SlideShare a Scribd company logo
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
THE BIG GUIDE
OF THE HPCAPV BY:
Dr.ToD
Bene ragazzi sto scrivendo questa guida x tutti quelli che non sanno un caxxo che fare durante il giorno (tranne
visitare siti porno hehe  ) e che soprattutto hanno una GRAN VOGLIA di imparare qualcosa su questa sigla
hpcapv. Ma voi mi chiederete, che cosa sarà mai questo sigla? Beh sono 6 parole che in genere, allo STATO non
piace hehe:
H= Hacking = L’hacker è una persona intelligente, con conoscenza superiore dell’uso del computer,
programmatore amante del web, capace di mettere in crisi i sistemi di società e organizzazioni
superiori.
P= Phreaking = Un Phreaker è colui che sa tutto sui sistemi di telefonia e telecomunicazioni e che usa queste
informazioni per vantaggi personali, come chiamare a scrocco, intercettare telefonate ecc.
C= Cracking = Un Cracker e' colui che fa' danni alla gente o fa Hack a sistemi per un guadagno personale. E'
anche chiamato Cracker colui che sprotegge Giochi e programmi scoprendo password e metodi
per evitare il pagamento del Software ed avere lo stesso tutti i vantaggi derivati dal pagamento
dello stesso.
A= Anarchy = L’anrchia e tutto quello che va contro la legge e chi vuole essere indipendente dallo stato.
In poche parole un anarchico e colui che gli và di fare quello che gli pare e piace.
P= Programmer = Sarebbe l’arte del programmare. Inserirò le seguenti guide: ASSMBLER – VB (VISUAL BASIC) -
- C – TB (TURBO PASCAL)
V= Viring = Sarebbe tutto quello che è virus. (nn preoccupatevi vi imparerò pure come crearli )
>N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE
INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA'
DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO
NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN
MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>>
Prima di incominciare devo dire che una (GRAN) parte di questo manuale non è opera mia ma di molti
personaggi della rete abbastanza conosciuti. Cmq ad ogni articolo metterò il nome dell’autore. Tutto questo
materiale che riporterò, è il duro lavoro di almeno 2 mesi di ricerca nei siti più disparati. Ed oggi sto assemblando
tutti i documenti trovati x fare il più grande manuale HPCAPV mai esistito (almeno spero  ).
Ragazzi vi voglio dire che è VIETATO distribuire questo manuale su newsgroup, è vietata la vendita.
Questa Rivista e distribuibile GRATUITAMENTE. Se volete metterlo nel vostro sito (intendo il
manuale) contattarmi, cosi posso verificare in quanti siti stà il mio manuale. E il sito piu bello che visiterò
lo metterò come:
“! Il migliore link dell’anno !”
Ragazzi se trovate errori nella guida o avete bisogno di chiedere spiegazioni: il mio indirizzo è questo:
-------------------------------------<<<<<<<<<< >>>>>>>>>>>>>----------------------------------
INDICE:
• Filosofia hackers: 01 - le 10 regole dell'hacking
02 - legge sul software e reati informatici
03 - I vocaboli di hacking
04 - Storie di 2 hack: [ Mentor - Kevin Mitnick]
05 - Hacker x professione
06 - Il nonno del Phreaking
07 - Precauzioni
• Hacking : 08 - Accenno su “ip” - “porte” e “protocolli”
09 - Manuale su “ip” Avanzato
10 - Proxy questo sconosciuto… (ovvero come nascondersi quando si “opera”)
11 - come installare un bot (x Mirc)
12 - Telnet ed SMTP 01 - intro
02 - telnet e smtp
03 - tecnica di base
04 - tecnica avanzata
05 - Ingegneria sociale
13 – Linux IHS
14 – Hacking IIS (in 9 volumi)
15 – Hack x Windows (ovvero winzozz)
16 – Firewall: concetti di base
17 – Firewall: concetti avanzati
18 – Linux Firewall
• Cracking : 19 – Principi Base del Cracking
20 – guida crack
21 – La grande guida al cracking di Quequero
22 - The Xoanon
• Guide phreaking : 23 – Blue box (Facciamo un po’ di storia…)
24 – Digito (ovvero il nuovo telefono fatto dalla telecozz)
25 – Cell. Inesistente
26 – “ 800” questo n. sconosciuto
27 – Il sistema GSM
28 - MTF Project
29 – La SIM CARD
30 – Cellulari e Clonazione E-tacs
31 – I Rotor questi sconosciuti
32 – Funzionamento di un centro ricariche Tim
33 – Cosa fare col telefono
34 – Il grande sogno della ricarica - duplicazione
35 – The Green pages
36 – intercettazioni e chiamate a scrocco
37 – Codici
38 – Lo sfogo di un Phreak. ( MEDITATE GENTE, MEDITATE )
• Guide OS : 39 - MaNdrAkE
(sistemi operativi) 40 - WinZOZZ
41 - Sistemi VAX-VMS
• LINGUAGGI DI : 42 - Programmazione [ASSEMBLER – C – VB (Visual Basic) – TP]
PROGRAMMAZIONE
• Anarchia : 43 – Bombe – Veleni – Droghe – vandalismo.
• Viring : 44 - primi passi sulla costruzione di un virus
45 – Info Netbus
46 – Netbus
47 – porte troyans
Varie : 48 – La storia dell’hacking
____
FINE [  ]
OK! Wow finalmente ho finito. Indovinate quanto ho impiegato per fare questo manuale?
Contando i giorni per trovare materiale all’incirca 3 mesi e 10 giorni!!!!!
Quindi prima di aggiornarlo mi prendo una pausa. Credo che sia meritevole.
Alcuni argomenti che ho intenzione di mettere nel prox aggiornamento sono:
1. Vibracall (x cell)
2. risalire all’identità di qualcuno su internet
3. crittografia
4. altro…
Ringraziamenti:
Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa
guida:
BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST
Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM
DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger
Un saluto a:
3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale:
LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih)
RadoN (un mio amico di infanzia)
Marino Sumo (W i Blink182 )
Beh con questi saluti finisco con questa versione 1.0 .
Ringraziamenti:
Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa
guida:
BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST
Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM
DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger
Un saluto a:
3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale:
LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih)
RadoN (un mio amico di infanzia)
Marino Sumo (W i Blink182 )
Beh con questi saluti finisco con questa versione 1.0 .

