi dispregiativi commenti: Qui continuo a leggere critiche "tutta pubblicità...", "io lo sapevo già...", "si fa' cosi, no si fa' cosi....", ma non mi stupisco, è il classico atteggiamento italidiota che contribuisce alla comunità con chiacchere e critiche. Per quanto riguarda il fatto che tale notizia non sembri sensazionale allego un estratto anglofono da "wikipedia" inidirizzo http://en.wikipedia.org/wiki/Caller_ID_spoofing (si ha capito bene una delle piu' conosciute enciclopedie on line ha da tempo un articolo su cio' che Lei afferma d'aver scoperto): Caller ID spoofing has been available for years to people with a specialized digital connection to the telephone company, called an ISDN PRI circuit. Collection agencies, law enforcement officials, and private investigators have used the practice, with varying degrees of legality.The first mainstream Caller ID spoofing service, Star38.com, was launched in September 2004. Star38.com was the first service to allow spoofed calls to be placed from a web interface. It stopped offering service in 2005, as a handful of similar sites were launched. Per i non anglofoni traduco semanticamente (la mia traduzione non e' perfetta) parzialmente il secondo periodo: Il primo servizio mainstram di spoofing dell'identificativo del chiamante, Star38.com, fu lanciato nel Settembre del 2004. Star38.com fu il primo servizio a consentire chiamate spoofate ad essere fatte da una interfaccia web. Fermo' il servizio nel 2005, quando una manciata di siti simili furono lanciati. Per cui Lei piu' che giustamente gode del Suo diritto di parola cosi' come altri fanno.Saluti,
      • alchimista scrive:
        Re: Pronto chi e? ...o forse: Chi non è?

        Caller ID spoofing has been available for
        years to people with a specialized digital
        connection to the telephone company, called an
        ISDN PRI circuit. Collection agencies, law
        enforcement officials, and private investigators
        have used the practice, with varying degrees of
        legality.

        The first mainstream Caller ID spoofing service,
        Star38.com, was launched in September 2004.
        Star38.com was the first service to allow spoofed
        calls to be placed from a web interface. It
        stopped offering service in 2005, as a handful of
        similar sites were
        launched.


        Per i non anglofoni traduco semanticamente (la
        mia traduzione non e' perfetta) parzialmente il
        secondo
        periodo:

        Il primo servizio mainstram di spoofing
        dell'identificativo del chiamante, Star38.com, fu
        lanciato nel Settembre del 2004. Star38.com fu il
        primo servizio a consentire chiamate spoofate ad
        essere fatte da una interfaccia web. Fermo' il
        servizio nel 2005, quando una manciata di siti
        simili furono
        lanciati.
        Traduca anche:Caller ID spoofing has been available for
        years to people with a specialized digital
        connection to the telephone company, called an
        ISDN PRI circuit.Lo spoofing del callerid è stato disponibile per anni a persone che avevano una connessione digitale speciale alla compagnia telefonica, chiamata circuito ISDN PRI.

        Per cui Lei piu' che giustamente gode del Suo
        diritto di parola cosi' come altri
        fanno.
        Saluti,Non mi sembra che abbia negato il diritto di parola a qualcuno, quello su cui puntualizzo è che anziche' parlare della notizia, commentarla (la notizia) si commenta su chi la data, cosa fa, e come lo fa.Per quanto riguarda i siti da lei mensionati, molti operano solo negli USA e Canada, non in Italia.Continuo, ripeto, a non capire perche' anziche' concentrarsi sulla notizia, ci si concentra su chi l'ha data.Il fatto che lo spoofing è sempre esistito, non vuol dire che tutti lo sappiano.Lei delle persone che conosce, quante sapevano di questa cosa? Parlo di persone "normali", comuni, il panettiere, l'edicolante...Cordiali saluti,Alessandro Marzini
        • nanoBastardo scrive:
          Re: Pronto chi e? ...o forse: Chi non è?
          - Scritto da: alchimista
          [...]
          Lei delle persone che conosce, quante sapevano di
          questa cosa? Parlo di persone "normali", comuni,
          il panettiere,
          l'edicolante...
          Delle persone che conosco che appartengono a quelle categorie poche, veramente poche leggono notizie sulla tecnologia figuriamoci quotidiani on line d'informatica...Il digital divide esiste ed esiste molto piu' di quello che si pensa.
          Cordiali saluti,
          Alessandro MarziniAncora una volta Alessandro ti saluto e ti auguro di poter continuare la tua attivita' di ricerca.Comuque se a tutti i costi vuoi invece sapere la mia opinione riguardante l'impatto sociale dell'attivita' di falsificazione dell'identificativo del chiamante, cito malamente, per quel che ricordo, una frase di un film, di cui putroppo non ricordo il nome: "le informazioni sono nell'aria basta ascoltare" (sono pressoche' sicuro che la frase esatta fosse diversa ma il senso mi pare che fosse quello). In definitiva la sicurezza delle informazioni e delle telecomunicazioni in quanto tali non esiste, esiste peraltro l'illusione di tale sicurezza.Ciao ;)
  • nanoBastardo scrive:
    Geni, acqua calda, olio di serpente
    BehhChe dire i soliti "geni" che escono dalle lampade...Non so se effettivamente si sia provato a fare un "giretto" su google ma pare proprio che non ci sia alcun elemento sensazionale nella scoperta della ditta menzionata nell'articolo.Premetto che nel mondo "astratto" di informatica e telecomunicazioni tutto e' possibile . E questa affermazione la conosce bene chi come me ha maturato un poco (e non e' necessaria molta) esperienza nel settore. Ripeto tutto e' possibile ma aggiungiamo pure tutto cio' che e' possibile a questo mondo ha un costo soprattutto in termini di tempo ed impegno. Comunque come gia' fatto notare nell'interista stessa non mi pare che l'intervistato sia esattamente a conoscenza delle conseguenze di questo tipo di spoofing dichiarando di non essere a conoscenza peraltro dei metodi d'intercettazione usati dalle forze dell'ordine (che peraltro pure loro utilizzano i loro mezzi tecnologici) ma nepure pare conoscere se questo spoofing abbia effetto sui tabulati telefonici a disposizione delle stesse forze dell'ordine.Inoltre avrei un sospetto che sarei prorio felice se qualcuno mi dissipasse. Perche' anziche' correre a dare la notizia ai mezzi d'informazione non la hanno data alla polizia postale? (Magari proprio per approfondire i punti oscuri della loro ricerca)?Mahhh in Italia ci sono troppi geni e troppe persone che strofinano lampade .Saluti,
    • alchimista scrive:
      Re: Geni, acqua calda, olio di serpente

      Premetto che nel mondo "astratto" di informatica
      e telecomunicazioni tutto e' possibile . E
      questa affermazione la conosce bene chi come me
      ha maturato un poco (e non e' necessaria molta)
      esperienza nel settore. Ripeto tutto e'
      possibile ma aggiungiamo pure tutto cio'
      che e' possibile a questo mondo ha un costo
      soprattutto in termini di tempo ed
      impegno. Quando una cosa la tieni per te e non la fai sapere, non e' una scoperta, ma una coperta.Per me vale piu che tutti sappiano che se metti l'acqua sotto il sole scalda, piuttosto che qualcuno sa mandare un razzo sulla Luna ma non puo' o, peggio, non vuole dirlo a nessuno...
      Comunque come gia' fatto notare nell'interista
      stessa non mi pare che l'intervistato sia
      esattamente a conoscenza delle conseguenze di
      questo tipo di spoofing dichiarando di non essere
      a conoscenza peraltro dei metodi
      d'intercettazione usati dalle forze dell'ordine
      (che peraltro pure loro utilizzano i loro mezzi
      tecnologici) ma nepure pare conoscere se questo
      spoofing abbia effetto sui tabulati telefonici a
      disposizione delle stesse forze
      dell'ordine.Come hai detto tu, con questi mezzi tecnologici "tutto e' possibile". Ma qui non si parla di tecnica, ma di impatto sociale di una cosa "semplice", come è lo spoofing telefonico.
      Inoltre avrei un sospetto che sarei prorio felice
      se qualcuno mi dissipasse. Perche' anziche'
      correre a dare la notizia ai mezzi d'informazione
      non la hanno data alla polizia postale?Hai mai appreso una notizia importante dalla Polizia o dai Carabinieri o dalla Finanza?Forse che Telecom ti ha mai informato che stava intercettando migliaia di persone?Informa piu Punto Informatico che la Polizia Postale, credimi.
      (Magari
      proprio per approfondire i punti oscuri della
      loro
      ricerca)?
      Mahhh in Italia ci sono troppi geni e
      troppe persone che strofinano
      lampade .Su questo sono d'accordo ma dimentichi una terza tipologia di persone: Quelle che informano che esistono le lampade da strofinare ;)Saluti anche a te!Alessandro Marzini
      • nanoBastardo scrive:
        Re: Geni, acqua calda, olio di serpente
        - Scritto da: alchimista


        Premetto che nel mondo "astratto" di informatica

        e telecomunicazioni tutto e' possibile . E

        questa affermazione la conosce bene chi come me

        ha maturato un poco (e non e' necessaria molta)

        esperienza nel settore. Ripeto tutto e'

        possibile ma aggiungiamo pure tutto cio'

        che e' possibile a questo mondo ha un costo

        soprattutto in termini di tempo ed

        impegno.

        Quando una cosa la tieni per te e non la fai
        sapere, non e' una scoperta, ma una
        coperta.
        Per me vale piu che tutti sappiano che se metti
        l'acqua sotto il sole scalda, piuttosto che
        qualcuno sa mandare un razzo sulla Luna ma non
        puo' o, peggio, non vuole dirlo a
        nessuno...
        Behh dai insomma come ho gia' fatto notare su questo forum esiste un articolo su Wikipedia a riguardo... http://en.wikipedia.org/wiki/Caller_ID_spoofingVa bene e' in inglese non e' in italiano, ma un conto e' una verifica se anche i nostri sistemi telefonici ne sono vittima, altra cosa e' scoprire che esista tale possibilita'.

        Comunque come gia' fatto notare nell'interista

        stessa non mi pare che l'intervistato sia

        esattamente a conoscenza delle conseguenze di

        questo tipo di spoofing dichiarando di non
        essere

        a conoscenza peraltro dei metodi

        d'intercettazione usati dalle forze dell'ordine

        (che peraltro pure loro utilizzano i loro mezzi

        tecnologici) ma nepure pare conoscere se questo

        spoofing abbia effetto sui tabulati telefonici a

        disposizione delle stesse forze

        dell'ordine.

        Come hai detto tu, con questi mezzi tecnologici
        "tutto e' possibile". Ma qui non si parla di
        tecnica, ma di impatto sociale di una cosa
        "semplice", come è lo spoofing
        telefonico.
        Si ed ho anche affermato che pero' tutto ha un costo soprattutto in termini di tempo ed impegno.


        Inoltre avrei un sospetto che sarei prorio
        felice

        se qualcuno mi dissipasse. Perche' anziche'

        correre a dare la notizia ai mezzi
        d'informazione

        non la hanno data alla polizia postale?

        Hai mai appreso una notizia importante dalla
        Polizia o dai Carabinieri o dalla
        Finanza?
        Forse che Telecom ti ha mai informato che stava
        intercettando migliaia di
        persone?
        Informa piu Punto Informatico che la Polizia
        Postale,
        credimi.
        Ora se vogliamo parlare d'informazione posso anche darti ragione ma se vogliamo parlare di una possibile violazione della normativa vigente se ne occupano gli organi preposti e competenti (in generale forze dell'ordine e magistratura) non i mezzi d'informazione (a volte anche troppo sensibili al senzazionalismo).

        (Magari

        proprio per approfondire i punti oscuri della

        loro

        ricerca)?

        Mahhh in Italia ci sono troppi geni e

        troppe persone che strofinano

        lampade .

        Su questo sono d'accordo ma dimentichi una terza
        tipologia di persone: Quelle che informano che
        esistono le lampade da strofinare
        ;)

        Saluti anche a te!
        Alessandro MarziniIn definitiva la mia e' una critica data dal mio spirito critico, spero sana, non volgare e non feroce. Vorrei... ma i miei desideri non contano e soprattutto giustamente non interessano gli altri partecipanti al forum, per cui mi limito a mettere in liberta' il mio spirito critico sperando che nel suo piccolo e solo assieme a quello di tutti gli altri individui possa contribuire a costruire un mondo migliore anche nella ricerca.Alessandro spero che tu possa usare il forum come punto d'incontro e non di scontro, accettando e facendo tesoro delle critiche anziche' percepirle come muri su cui sbattere. Hai una fortuna incredibile a poterti occupare di ricerca in un campo cosi' stimolante come le tlecomunicazioni, purtroppo molti di noi "sprecano" le proprie risorse a fare tutti i giorni le stesse cose.Sentiti saluti,P.S.: Piacere sono Andrea.
  • jumpjack scrive:
    Funziona! Io l'ho fatto!
    Un paio di anni fa su Hacker Journal pubblicarono il numero di un SMSC a cui inviare SMS che, se opportunamente formattati, venivano poi inviati a destinazione come se provenissero da un altro numero A SCELTA!Io mandai a mio fratello un messaggio proveniente dal 190 con scritto "le abbiamo adddebitato 80 euro per conguaglio"!!!!Gli è quasi preso un infarto!! :D :D :DPoi si è ricordato di avere Wind... :D :D
    • Anonimo scrive:
      Re: Funziona! Io l'ho fatto!
      hahah ma che spiritoso....fai pena....
      • Anonimo scrive:
        Re: Funziona! Io l'ho fatto!
        - Scritto da:
        hahah ma che spiritoso....

        fai pena....guarda che è vero, ed è tuttora funzionante questo sistema, se sei ignorante almeno evita di rispondere.ps. sulla qualità dello scherzo si forse concordo sia penoso, ma sul resto no è tutto vero.
      • Anonimo scrive:
        Re: Funziona! Io l'ho fatto!
        - Scritto da:
        hahah ma che spiritoso....

        fai pena....Ti userei come lassativo, altri usi non ne vedo.
    • extrabyte scrive:
      Re: Funziona! Io l'ho fatto!
      quihttp://www.kyron.it/sms.aspsi possono mandare sms inserendo arbitrariamente un numero mittente.Bisogna però registrarsi. Ora il servizio è a pagamento, ma fino all'anno scorso era gratuito
    • Anonimo scrive:
      Re: Funziona! Io l'ho fatto!
      - Scritto da: jumpjack
      Un paio di anni fa su Hacker Journal pubblicarono
      il numero di un SMSC a cui inviare SMS che, se
      opportunamente formattati, venivano poi inviati a
      destinazione come se provenissero da un altro
      numero A
      SCELTA!
      Io mandai a mio fratello un messaggio proveniente
      dal 190 con scritto "le abbiamo adddebitato 80
      euro per
      conguaglio"!!!!
      Gli è quasi preso un infarto!! :D :D :D
      Poi si è ricordato di avere Wind... :D :D:Dcomunque non c'entra niente con questa cosa
      • jumpjack scrive:
        Re: Funziona! Io l'ho fatto!
        - Scritto da:

        - Scritto da: jumpjack

        Un paio di anni fa su Hacker Journal
        pubblicarono

        il numero di un SMSC a cui inviare SMS che, se

        opportunamente formattati, venivano poi inviati
        a

        destinazione come se provenissero da un altro

        numero A

        SCELTA!

        Io mandai a mio fratello un messaggio
        proveniente

        dal 190 con scritto "le abbiamo adddebitato 80

        euro per

        conguaglio"!!!!

        Gli è quasi preso un infarto!! :D :D :D

        Poi si è ricordato di avere Wind... :D :D

        :D
        comunque non c'entra niente con questa cosaho inviato un SMS a nome di un altro e non c'entra niente con lo spoofing?!?
        • Anonimo scrive:
          Re: Funziona! Io l'ho fatto!
          ciaogiusto per completezza:http://it.wikipedia.org/wiki/Spoofingqui si descrive la tecnica per l'sms spoofing
    • Anonimo scrive:
      Re: Funziona! Io l'ho fatto!
      Sei un figo :) Anche io l'ho fatto 5-6 anni fa, utilizzando un programma su linux.Mi sono collegato via modem 56k al servizio sms in norvegia o su di la` e ho mandato l'sms col numero che decidevo io. Unica falla: se il destinatario e` sgamato e guarda il centro messaggi di provenienza vede che non e` 1) italiano 2) della sua compagnia e sgama.. ma voglio vedere chi controlla ste cose.
      • Anonimo scrive:
        Re: Funziona! Io l'ho fatto!
        - Scritto da:
        Mi sono collegato via modem 56k al servizio sms
        in norvegia o su di la` e ho mandato l'sms col
        numero che decidevo io. Unica falla: se il
        destinatario e` sgamato e guarda il centro
        messaggi di provenienza vede che non e` 1)
        italiano 2) della sua compagnia e sgama.. ma
        voglio vedere chi controlla ste
        cose.
        alla fine è tutto uno sgama sgama(rotfl)
      • jumpjack scrive:
        Re: Funziona! Io l'ho fatto!
        e' vero!!! era ai tempi dei 56k!!! una telefonata internazionale a 56k! :| per questo lo feci una sola volta!!! :D
  • Anonimo scrive:
    Pronto chi e? ...o forse: Chi non è?
    Avete ascoltato le parole di Mario Stagliano, ex vice responsabile Ufficio Indagini?Sentite cosa dice in questo video a fine intervista:http://youtube.com/watch?v=MCKHAlV8U5cMi piacerebbe sapere cosa dicono gli operatori in merito.Qui continuo a leggere critiche "tutta pubblicità...", "io lo sapevo già...", "si fa' cosi, no si fa' cosi....", ma non mi stupisco, è il classico atteggiamento italidiota che contribuisce alla comunità con chiacchere e critiche.Certe cose si sanno perche' si leggono da qualche parte dove qualcuno le ha scritte, raccontate, descritte.Vi rendete conto cosa vuol dire poter falsificare l'identità telefonica? Vi siete fermati un attimo a riflettere?Tralasciamo far scoppiare liti in coppia; pensate che ci sono molti servizi, come si legge nell'intervista, che si "fidano" del numero del chiamante e per quei servizi voi non siete voi, ma il numero che sta' chiamando!Con questa scoperta crolla una certezza e cioè quella dell'identità telefonica.Che senso ha che gli operatori vi offrono il servizio di visualizzazione del chiamante per farvi vedere chi sta' chiamando quando tutto cio' è falsificabile?Mi piacerebbe che si discutesse sulla portata di una simile cosa, aprite le vostre menti e chiudete le vostre bocche...E' ovvio che il primo collegamento che si fà è con calciopoli e le intercettazioni. Ma pensate voi cosa potete subire a causa di questa falla e cosa invece un mente "criminale" puo' fare grazie a questa falla.Anzi, facciamo cosi', ognuno di voi posti una risposta che contenga un uso il piu benevolo possibile che si possa fare usando questo "bug" (quello piu' malevolo tenetelo segregato nel lato oscuro della vostra mente).Quanti di voi, fino alla lettura di questo articolo, ricevendo una telefonata, pensavano che quel numero poteva essere "falsificato"?Riflette, vi prego, anziche' criticare il mio sito (che non c'è).Anche quando segnalai a suo tempo il fatto che da Virgilio erano leggibili gli sms (http://punto-informatico.it/p.aspx?id=386106), tanti a criticare, tanti a voler sapere come si faceva, tanti a dire "lo sapevo gia", ma Virgilio ha tappato la falla solo dopo la mia segnalazione.E non credo che agli utenti facesse piacere sapere che il vicino di casa potesse leggere i vostri sms.Cordiali saluti,Alessandro Marzinialessandro.marzini@gmail.com
  • Anonimo scrive:
    Una non notizia
    Sono cose note. A quando un articolo roboante perchè l'e-mail di provenienza non è quello di spedizione ?
    • Anonimo scrive:
      Re: Una non notizia
      - Scritto da:
      Sono cose note. A quando un articolo roboante
      perchè l'e-mail di provenienza non è quello di
      spedizione
      ?e sapevi anche che ora processi importanti saranno annullati? si parla di questo a milano
  • The Raptus scrive:
    Per la redazione ...
    "E perché l'intervento di un Legale".Perchè legale è maiuscolo?Spero in un refuso ...!
  • Anonimo scrive:
    Ma avete cercato su GOOGLE?
    Direi che prima dare la cosa come "notizia sensazionale" ignoratata per interessi ecc. avreste potuto fare una semplice ricerca con le parole caller id spoofing su google!!Esiste di tutto e di piu' e certamente questi servizi non sono rintracciabili, altro che scoop, gli SCIENZIATI di Diglab hanno scoperto che l'acqua al sole si scalda!!!!E un po' di pubblicità gratuita dalal grande scoperta non guasta :$
    • Anonimo scrive:
      Re: Ma avete cercato su GOOGLE?
      Bimbo il video l'hai visto?
      • Anonimo scrive:
        Re: Ma avete cercato su GOOGLE?
        Si papa', ma queste cose le facevo quando giocavo ancora con il lego e tua madre ancora non conosceva tuo padre Bimbo IO giocavo con i sistemi telefonici con le bluebox e da allora sono cresciuto parecchio!Anche IO ho fatto una azienda ma non ho mai avuto bisogno di questi giochetti per farmi pubblicità
  • Anonimo scrive:
    Ma chissenefrega...
    Ma che razza di "problema di sicurezza" sarebbe questo?" Se Lei avesse un amante, sarebbe facile metterla nei guai con sua moglie facendo squillare il telefono nel momento meno opportuno o mandando un sms compromettente "... ma ROTFL... certo, succede tutti i giorni che uno segua un altro e sappia che in quel momento stia sco*ando con l'amante e che abbia a disposizione il numero di cellulare suo e della moglie e che per fare un dispetto faccia finta di essere quello che sta sco*ando e chiami la moglie imitando perfettamente la voce... (rotfl)
  • Urim scrive:
    Chi ci tutela?
    Sconvolgente la notizia! Spero che i media prestino la dovuta attenzione. Ora verrà quasi naturale mettere in dubbio la fonte reale di sms, mms, squilli e telefonate.....
    • Anonimo scrive:
      Re: Chi ci tutela?
      Chi ci tutela e' il nostro prendere coscienza che nessun ci tutela se non la volonta' di tenersi sempre aggiornati e non certo tramite l'uso dei media che sono media-mente ignoranti o peggio ancora media-mente ti danno notizie che ti inducono a pensare che essere informati vuol dire conoscere i risultati delle partite di calcio, cosa ha detto il papa e prima di lui cosa hanno detto i politici.urim...l'alchimista ;)
  • Anonimo scrive:
    INUTILE
    L'articolo è inutile!Il video linkato è inutile.Manca una prova di quello che dicono.Intanto vi dico qualcosa di simile:TimScrivi:ANON[spazio]NUMERO DEL DESTINATARIO[spazio][testo del messaggio]Ad esempio:ANON 335123456 Indovina chi sono?A questo punto, invia lSMS appena scritto al numero 44933. Il costo di ogni SMS anonimo mandato con questo servizio è di 30,98 centesimi di euro IVA compresa. Il destinatario che riceve il messaggio anonimo non può rispondere a questultimo. WindScrivi:*k[spazio]k#s[spazio][testo del messaggio]Ad esempio:*k k#s Sei irresistibile!Invia lSMS direttamente al numero di cellulare del destinatario (la tua spasimante, per intenderci). Il costo di ogni SMS anonimo mandato è di 15 centesimi di euro IVA compresa. Il destinatario dellSMS anonimo, anche se non può risalire a chi lo ha mandato, può rispondere allSMS anonimo....e poi per lo spoofing basta acquistare un servizio di invio sms tipo http://sms.aruba.it/ciao :)ps: attenzione che aruba viola la privacy dei suoi utenti. Maggiori dettagli su Autistici/Inventati :)
    • ufo1 scrive:
      Re: INUTILE
      - Scritto da:
      ....

      Wind

      Scrivi:
      *k[spazio]k#s[spazio][testo del messaggio]
      Ad esempio:
      *k k#s Sei irresistibile!
      Invia lSMS direttamente al numero di cellulare
      del destinatario (la tua spasimante, per
      intenderci). Il costo di ogni SMS anonimo mandato
      è di 15 centesimi di euro IVA compresa. Il
      destinatario dellSMS anonimo, anche se non può
      risalire a chi lo ha mandato, può rispondere
      allSMS
      anonimo.

      ...Mha. forse il mio cell ha delle fisime in merito ma, a me non funziona. Non invia l'SMS proprio.
      • Anonimo scrive:
        Re: INUTILE
        Queste le istruzioni che trovai "a suo tempo" su 155.itWINDnickE' il servizio che ti permette di inviare un SMS con il tuo nickname al posto del numero di telefonino. Il servizio è attivo automaticamente per tutti i clienti Wind con abbonamento o carta ricaricabile. Non ha nessun costo di attivazione nè canoni mensili addizionali. Per inviare un SMS con un nickname di tua scelta digita *K(spazio)K#Nickname(spazio) prima del testo del messaggio.secretE' il servizio che ti permette di inviare SMS anonimi, senza far comparire il tuo numero di telefonino. Il servizio è attivo automaticamente per tutti i clienti GSM Wind con abbonamento o carta ricaricabile. Non ha nessun costo di attivazione nè canoni mensili addizionali. Per inviare un messaggio anonimo ad un altro telefonino basta digitare *K(spazio)K#S(spazio), seguito dal testo del messaggio.Per rispondere ad un Secret SMS invia un SMS al numero indicato nel campo "Mittente"Io usai il nick e ti assicuro che funzionava egregiamente.
  • Anonimo scrive:
    Buongiorno PI
    benvenuti nel mondo della (in)sicurezza...magari tra 10 anni parlerete anche della falsificazione degli IP.. forza e coraggioma un'intervista seria con un tipo che sappia fare qualcosa di più a parte falsificare semplicemente il call-id? (rotfl)
    • Anonimo scrive:
      Re: Buongiorno PI
      aaa... ciao.. sei tu quello che ci spiegherà il funzionamento in termini tecnici..tanto è una cavolata no ? Genietto.... :D
  • MarioLC scrive:
    Trovata pubblicitaria
    Hanno fatto bene i principali media a snobbare questa notizia. L'accostamento con il caso calciopoli è assolutamente inconsistente in quanto lo stesso Moggi ha ammesso le telefonate. Non è altro che una trovata pubblicitaria per questa 'ditta' di Livorno.
    • Anonimo scrive:
      Re: Trovata pubblicitaria
      - Scritto da: MarioLC
      Hanno fatto bene i principali media a snobbare
      questa notizia. L'accostamento con il caso
      calciopoli è assolutamente inconsistente in
      quanto lo stesso Moggi ha ammesso le telefonate.
      Non è altro che una trovata pubblicitaria per
      questa 'ditta' di
      LivornoLa Digilab di Livorno, un sito che e' garanzia di qualita': http://www.digilabit.com/ (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • Anonimo scrive:
      Re: Trovata pubblicitaria
      Moggi ha ammesso le telefonate, ma ha detto chiaramente che il contenuto era in alcuni casi tagliato ed in altri contraffatto.
  • Anonimo scrive:
    SMS spoofing
    C'erano degli articoli ancora anni fà sul nr. 2 e nr.3 della rivista "Hackers & C." con anche dei link che ora non ricordo ....
  • Anonimo scrive:
    Vi spiego come si fa
    Questa cosa si sapeva da molto tempoqualsiasi telefonino può manipolare l'id chiamante registrato sulla SIMdi solito si mettono dei codici particolari prima del numero da chiamare *codice#numero_da_chiamare#il codice equivale ad una specie di segnale di ritorno dove passa il vostro numero telefonico,per modificarlo bisogna hackerare il telefonino e rendere writable la frequenza del numerino che da quello che so cambia da gestore a gestore.questo trucchetto vale solo per i GSM.....
    • Anonimo scrive:
      Re: Vi spiego come si fa

      *codice#numero_da_chiamare#
      il codice equivale ad una specie di segnale di
      ritorno dove passa il vostro numero
      telefonico,per modificarlo bisogna hackerare il
      telefonino e rendere writable la frequenza del
      numerino che da quello che so cambia da gestore a
      gestore.
      questo trucchetto vale solo per i GSM.....Un insieme di stupidaggini così corposo in così poche parole è difficile da trovare persino in un comizio di Bossi...
      • Anonimo scrive:
        Re: Vi spiego come si fa
        - Scritto da:
        Un insieme di stupidaggini così corposo in così
        poche parole è difficile da trovare persino in un
        comizio di
        Bossi...si vabbe pero adesso levati dar cazzo
      • Anonimo scrive:
        Re: Vi spiego come si fa

        Un insieme di stupidaggini così corposo in così
        poche parole è difficile da trovare persino in un
        comizio di
        Bossi...Sei una testa di cazzo!!!
        • Anonimo scrive:
          Re: Vi spiego come si fa
          - Scritto da:

          Un insieme di stupidaggini così corposo in così

          poche parole è difficile da trovare persino in
          un

          comizio di

          Bossi...

          Sei una testa di cazzo!!!Ma fatti inculare da un asino sordo.
    • medioman scrive:
      Re: Vi spiego come si fa
      - Scritto da:
      Questa cosa si sapeva da molto tempo
      qualsiasi telefonino può manipolare l'id
      chiamante registrato sulla
      SIMche io sappia il callerid viene inviato dal gestore, sia su gsm che su linea fissa. Probabilmente il tecnico digilab ha semplicemente utilizato uno dei tanti servizi di spoofing commerciale, magari via VOIP. Ovviamente e' possibile che mi sbagli per quanto riguarda il GSM (non credo) sicuramente non per la linea fissa. Potrebbe fare eccezione l'isdn dove esiste un canale di gestione della comunicazione che parte direttamente dalla borchia, ma non saprei dirlo con certezza.L'invio di sms con mittente alterato invece e' possibile connettendosi direttamente all'interfaccia dell smc di un operatore che usi un determinato protocollo (sono due, ed uno e' vulnerabile)
      di solito si mettono dei codici particolari prima
      del numero da chiamare

      *codice#numero_da_chiamare#
      il codice equivale ad una specie di segnale di
      ritorno dove passa il vostro numero
      telefonico,per modificarlo bisogna hackerare il
      telefonino e rendere writable la frequenza del
      numerino che da quello che so cambia da gestore a
      gestore.
      questo trucchetto vale solo per i GSM.....Francamente non ho capito. Un terminale gsm viene identificato mediante l'imsi per l'accesso alla rete, e questo dovrbbe essere l'unico dato (IMEI a parte) che transita dal cellulare alla BTS. Mi pare di ricordare che l'associazione al numero venga fatta indipendentemente dalle bsc-msc, anche se a dire la verita' sulla SIM il numero e' residente Ma probabilmente ricordo male... Suppongo che un vero spoofing da GSM sia realizzabile solo mediante clonazione (fattibile solo in pochi casi, almeno fino ad esaurimento delle schede 816k di alcuni operatori).hola
      • Anonimo scrive:
        Re: Vi spiego come si fa
        report aveva parlato di qualcosa di similehttp://www.report.rai.it/R2_popup_articolofoglia/0,7246,243%5E1072369,00.htmluna GSM box utilizzata dagli operatori per riparmiare sul costo delle telefonata, ma che fa pardera la "traccia" del chiamante.
        • Anonimo scrive:
          Re: Vi spiego come si fa
          Mamma Mamma Mamma.Questo é giornalismo!altro che magna magna generale!Ma la magistratura che fa?Max- Scritto da:
          report aveva parlato di qualcosa di simile
          http://www.report.rai.it/R2_popup_articolofoglia/0

          una GSM box utilizzata dagli operatori per
          riparmiare sul costo delle telefonata, ma che fa
          pardera la "traccia" del
          chiamante.
          • Anonimo scrive:
            Re: Vi spiego come si fa
            - Scritto da:
            Mamma Mamma Mamma.
            Questo é giornalismo!
            altro che magna magna generale!
            Ma la magistratura che fa?
            be' se la faccenda prende una piega troppo tecnica e' piu' semplice condannare gli innocenti.
      • Anonimo scrive:
        Re: Vi spiego come si fa
        - Scritto da: medioman

        - Scritto da:

        Questa cosa si sapeva da molto tempo

        qualsiasi telefonino può manipolare l'id

        chiamante registrato sulla

        SIM

        che io sappia il callerid viene inviato dal
        gestore, sia su gsm che su linea fissa.
        Probabilmente il tecnico digilab ha semplicemente
        utilizato uno dei tanti servizi di spoofing
        commerciale, magari via VOIP. Ovviamente e'
        possibile che mi sbagli per quanto riguarda il
        GSM (non credo) sicuramente non per la linea
        fissa. Potrebbe fare eccezione l'isdn dove esiste
        un canale di gestione della comunicazione che
        parte direttamente dalla borchia, ma non saprei
        dirlo con
        certezza.
        L'invio di sms con mittente alterato invece e'
        possibile connettendosi direttamente
        all'interfaccia dell smc di un operatore che usi
        un determinato protocollo (sono due, ed uno e'
        vulnerabile)


        di solito si mettono dei codici particolari
        prima

        del numero da chiamare



        *codice#numero_da_chiamare#

        il codice equivale ad una specie di segnale di

        ritorno dove passa il vostro numero

        telefonico,per modificarlo bisogna hackerare il

        telefonino e rendere writable la frequenza del

        numerino che da quello che so cambia da gestore
        a

        gestore.

        questo trucchetto vale solo per i GSM.....

        Francamente non ho capito. Un terminale gsm viene
        identificato mediante l'imsi per l'accesso alla
        rete, e questo dovrbbe essere l'unico dato (IMEI
        a parte) che transita dal cellulare alla BTS. Mi
        pare di ricordare che l'associazione al numero
        venga fatta indipendentemente dalle bsc-msc,
        anche se a dire la verita' sulla SIM il numero e'
        residente Ma probabilmente ricordo male...
        Suppongo che un vero spoofing da GSM sia
        realizzabile solo mediante clonazione (fattibile
        solo in pochi casi, almeno fino ad esaurimento
        delle schede 816k di alcuni
        operatori).

        holaIn realtà nella maggior parte dei casi non usa l'imsi ma il tmsi che viene calcolato dalle chiavi che sono in centrale e nella sim.. Il sistema è praticamente perfetto a patto di tener noscoste le chiavi. L'associazione al numero viene fatta nel vlr (con la imsi stavolta). Il problema più grosso è che la rete di segnalazione viaggia parallela a quella dati su un cavo diverso, uno spoofing è fattibile a patto o di avere le chiavi o accesso a quella rete.. tutte cose abbastanza difficili..
        • medioman scrive:
          Re: Vi spiego come si fa
          - Scritto da:

          In realtà nella maggior parte dei casi non usa
          l'imsi ma il tmsi che viene calcolato dalle
          chiavi che sono in centrale e nella sim.. Il
          sistema è praticamente perfetto a patto di tener
          noscoste le chiavi. L'associazione al numero
          viene fatta nel vlr (con la imsi stavolta). Il
          problema più grosso è che la rete di segnalazione
          viaggia parallela a quella dati su un cavo
          diverso, uno spoofing è fattibile a patto o di
          avere le chiavi o accesso a quella rete.. tutte
          cose abbastanza
          difficili..L?IMSI che io sappia viene inviato in chiaro sulla rete in fase di autenticazione, dopodiche' viene generato il TMSI, ma questa e' una precisazione puntigliosa (sempre che sia corretta), e non cambia il succo di quello che dicidicevamo. PIu' interessante e' il discorso sull'integrita' dell'SN, che a differenza del tratto BTS-teminale non e' necessariamente protetto, o almeno non e' una specifica del GSM. Cosa puo' accadere su un SN in chiaro lo ignoro, ma non e' detto che sia cosi' difficile inzupparci dnetro.
    • Anonimo scrive:
      Re: Vi spiego come si fa
      Ciò che hai scritto è impossibile...L'identità dell'utente è definita dall'imsi (international mobile subscriber identity) scritto dentro la sim card.Solo "in centrale" viene associato l'imsi all'MSDN che è il numero telefonico. L'utente non ha acuna possibilità di manipolazione del numero tramite stringhe dedicate ai servizi supplementari che hai citato.Se qualcuno cercasse in qualche modo (?!) di trasmettere alla rete un imsi diverso dovrebbe conoscerne anche la chiave di autenticazione di cui è custodita una copia in sim (non accessibile in alcun modo!) ed una in centrale. Questa informazione non viaggia mai sulla tratta radio per ragioni di sicurezza.
      • Anonimo scrive:
        Re: Vi spiego come si fa
        - Scritto da:
        Se qualcuno cercasse in qualche modo (?!) di
        trasmettere alla rete un imsi diverso dovrebbe
        conoscerne anche la chiave di autenticazione di
        cui è custodita una copia in sim (non accessibile
        in alcun modo!) ed una in centrale. Questa
        informazione non viaggia mai sulla tratta radio
        per ragioni di
        sicurezza.infatti senza clonare la SIM non è fattibile lo spoofing a meno che qualcuno non conosce la chiave che sta in centrale dopotutto la polizia decripta le conversazioni GSM tanto bene ....
        • medioman scrive:
          Re: Vi spiego come si fa
          - Scritto da:


          infatti senza clonare la SIM non è fattibile lo
          spoofing a meno che qualcuno non conosce la
          chiave

          che sta in centrale dopotutto la polizia decripta
          le conversazioni GSM tanto bene
          ....La polizia non ha bisogno di decrittare le chiavi visto che i gestori predispongono direttamente gli accessi per le centrali d'ascolto. Un attacco on the air alla ki e' fattibile solo per quelle sim che implementino il vecchio comp128, ma non e' banale come farlo con la sim in mano. Molto piu' facile e' sniffare l'SN dell'operatore se opera in chiaro su ponti a microonde. NOn saprei se in un caso del genere sia anche possibile iniettare traffico telefoico per cosi' dire fantasma (?!)
      • JackMauro scrive:
        Re: Vi spiego come si fa
        - Scritto da:
        Ciò che hai scritto è impossibile...

        L'identità dell'utente è definita dall'imsi
        (international mobile subscriber identity)
        scritto dentro la sim
        card.
        Solo "in centrale" viene associato l'imsi
        all'MSDN che è il numero telefonico. L'utente non
        ha acuna possibilità di manipolazione del numero
        tramite stringhe dedicate ai servizi
        supplementari che hai
        citato.
        Se qualcuno cercasse in qualche modo (?!) di
        trasmettere alla rete un imsi diverso dovrebbe
        conoscerne anche la chiave di autenticazione di
        cui è custodita una copia in sim (non accessibile
        in alcun modo!) ed una in centrale. Questa
        informazione non viaggia mai sulla tratta radio
        per ragioni di
        sicurezza.Hai solo parzialmente ragione: in realtà IMSI e IMEI non sono utilizzati se non per generare un TMSI (temporary mobile subscriber identity). Questo TMSI viene generato all'accensione del terminale GSM e resta valido fino allo spegnimento o per 24 ore, ed è il codice che identifica il TUO cellulare acceso sulla rete per l'invio e la ricezione delle chiamate. Quoto invece il resto.Per fare CallerID spoofing non è sufficiente una isdn come letto in un altro post di questo thread, in quanto senza selezione passante la centrale fa passare esclusivamente i numeri associati alla borchia, mentre con selezione passante è possibile spoofare solo l'interno ma la parte iniziale del numero è definita in centrale. Lo spoof è invece facilmente realizzabile per gli sms utilizzando gateway tramite internet (wind lo offre come servizio direttamente dal cellulare!) e lo stesso vale per le chiamate via voip, come letto in un altro post.... il fatto è che questi sistemi (entrambi) NON lasciano traccia sui tabulati delle chiamate effettuate... solo negli eventuali delle chiamate ricevute.Jack--http://jack.logicalsystems.it/homepage
    • Wakko Warner scrive:
      Re: Vi spiego come si fa
      Ricordati che prima devi aggiungerci un pizzico di sale e prezzemolo sennò non funziona :)
    • Anonimo scrive:
      Re: Vi spiego come si fa
      - Scritto da:
      Questa cosa si sapeva da molto tempo
      qualsiasi telefonino può manipolare l'id
      chiamante registrato sulla
      SIM
      di solito si mettono dei codici particolari prima
      del numero da chiamare

      *codice#numero_da_chiamare#
      il codice equivale ad una specie di segnale di
      ritorno dove passa il vostro numero
      telefonico,per modificarlo bisogna hackerare il
      telefonino e rendere writable la frequenza del
      numerino che da quello che so cambia da gestore a
      gestore.
      questo trucchetto vale solo per i GSM.....E questa sarebbe una spiegazione? Fai ridere i polli.
    • Anonimo scrive:
      Cazzochettesefrega!
      Ma insomma, PORCO DIO, come cazzo devo fare per hackerare la frequenza del callerid in modo da rendere writable i numerini? PORCA MADONNA!
  • Anonimo scrive:
    Tante chiacchiere
    e neanche un link!Che razza di informazione è questa??Cacciate fuori i links, magari un software per fare queste chiamate se no è come parlare contro i mulini a vento....
    • Anonimo scrive:
      Re: Tante chiacchiere
      si come no cosi mamma telecom fa causa :Dps e possibile anche ascoltare la segreteria telefonica di un qualsiasi cellulare sul territorio nazionalew la privacy
      • Anonimo scrive:
        Re: Tante chiacchiere

        ps e possibile anche ascoltare la segreteria
        telefonica di un qualsiasi cellulare sul
        territorio
        nazionaleSolo quelle degli idioti che non hanno impostato il codice di accesso...
        w la privacysarebbe meglio dire a morte gli idioti.
        • Anonimo scrive:
          Re: Tante chiacchiere
          - Scritto da:

          ps e possibile anche ascoltare la segreteria

          telefonica di un qualsiasi cellulare sul

          territorio

          nazionale
          Solo quelle degli idioti che non hanno impostato
          il codice di
          accesso...Ma non dire cazzate.
          • Anonimo scrive:
            Re: Tante chiacchiere


            Solo quelle degli idioti che non hanno impostato

            il codice di

            accesso...
            Ma non dire cazzate.Io dirò anche cazzate, ma tu i filmati di striscia la notizia dovresti anche interpretarli meglio... http://www.davidemaggio.it/2006/10/03/a-striscia-scoprono-lacqua-calda/Adesso da bravo vai a cambiare il codice d'accesso...
Chiudi i commenti