Connect with us

Articoli

Gli hacker della Pay TV

Massimiliano Zagaglia

Published

on

Gli hacker della Pay TV

Accedere a tutte le trasmissioni TV del mondo è possibile (ma non sempre legale). Benvenuti nell’affascinante mondo delle IPTV pirata.

Qualcuno di voi si ricorda di Max Headroom, a tutti gli effetti il primo hacker della TV noto al grande pubblico? Era un personaggio che nel 1987 riuscì per ben due volte a interrompere le normali trasmissioni televisive americane sostituendole con alcuni secondi di registrazione di un personaggio che indossava, per l’appunto, la maschera di Max Headroom.

Certo, al di là di qualche sporadico caso, la maggior parte degli hacker odierni più che a interferire con le normali trasmissioni sono interessati a ricevere. Ricevere da ogni mezzo possibile e ritrasmettere il flusso online in modo che chiunque possa approfittarne, che si tratti della diretta della finale dalla Champions League, del Super Bowl o dei nuovi episodi del Trono di Spade.

Un plug-in e via…

Sino a non troppi anni fa, quando la pay TV era prevalentemente via satellite, piratare il segnale di Sky era una delle sfide più stimolanti e complesse per chi si dilettava con l’hacking. A meno di limitarsi alla pessima qualità del segnale analogico che usciva dal decoder (i segnali digitali che passano tramite HDMI sono criptati), aggirare la cifratura di Sky o altre emittenti richiedeva una certa competenza, oltre che hardware specifico. A oggi, il tutto è (più o meno) semplice quanto installare un plug-in, ma solo perché qualcuno ha faticato a monte per poi rendere disponibile su Internet lo stream agli altri, solitamente gratuitamente.

Se vuoi sapere quali programmi usano i pirati per accedere alle IPTV non perdere Hacker Journal 225 in edicola oppure online!

Ti potrebbe interessare

Sotto mentite spoglie Per coprire le proprie attività di controllo, la Central Intelligence Agency ha assunto una clamorosa falsa identità, quella di Eugene Kaspersky! L...
Col cellulare ora si pesca meglio Basta un link all’interno di una mail o di una chat per abboccare all’amo di un pirata che vuole appropriarsi di password e codici Come forse saprete...
Siamo tutti intercettati! Ricordate Calciopoli? Alcuni dei protagonisti erano stati beccati con un telefono criptato che avevano usato per evitare le intercettazioni... Ebbene ...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA