Vecchia ma buona....

Visualizzazione dei risultati da 1 a 3 su 3
  1. #1
    nibble L'avatar di GunTanK
    Registrato
    Mar 2004
    Località
    Vicenza
    Messaggi
    51

    Predefinito Vecchia ma buona....

    Come somministrare una pillola a un gatto

    --------------------------------------------------------------------------------

    1) Prendete il gatto e sistematelo in grembo tenendolo col braccio sinistro come se fosse un neonato. Posizionate pollice e indice sui rispettivi lati della bocca del gatto ed esercitate una pressione delicata ma decisa finché il gatto apre la bocca. Appena il gatto apre la bocca, inserite la pillola in bocca. Consentite al gatto di chiudere la bocca, tenetela chiusa e con la mano destra massaggiate la gola per invogliare la deglutizione.

    2) Cercate la pillola in terra, recuperate il gatto da dietro il divano e ripetete il punto 1.

    3) Recuperate il gatto dalla camera da letto e buttate la pillola ormai molliccia.

    4) Prendete una nuova pillola dalla confezione, sistemate il gatto in grembo tenendo le zampe anteriori ben salde nella mano sinistra. Forzate l'apertura delle fauci e spingete la pillola in bocca con il dito indice della mano destra. Tenetegli la bocca chiusa e contate fino a dieci.

    5) Recuperate la pillola dalla boccia del pesce rosso e cercate il gatto nel guardaroba. Chiamate qualcuno ad aiutarvi.

    6) Inginocchiatevi a terra con il gatto ben incastrato tra le gambe, tenete ben salde le zampe anteriori e posteriori. Ignorate il leggero ringhiare del gatto. Dite al vostro aiutante di tenere ben salda la testa con una mano mentre inserisce un abbassalingua di legno in bocca. Inserite la pillola, togliete l'abbassalingua e sfregate vigorosamente la gola del gatto.

    7) Convincete il gatto a scendere dalle tende. Annotate di farle riparare. Scopate con attenzione i cocci dei vasi rotti cercando di trovare la pillola. Mettete da parte i cocci con la nota di reincollarli più tardi e, se non avete trovato la pillola, prendetene un'altra dalla confezione.

    8) Avvolgete il gatto in un lenzuolo e chiedete al vostro aiutante di tenerlo fermo, usando il proprio corpo in modo che si veda solo la testa del gatto. Mettete la pillola in una cannuccia, forzate l'apertura delle fauci del gatto aiutandovi con una matita e usando la cannuccia come cerbottana posizionate la pillola in bocca al gatto.

    9) Leggete il foglietto illustrativo del farmaco per controllare che non sia dannoso per gli esseri umani. Bevete un succo di frutta per mandare via il saporaccio. Medicate il braccio del vostro aiutante e lavate il sangue dal tappeto usando acqua fredda e sapone.

    10) Recuperate il gatto dal garage dei vicini. Prendete un'altra pillola. Incastrate il gatto nell'anta dell'armadio in modo che si veda solo la testa. Forzate l'apertura delle fauci con un cucchiaino. Ficcategli la pillola in gola usando un elastico a mo' di fionda.

    11) Cercate un cacciavite nella vostra cassetta degli attrezzi e rimettete a posto l'anta dell'armadio. Medicatevi la faccia e controllate quando avete fatto l'ultima antitetanica. Buttate la maglietta e indossatene una pulita e intatta.

    12) Telefonate ai pompieri per recuperare il gatto dall'albero del dirimpettaio. Chiedete scusa al vostro vicino di casa che rincasando ha sbandato e ha fracassato la macchina contro il muro per evitare di investire il vostro gatto impazzito che attraversava la strada di corsa. Prendete l'ultima pillola dalla confezione.

    13) Legate le zampe anteriori e le zampe posteriori del gatto con un corda e fissatelo al piede del tavolo. Cercate i guanti da lavoro e indossateli. Inserite la pillola nella bocca del gatto facendola seguire da un grosso pezzo di filetto di manzo. Tenete la testa del gatto in posizione verticale e inserite 2 bicchieri di acqua in modo da assicurarvi che abbia ingoiato la pillola.

    14) Dite al vostro aiutante di portarvi al pronto soccorso, restate seduti pazientemente mentre i dottori cuciono le vostre ferite ed estraggono i frammenti di pillola dall'occhio destro. Sulla strada per tornare a casa fermatevi al negozio di arredamento per comprare un nuovo tavolo.

    15) Telefonate alla Protezione Animali per vedere se possono prendersi cura di un gatto mutante. Telefonate al più vicino negozio di animali per vedere se ci sono in vendita dei criceti.

  2. #2
    nibble L'avatar di GunTanK
    Registrato
    Mar 2004
    Località
    Vicenza
    Messaggi
    51

    Predefinito

    Da un'idea trovata su BFI e rimaneggiata un pochino:

    La gente non si rende conto di quanto parallelismo ci sia tra un server
    internet e una ragazza e di quanto le comuni tecniche di hacking possano
    essere utili nei rapporti con il sesso opposto.
    Ecco un breve confronto:

    Porta Servizio Ragazza
    ----- -------- -------
    80 il web i vestiti che indossa, il look
    23 telnet il triangolino
    22 ssh il triangolino delle ragazze per bene
    21 ftp il bambino che rischiate di fare
    6667 irc ciao, io mi chiamo MaN, tu?
    31337 backorifice provate a indovinare.

    Ora e' il momento di spiegare le similitudini tra una ragazza e un sito iNET
    porta per porta.

    La porta 80 e' quella web, come tutti sappiamo il web e' grafica, sonoro...
    immagine insomma... percio' lo si puo' paragonare al look di una ragazza.
    Piu' un sito web e' graficamente ricco piu' e' invitante navigarci dentro,
    stesso discorso con una donna. Attenzione pero', se c'e' troppa grafica il
    sito diventa lento... troppo leeentooo, come per le ragazze se sono troppo
    truccate viene da dire "ma guarda quella troia".

    Allora, cosa fanno solitamente gli hacker quando hackerano un sito web?
    Beh, in genere tolgono tutta la grafica e lasciano il sito spoglio :P con una
    firma che indichi il loro passaggio. Quindi cercate di capire, quando avete
    la possibilita' di hackerare una ragazza cercate di fare lo stesso lavoro,
    togliete tutto cio' che rappresenta la "grafica" alla fine deve rimanere il
    solo nudo oggetto (il sito cos'avete capito?) come gli ingegneri che l'avevano
    progettato. Stesso lavoro con l'oggetto delle nostre bavose brame, deve
    rimanere come mamma l'ha fatta, solo a lavoro finito potrete "firmarla".
    Attenti, con firma intendo proprio una firma e NON un qualcosa che spunti 9
    mesi dopo: quello si chiama dominio

    Porta 23: questa e' la porta piu' importante, diciamo che se riuscite ad averci
    accesso dovete solo cancellare le vostre traccie e stare attenti a non
    combinare casini. Nel caso di una ragazza questa porta e' rappresentata dal
    triangolino nero in mezzo alle gambe (e chi l'avrebbe mai detto?).

    Attenti, se riuscite ad avere accesso ad una ragazza come root dovete chiudere
    tutte le vostre porte tranne 1 e dotarvi di un firewall che permetta solo
    l'uscita dei "dati". La porta da aprire penso abbiate capito quale sia, mentre
    per quanto riguarda il firewall deve essere adatto alle vostre esigenze ne
    esistono diversi sul mercato con diverse caratteristiche....

    A volte la porta 23 non è attiva e al suo posto è in funzione la 22. Tutto
    uguale tranne per il fatto che in questo caso il server o la ragazza sono
    sicuri, quindi non importa usare il firewall perchè non c'è rischio di
    trovarsi 9 mesi dopo a badare o di downloadare dei virus.

    La porta 21 e' quella che mostra se il lavoro e' andato a buon fine o meno: se
    avete usato un firewall decente state tranquilli, non dovreste avere problemi
    cmq una controllatina dovete darla... Per accorgervi di avere lasciato qualche
    traccia sul sito remoto dovete controllare se il soggetto in questione non
    presenti uno o piu' di questi punti:

    1) faccia le sue funzioni normalmente, comprese quelle lanciate dal cron ogni
    28 giorni. Se cio' non accade andate al punto 2 e pregate, altrimenti passate
    al punto 3

    2) non subisca ingrossamenti all'addome, in questo caso avete uploadato
    qualcosa che non dovevate: entro 9 mesi vi ritroverete con almeno 1 dominio in
    piu' a cui badare. Per evitare problemi nel caso si verifichi questa
    possibilita' (che sfiga e' buona idea utilizzare uno spoofer;
    sfortunatamente esistono alcuni tipi di "account" che funzionando sotto alcuni
    provider NON permettono l'uso di spoofer; per beccarvi solitamente i sysadmin
    utilizzano un terribile programma chiamato "DNAtest" che praticamente
    confronta l'ip del soggetto con quello dell'hacker, nel caso siano uguali siete
    fottuti.

    3) sia HIV negative, attenti voi o il sito potreste aver un virus.. se non
    usate firewall ad alta sicurezza potreste uppare o ricevere virus, l'unico
    modo per scoprire se siete un sistema infetto e' quello di contattare gli
    untori (usl) e farvi passare un antivirus-test (attenzione alcuni virus (IHV o
    Epatite (se non intercettata in tempo) possono distruggere il sistema perche'
    sovrascrivono alcune funzioni fondamentali dello stesso)

    La porta 31337 nei sistemi internet corrisponde ad una porta posteriore che di
    solito non viene usata se non per connessioni in uscita, nelle ragazze cio'
    corrisponde sempre a dati in uscita, anche se alcuni di questi sistemi hanno
    un trojan installato di nome backorifice. Se siete fortunati potrete
    accedervi, dovete solo stare attenti che potreste causare dei danni al sistema
    remoto o addirittura a voi stessi.... il processo potrebbe essere molto
    doloroso se non usate la procedura corretta.

    La porta 6667 e' la porta piu' importante almeno per quanto riguarda i
    preliminari riguardanti l'hacking; infatti nel 99% dei casi conoscerete la
    vostra "vittima" attraverso uno scambio di input/output da questa porta,
    solitamente cio' avviene in discoteca, al bar, a scuola.... Questa porta e'
    adatta per ricevere 2 particolari tipi di dati in entrata (input) questi
    possono essere di due tipi: un primo, classico e meno gratificante consiste in
    uno scambio di dati (sia in entrata che in uscita) diciamo con una larghezza
    di banda di 4k (peraltro buona e un secondo che permette uno scambio di
    bytes in uscita da parte dell'hacker mentre la vittima si vede recapitare
    numerosi e bagnati pacchetti che possono impedirgli di parlare per alcuni
    attimi. Non si tratta comunque di un sistema di Denial of Service.

    Porte varie:

    Porta Servizio Funzione
    ----- -------- --------
    635 mount occhio, fate il mount solo di domini di
    polarita' contraria alla vostra, mountare
    domini di pari polarita' NON e' giusto
    2049 nfs piu' si e' piu' e' divertente
    1109 kerberos lo famo strano?? in 3?

    Comandi Vari:

    Ping Version:

    Questo comando serve per ricevere alcune info riguardanti il soggetto di cui
    vi state occupando. Generalmente al ping viene risposto con una serie di
    informazioni sul sistema operativo usato e sulla versione. Nel caso di una
    ragazza questo comando puo' essere fatto generalmente solo da un ginecologo
    pero' a volte (in particolare quando il soggetto in questione sta' andando
    verso un crash (cfr. crash=ubriaca=fumata --> andata) queste infoz possono
    essere richieste anche da user normali. Resta il fatto che spesso e
    volentieri si sanno molte piu' cose da altri user, infatti essi possono
    passare informazioni riguardanti:

    a) il numero di user con privilegi di root (meno sono e meglio e' per una
    questione di immagine) b) il numero di volte con cui il sito e' stato visitato
    da root c) le eventuali funzioni extra di cui il sito e' provvisto
    (particolare bravura con la 6667 o infoz sul fatto che la porta 31337 sia aperta
    anche ai dati in entrata)

    Sappiate che se vi fate passare info da amici vari potreste incorrere in
    inesattezze sia nel bene che nel male, quindi il mio consiglio e' di passare
    alla pratica e sperimentare sul campo.

    Finger:

    Il comando server per avere informazioni sul soggetto, quali:

    Nome Cognome Residenza Eta' (meglio evitare di chiederlo se il sito da hackare
    sembra un po' datato (>25 anni) potrebbe offendersi) Varie ed eventuali, quali
    segno zodiacale, squadra del cuore, sogni, desideri (sappiate sfruttare queste
    infoz)

    Molti sistemi presentano bug sul comando finger. Infatti spesso e volentieri
    si viene a sapere infoz molto importanti, basta approfondire. Sappiate
    sfruttarli

    Last root:

    Questo comando serve per sapere quando e' avvenuto l'ultimo accesso da root,
    spesso e volentieri il sito si rifiuta di rispondere a un comando del genere.
    Non preoccupatevi eccessivamente.

    Ping:

    Il ping consiste nell'inviare un particolare input ad un sito, occhio a 2
    cose.... Primo: il sito potrebbe non gradire e rispondervi in malo modo
    (occhio ai ping flood) Secondo: il ping varia da zona a zona, ci sono zone
    piu' sensibili di altre. Se per caso inviate un ping state attenti, potrebbe
    rispondervi/non rispondervi/floodarvi, queste variabili sono influenzate anche
    dal tipo di privilegi che avete sul sito, se siete root potrete
    tranquillamente pingare le zone sensibili. Se lo fate e non vi accade nulla,
    ma anzi ricevete infoz sul continuare vuol dire che siete sulla buona strada
    per hackerare questo sito.

    Exploit? Si' grazie....

    Per quanto riguarda l'hacking esistono numerosi exploit che causano l'accesso
    come root ai sistemi, questi variano da os a os, ma in genere si compongono di
    una versione base (il sorgente in c) da compilare sulla macchina. Una volta
    compilato questo sorgente lo si deve eseguire; fatto cio' si possono causare
    diversi effetti sulla vittima che normalmente portano l'user a guadagnare
    l'accesso di root. Bene, con le ragazze il discorso e' piu' o meno lo stesso;
    esistono numerosi exploit: i piu' classici comportano l'invio di fiori, baci
    perugina et similae. Il fatto che esistano questi exploit NON vuol dire che
    si possano effettivamente usare; infatti l'esperienza mi insegna che esistono
    "sistemi" patchati che in genere accettano l'invio di questi comandi che
    dovrebbero garantire un accesso come amministratore di sistema che poi invece
    non avviene. Quindi il mio consiglio e' quello di girare continuamente su
    rootshell.com alla ricerca del bug che vi permetta di hackerare la tipa per
    cui sbavate.

    Ora, dopo aver letto fino a qui vi sarete resi conto che le donne e internet
    sono piu' simili di quanto avreste mai osato immaginare... ecco spiegato
    perche' c'e' gente che fa' hacking...

    Attenzione esiste un'altra modalita' di hacking non trattata fino ad ora,
    questo tipo di "lavoro" si chiama bruteforcing.

    Il bruteforcing consiste nel prendere e tentare tutte le combinazioni di
    parole possibili alla ricerca di una passwd (questo per quanto riguarda un
    sito remoto) oppure nel prendere e usare violenza su una fanciulla allo scopo
    di intersecare i peli pubici (e non solo quelli). Questo metodo e' molto
    rischioso e vi potrebbe causare seri guai con la legge, infatti le persone che
    fanno cio' solitamente vengono duramente punite e anzi non vengono nemmeno
    chiamate hacker, ma stupratori... mi raccomando NON usate questo metodo,
    piuttosto pagate e compratevi una shell (occhio, le shell comprate sono
    rischiose, usate sempre il firewall, mi raccomando).

  3. #3
    exbibyte L'avatar di guyver
    Registrato
    Jan 2001
    Località
    Catania
    Messaggi
    27,136

    Predefinito


Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. Viva La Vecchia
    By CALMA INSOLITA in forum -= Insanity !!! =-
    Risposte: 4
    Ultimo messaggio: 28-02-2006, 00:02
  2. vecchia gloria
    By warez in forum Water Station
    Risposte: 10
    Ultimo messaggio: 12-07-2005, 19:09
  3. buona vecchia abit kt7a-raid
    By nemo81 in forum -= Hardware generico =-
    Risposte: 18
    Ultimo messaggio: 11-06-2002, 11:50
  4. Magari è vecchia ma.....
    By Aku in forum -= GNU/Linux e sistemi operativi alternativi =-
    Risposte: 12
    Ultimo messaggio: 10-02-2002, 15:04
  5. Buona Notte Buona Notte Fiorellinoooo
    By IL sataraccino in forum -= La Piazza =-
    Risposte: 2
    Ultimo messaggio: 11-12-2001, 01:59

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022