Connect with us

Articoli

Gli hacker della Pay TV

Avatar

Pubblicato

il

Gli hacker della Pay TV

Accedere a tutte le trasmissioni TV del mondo è possibile (ma non sempre legale). Benvenuti nell’affascinante mondo delle IPTV pirata.

Qualcuno di voi si ricorda di Max Headroom, a tutti gli effetti il primo hacker della TV noto al grande pubblico? Era un personaggio che nel 1987 riuscì per ben due volte a interrompere le normali trasmissioni televisive americane sostituendole con alcuni secondi di registrazione di un personaggio che indossava, per l’appunto, la maschera di Max Headroom.

Certo, al di là di qualche sporadico caso, la maggior parte degli hacker odierni più che a interferire con le normali trasmissioni sono interessati a ricevere. Ricevere da ogni mezzo possibile e ritrasmettere il flusso online in modo che chiunque possa approfittarne, che si tratti della diretta della finale dalla Champions League, del Super Bowl o dei nuovi episodi del Trono di Spade.

Un plug-in e via…

Sino a non troppi anni fa, quando la pay TV era prevalentemente via satellite, piratare il segnale di Sky era una delle sfide più stimolanti e complesse per chi si dilettava con l’hacking. A meno di limitarsi alla pessima qualità del segnale analogico che usciva dal decoder (i segnali digitali che passano tramite HDMI sono criptati), aggirare la cifratura di Sky o altre emittenti richiedeva una certa competenza, oltre che hardware specifico. A oggi, il tutto è (più o meno) semplice quanto installare un plug-in, ma solo perché qualcuno ha faticato a monte per poi rendere disponibile su Internet lo stream agli altri, solitamente gratuitamente.

Se vuoi sapere quali programmi usano i pirati per accedere alle IPTV non perdere Hacker Journal 225 in edicola oppure online!

Ti potrebbe interessare

Attacchi informatici più precisi grazie al Deep Le... Sfruttiamo il Deep Learning per lanciare attacchi informatici intelligenti e sempre più precisi. La tecnologia sta compiendo passi da gigante anche g...
Come ti hackero Google Calendar Impara ad aggiungere eventi al calendario... degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (...
Ladri di identità I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l'identità dell'utente. Attenzione pe...
Gli hacker attaccano anche i dischi criptati Lo sai che i tuoi dischi criptati sono soggetti all’attacco Evil Maid, detto anche l’attacco della “cameriera malvagia”? Il primo proof of concept de...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA