Tutorial by BlackLight Preview: Prerequisiti per questo tutorial: Basi del linguaggio C Familiarità con i sistemi Unix Obiettivi di questo tutorial:Multiprogrammazione in ambiente Unix Differenza tra thread e processo Gestione dei processi a basso livello da parte del kernel Unix (algoritmi di scheduling) Introduzione ai sistemi multiprogrammati Ciò che ha fatto la fortuna dei sistemi Unix già negli anni ’80 è la propensione di questi ultimi nei confronti della programmazione multiprocesso e, in seguito, anche della programmazione multithread. Download Link: https://www.ihteam.net/papers/multi_3d_unix.pdf
Dopo dieci anni Hackmeeting è di nuovo a Milano. Tre giorni per far conoscere il babau a chi è prigioniero della paura, introdurre alla peer to peer economy chi si è illuso con l’economia suicida, rilanciare lo scambio orizzontale per chi ha dimenticato questa pratica naturale e istintiva alla base dell’evoluzione umana. Il controllo e […]
Fiera dell’informatica Amelia 2009
L’annuale fiera dell’informatica di Amelia si svolgerà il 30 e 31 Maggio 2009 Sabato ore 9:00 – 19:00 Domenica ore 9:00 – 18:00 Amelia (Terni) Comunità incontro di Molino Silla Via Versetole Settori commerciali Radioamatore Elettronica Informatica TV-SAT Telefonia Organizzatore Consulting Service s.r.l. in collaborazione con A.R.I. di Terni Tel. 338.5412440 – Fax 0744.422698 [email protected]
YouTube ha deciso di usare la mannaia con i contenuti musicali infilati sui suoi server senza l’autorizzazione degli aventi diritto. Ma quella stessa mannaia che silenzia le canzoni famosesi presta a qualche controindicazione che un intraprendente uploader del portale ha scovato dopo aver condotto un po’ di esperimenti, modificando di volta in volta le caratteristiche […]
L’Unione europea dovrebbe nominare un ”Mr antipirateria” per difendersi dagli attacchi degli hacker su Internet. Lo propone il commissari Ue alla Societa’ dell’Informazione, Viviane Reding, in un messaggio pubblicato sul suo sito Web in occasione della Conferenza ministeriale sulla cybersicurezza, in corso a Tallin. ”L’Europa ha bisogno di un ‘Mr cyber-sicurezza’ che abbia l’autorita’ di […]
Open Source Success Story Nagios
Moving IT management to a new paradigm “In 1999 I thought I’d be absolutely thrilled if 20 or so individuals or organizations used it”, Nagios founder Ethan Galstad Wednesday, April 29th, 9.00 AM TIS innovation park, via Siemens 19, 39100 Bolzano/Italy Nagios is an open source platform that provides the ability to monitor proactively hosts […]
La Storia dell’hacking
Un documentario diviso in 5 parti trovato su YouTube che parla degli hacker anni ’70. John Draper e la sua blue box, i primi cracker alla scoperta di Arpanet ed il crackdown federale negli anni avvenire! Buona visione! [ad]
Cracking WPA/WPA2 Router Fastweb
Craccare una rete wireless protetta da WEP è relativamente semplice: è una cosa risaputa. Craccare una rete protetta da WPA e WPA2 è decisamente più complicato. Non è impossibile, ma sicuramente arduo e richiede tempo, molto tempo. Tentare di craccare una rete protetta con la key standard fornita insieme al modem Wi-Fi dal provider sembra […]
Buffer Overflow Sotto Linux
Tutorial By Preview: Il buffer overflow è uno degli errori di programmazione più comuni in linguaggi di programmazione a buffer statici, come C, C++ e tutti i linguaggi da essi derivati. Nonostante sia uno degli errori più pericolosi per la sicurezza di un’applicazione e di […]
Crittografia simmetrica
Tutorial by Tanino Rulez Preview: La crittografia è sicuramente la tecnica più importante per la sicurezza delle reti e della comunicazione. Vengono utilizzate due forme di crittografia: qualla simmetrica detta anche convenzionale( ma anche a chiave unica o chiave segreta ) oppure quella a chiave pubblica detta anche asimmetrica. La caratteristica della crittografia/decrittografia simmetrica l’utilizzo […]