More Related Content

ODP
Partizionamento_Dualboot_Andreapazo_LD09
PDF
Analysis of rxbot
PDF
A generic virus detection agent on the internet
PDF
Artista a network for ar tifical immune sys tems
PDF
An epidemic model of mobile phone virus
PDF
A cost analysis of typical computer viruses and defenses
PDF
Beyond layers and peripheral antivirus security
PDF
Abstraction based intrusion detection in distributed environments
Partizionamento_Dualboot_Andreapazo_LD09
Analysis of rxbot
A generic virus detection agent on the internet
Artista a network for ar tifical immune sys tems
An epidemic model of mobile phone virus
A cost analysis of typical computer viruses and defenses
Beyond layers and peripheral antivirus security
Abstraction based intrusion detection in distributed environments

Viewers also liked (11)

PDF
Approaches to integrated malware detection and avoidance
PDF
Automated worm fingerprinting
PDF
Anti forensics the rootkit connection
PDF
A network worm vaccine architecture
PDF
A web based network worm simulator
PDF
A sense of self for unix processes
PDF
Autoimmune viruses
PDF
Algebraic specification of computer viruses and their environments
PDF
Are metamorphic viruses really invincible
PDF
Biologically inspired defenses against computer viruses
PDF
Application of hardware accelerated extensible network nodes for internet wor...
Approaches to integrated malware detection and avoidance
Automated worm fingerprinting
Anti forensics the rootkit connection
A network worm vaccine architecture
A web based network worm simulator
A sense of self for unix processes
Autoimmune viruses
Algebraic specification of computer viruses and their environments
Are metamorphic viruses really invincible
Biologically inspired defenses against computer viruses
Application of hardware accelerated extensible network nodes for internet wor...
Ad

Similar to 00 the big guide sz (by dr.to-d) (20)

DOC
(E book) cracking & hacking tutorial 1000 pagine (ita)
PDF
Informatica
PPTX
Python <3 Azure
PDF
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
PDF
Perche' il signor Rossi ha scelto il software libero
PPTX
Linux Day Torino 2015 applicazioni per iniziare
ODP
Acciaio ...inux!
PDF
Programmatore_hobbysta.pdf
PPSX
Tutto Quello Che Non Ti Insegnano A Scuola
PPTX
La mia prima lezione di pozioni
PDF
Pane, Web e Salame 4 - ubi de feo
PDF
Darkweb
PDF
Piccolo manifesto per neofiti del web
PDF
Node js: che cos'è e a che cosa serve?
PDF
Trashware: presentazione della guida al riuso
ODP
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
PDF
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
PDF
Cross compiler per uso domestico
PDF
Security and hacking Engineering
ODP
Linux, sicurezza & social hacking
(E book) cracking & hacking tutorial 1000 pagine (ita)
Informatica
Python <3 Azure
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
Perche' il signor Rossi ha scelto il software libero
Linux Day Torino 2015 applicazioni per iniziare
Acciaio ...inux!
Programmatore_hobbysta.pdf
Tutto Quello Che Non Ti Insegnano A Scuola
La mia prima lezione di pozioni
Pane, Web e Salame 4 - ubi de feo
Darkweb
Piccolo manifesto per neofiti del web
Node js: che cos'è e a che cosa serve?
Trashware: presentazione della guida al riuso
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Cross compiler per uso domestico
Security and hacking Engineering
Linux, sicurezza & social hacking
Ad

More from UltraUploader (20)

PDF
DOC
01 intro
DOC
01 le 10 regole dell'hacking
PDF
[E book ita] php manual
PDF
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
PDF
[Ebook ita - database] access 2000 manuale
DOC
(Ebook ita - inform - access) guida al database access (doc)
PDF
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
PDF
Broadband network virus detection system based on bypass monitor
PDF
Botnetsand applications
PDF
Bot software spreads, causes new worries
PDF
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
PDF
Blast off!
PDF
Bird binary interpretation using runtime disassembly
PDF
Biological versus computer viruses
PDF
Biological aspects of computer virology
PDF
Biological models of security for virus propagation in computer networks
PDF
Binary obfuscation using signals
PDF
Becoming positive
PDF
Bad transfer
01 intro
01 le 10 regole dell'hacking
[E book ita] php manual
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - database] access 2000 manuale
(Ebook ita - inform - access) guida al database access (doc)
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
Broadband network virus detection system based on bypass monitor
Botnetsand applications
Bot software spreads, causes new worries
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blast off!
Bird binary interpretation using runtime disassembly
Biological versus computer viruses
Biological aspects of computer virology
Biological models of security for virus propagation in computer networks
Binary obfuscation using signals
Becoming positive
Bad transfer

00 the big guide sz (by dr.to-d)

  • 1. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ THE BIG GUIDE OF THE HPCAPV BY: Dr.ToD Bene ragazzi sto scrivendo questa guida x tutti quelli che non sanno un caxxo che fare durante il giorno (tranne visitare siti porno hehe  ) e che soprattutto hanno una GRAN VOGLIA di imparare qualcosa su questa sigla hpcapv. Ma voi mi chiederete, che cosa sarà mai questo sigla? Beh sono 6 parole che in genere, allo STATO non piace hehe: H= Hacking = L’hacker è una persona intelligente, con conoscenza superiore dell’uso del computer, programmatore amante del web, capace di mettere in crisi i sistemi di società e organizzazioni superiori. P= Phreaking = Un Phreaker è colui che sa tutto sui sistemi di telefonia e telecomunicazioni e che usa queste informazioni per vantaggi personali, come chiamare a scrocco, intercettare telefonate ecc. C= Cracking = Un Cracker e' colui che fa' danni alla gente o fa Hack a sistemi per un guadagno personale. E' anche chiamato Cracker colui che sprotegge Giochi e programmi scoprendo password e metodi per evitare il pagamento del Software ed avere lo stesso tutti i vantaggi derivati dal pagamento dello stesso. A= Anarchy = L’anrchia e tutto quello che va contro la legge e chi vuole essere indipendente dallo stato. In poche parole un anarchico e colui che gli và di fare quello che gli pare e piace. P= Programmer = Sarebbe l’arte del programmare. Inserirò le seguenti guide: ASSMBLER – VB (VISUAL BASIC) - - C – TB (TURBO PASCAL) V= Viring = Sarebbe tutto quello che è virus. (nn preoccupatevi vi imparerò pure come crearli ) >N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>> Prima di incominciare devo dire che una (GRAN) parte di questo manuale non è opera mia ma di molti personaggi della rete abbastanza conosciuti. Cmq ad ogni articolo metterò il nome dell’autore. Tutto questo materiale che riporterò, è il duro lavoro di almeno 2 mesi di ricerca nei siti più disparati. Ed oggi sto assemblando tutti i documenti trovati x fare il più grande manuale HPCAPV mai esistito (almeno spero  ).
  • 2. Ragazzi vi voglio dire che è VIETATO distribuire questo manuale su newsgroup, è vietata la vendita. Questa Rivista e distribuibile GRATUITAMENTE. Se volete metterlo nel vostro sito (intendo il manuale) contattarmi, cosi posso verificare in quanti siti stà il mio manuale. E il sito piu bello che visiterò lo metterò come: “! Il migliore link dell’anno !” Ragazzi se trovate errori nella guida o avete bisogno di chiedere spiegazioni: il mio indirizzo è questo: -------------------------------------<<<<<<<<<< >>>>>>>>>>>>>---------------------------------- INDICE: • Filosofia hackers: 01 - le 10 regole dell'hacking 02 - legge sul software e reati informatici 03 - I vocaboli di hacking 04 - Storie di 2 hack: [ Mentor - Kevin Mitnick] 05 - Hacker x professione 06 - Il nonno del Phreaking 07 - Precauzioni • Hacking : 08 - Accenno su “ip” - “porte” e “protocolli” 09 - Manuale su “ip” Avanzato 10 - Proxy questo sconosciuto… (ovvero come nascondersi quando si “opera”) 11 - come installare un bot (x Mirc) 12 - Telnet ed SMTP 01 - intro 02 - telnet e smtp 03 - tecnica di base 04 - tecnica avanzata 05 - Ingegneria sociale 13 – Linux IHS 14 – Hacking IIS (in 9 volumi) 15 – Hack x Windows (ovvero winzozz) 16 – Firewall: concetti di base
  • 3. 17 – Firewall: concetti avanzati 18 – Linux Firewall • Cracking : 19 – Principi Base del Cracking 20 – guida crack 21 – La grande guida al cracking di Quequero 22 - The Xoanon • Guide phreaking : 23 – Blue box (Facciamo un po’ di storia…) 24 – Digito (ovvero il nuovo telefono fatto dalla telecozz) 25 – Cell. Inesistente 26 – “ 800” questo n. sconosciuto 27 – Il sistema GSM 28 - MTF Project 29 – La SIM CARD 30 – Cellulari e Clonazione E-tacs 31 – I Rotor questi sconosciuti 32 – Funzionamento di un centro ricariche Tim 33 – Cosa fare col telefono 34 – Il grande sogno della ricarica - duplicazione 35 – The Green pages 36 – intercettazioni e chiamate a scrocco 37 – Codici 38 – Lo sfogo di un Phreak. ( MEDITATE GENTE, MEDITATE ) • Guide OS : 39 - MaNdrAkE (sistemi operativi) 40 - WinZOZZ
  • 4. 41 - Sistemi VAX-VMS • LINGUAGGI DI : 42 - Programmazione [ASSEMBLER – C – VB (Visual Basic) – TP] PROGRAMMAZIONE • Anarchia : 43 – Bombe – Veleni – Droghe – vandalismo. • Viring : 44 - primi passi sulla costruzione di un virus 45 – Info Netbus 46 – Netbus 47 – porte troyans Varie : 48 – La storia dell’hacking ____ FINE [  ] OK! Wow finalmente ho finito. Indovinate quanto ho impiegato per fare questo manuale? Contando i giorni per trovare materiale all’incirca 3 mesi e 10 giorni!!!!! Quindi prima di aggiornarlo mi prendo una pausa. Credo che sia meritevole. Alcuni argomenti che ho intenzione di mettere nel prox aggiornamento sono: 1. Vibracall (x cell) 2. risalire all’identità di qualcuno su internet 3. crittografia 4. altro…
  • 5. Ringraziamenti: Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa guida: BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger Un saluto a: 3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale: LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih) RadoN (un mio amico di infanzia) Marino Sumo (W i Blink182 ) Beh con questi saluti finisco con questa versione 1.0 .
  • 6. Ringraziamenti: Ragazzi ringrazio a tutti quelli che senza di loro nn sarebbe stato possibile la creazione di questa guida: BAKÜNIN Kàlidor Avatar MaNdRaKe STEALTHGHOST Raulken BrigaDist Raven Cavallo de Cavallis MasterdreaM DawCreek Ragged Robin Crew Spaghetti phreak Cookbooker Jolly Roger Un saluto a: 3 miei carissimi amici ke grazie a loro ho intrapreso questo manuale: LucienF (hehe non si puo dire chi e… però posso dire ke lo kiamo maestro ihih) RadoN (un mio amico di infanzia) Marino Sumo (W i Blink182 ) Beh con questi saluti finisco con questa versione 1.0 .