Connect with us




commenti HJ 222
 
Notifiche
Cancella tutti

commenti HJ 222

1 Post
1 Utenti
0 Likes
5,007 Visualizzazioni
DocTesla84
(@doctesla84)
Eminent Member
Registrato: 6 anni fa
Post: 15
Topic starter  

Buonasera a tutti, oggi leggendo il numero HJ 222 ho notato che ci sono articoli davvero molto tecnici ed estremamente interessanti che naturalmente vorrei commentare, in quanto incallito smanettone afflitto da hackerite cronica galoppante non curabile con un TSO... 😉 😉 😉

Dunque, per iniziare a commentare bene questo nuovo numero di HJ, voglio partire dall'articolo a pagina 20 dal titolo:"le acque torbide del profondo Web".
Negli anni scorsi, le reti anonime hanno segnato profondamente la mia attività informatica a livello globale, dove progettando e creando reti incapsulate e servizi cifrati, sono nati svariati progetti e sistemi operativi basati su GNU/Linux che ancora oggi possono essere ritenuti validi.

In questo articolo, avete dato una perfetta panoramica dei principali sistemi anonimi disponibili, e avete trattato in modo chiaro sia le proprietà che i difetti di queste reti che garantiscono un buon anonimato ma anche molti rischi di deanonimizzazione dell'utente. 🙂

Vorrei aggiungere che i siti .ONION possono essere visti benissimo da ogni altro Browser che sia però configurato per la rete Tor, infatti non è necessario usare il TorBrowser del progetto Tor per leggere questi siti DarkWeb come pensano migliaia di utenti convinti che per usare questa rete anonima si debba per forza scaricare l'ultimo aggiornamento disponibile di questo Browser... 😉
Vi garantisco che un sano spippolamento della configurazione del Browser di default potrà darvi delle ottime soddisfazioni se desiderate visitare temporaneamente queste pagine "oscure"... 😉

Per terminare questo commento, consiglierei l'uso dei "ponti cifrati" con i quali è possibile passare da I2P a Tor usando cluster Raspberry PI e la piccola Raspbian modificata per avere accesso alla rete Freenet creando un collegamento cifrato usando tutte queste reti per aumentare il proprio anonimato. 🙂

Procedendo con i commenti, l'articolo a pagina 30 "con un fischio ti rompo il disco" è molto interessante, e si rifà ad un antico concetto della fisica della materia per il quale il rumore sarebbe la fonte e la creazione della stessa energia nucleare che forma e lega la materia.

Con l'utilizzo delle onde sonore, si possono creare fenomeni fisici incredibili e molte volte i testi di fisica non riportano questi effetti giudicati impossibili anche dai grandi scienziati di fama mondiale (scienza ufficiale).

Posso menzionarne alcuni (scienza non ufficiale): la risonanza ionica nucleare, che permette di creare esplosioni controllate usando la semplice acqua(h20) per produrre calore e di conseguenza energia, snobbata dalla scienza ufficiale... 🙂

Oppure un valido progetto come la frequenza sonica che inibisce gli atomi di ossigeno usata per spegnere gli incendi (gli estintori non servono più) ... 🙂

La variazione di frequenza sonora sui cristalli di sale, che possono formare figure geometriche perfette variando solo la frequenza del segnale, ci insegna come modificare la struttura interna per esempio in un vetro antiproiettile vanificando la sua funzione primaria... 🙂

Il suono può essere usato anche per controllare la forza di gravità eliminando il peso specifico di un oggetto creando la cosiddetta "levitazione acustica"... 🙂

Non si possono contare invece le armi soniche che hanno un effetto sulla biologia umana, ci sono frequenze che possono rilassare la mente delle persone e frequenze che possono portare un individuo sano a comportamenti violenti... 🙂
Ricordo che nel 2001-2002 già si parlava di "droghe elettroniche" basate sulla frequenza di risonanza del cervello umano.

Nell'articolo trattato, dite che un segnale acustico generato intenzionalmente può causare risonanza acustica nei componenti fondamentali di un disco fisso.

La contro-offensiva a questo tipo di attacco è quella di isolare a livello acustico i propri dischi fissi, infatti è possibile costruire gabbie fonoassorbenti stratificate in grado di smorzare e addirittura rendere inutile questo assalto, ma solo su dischi fissi esterni ai computer, mentre non è possibile per i comuni computer fissi che usiamo tutti i giorni.
Questa tecnica di protezione non è affatto nuova, nella seconda guerra mondiale ci sono molti esempi costruttivi in grado di fermare le onde d'urto provocate dalle bombe sui bunker tedeschi, la stessa tecnica viene usata per proteggere anche le informazioni. 🙂

La mia esperienza mi ha portato sempre a non avere dischi fissi all'interno dei computer, se non chiavette usb con le quali far partire solo il sistema operativo con il quale vengono connessi i dischi fissi esterni e blindati proprio per evitare questo tipo particolare di assalto sonico. 🙂

A pagina 14 al riguardo delle distribuzioni GNU/Linux sul panorama informatico italiano, devo dire che si, gli Italiani lo fanno meglio !!!
🙂 🙂
Oltretutto anche la copertina di HJ222 riporta una bellissima bandiera
Hacker italiana, e tra tutte le copertine della nuova HJ, credo che fino ad ora questa grafica sia la migliore della nuova serie, essì, perché anche l'okkio vuole la sua parte... 😉

Purtroppo la sicurezza informatica rimane una banale opzione per gli utenti, che usano i propri telefoni e i propri computer in modo errato e senza pensare prima di cliccare un link.
Dopo anni di recupero installazioni, specialmente in ambiente Windows, ho constatato che questi utenti non volevano usare nemmeno la password di accesso per il loro computer, l'antivirus rallenta il lavoro,e la divisione degli account era banale e inutile... 😉
E poi si lamentano che prendono virus, il loro computer è sotto il controllo di qualcun altro e gli fregano anche gli account dei social... 😉

A pagina 52 per l'articolo "ho hackerato un jumbo" vorrei dire questo, sebbene sia possibile fare teoricamente qualsiasi cosa, per un aereo di linea bisognerebbe studiare bene tutti i sistemi, alcuni servizi di intelligence possono preparare un velivolo identico a quello della futura missione per preparare il proprio personale a fare il proprio lavoro, ma il presunto "hacker" di questo articolo, ha fatto un errore enorme, ha condiviso quello che stava facendo sui social, una cosa che tutti gli operativi delle varie intelligence non si sognerebbero mai di fare, anzi, l'intelligence avrebbe fatto ricadere la colpa su un terrorista ma non si espongono mai in prima persona, e non condividono mai con il pubblico esperienze di questo tipo, e se lo fanno, è certamente solo a loro unico vantaggio... 😉

Questo articolo fa riflettere molto, in fondo, un hacker è pur sempre un hacker, e un aereo è pur sempre una macchina modificabile, e come per ogni altra cosa le modifiche sono sempre possibili, basta solo la perfetta conoscenza dell'obiettivo che si vuole raggiungere, le soluzioni si trovano sempre se sei addestrato per farlo... 😉

Bene, anche per oggi ho potuto commentare HJ222, buon lavoro a tutti gli smanettoni italiani e a tutta la redazione di HJ 🙂 🙂

DocTesla84


   
Citazione
Condividi: