Nascondere Files Dentro Una Immagine

1 Agosto 2007 di Daniele Frulla


Diverse sono le {ln:steganografia 'tecniche di steganografia}, ma ce n'è una semplicissima che tutti possono utilizzare se ne hanno la necessità.

Prendiamo una immagine .jpg o .png o .bmp qualsiasi, una che più ci piace. Quell'immagine è totalmente visibile e chiamiamola immagine.jpg.

Pensiamo ai dati da inserire nell'immagine e comprimiamoli con un winzip. Chiamiamolo dati.zip.

Con il seguente comando creamo l'immagine con i nostri dati zippati all'interno:

copy /B immagine.jpg + dati.zip segretaimmagine.jpg

Il video sottostante illustra benissimo il procedimento.

{youtube}q6AQL55zMR4{/youtube}

Fonte: www.newstechnology.eu  

 

Apt-Get Per Windows: Progetto Windows-Get

di Daniele Frulla


Ed ecco che il comodissimo tools Apt-Get di Linux è disponibile anche su Windows.

Rendere disponibili applicativi freeware creati per sistemi Windows attraverso la repository https://windows-get.sourceforge.net/winget1.php. Questo è lo scopo che si prefigge il progetto Windows-get.

Leggi…

Struttura Di Un File Bitmap Non Compresso

26 Luglio 2007 di Daniele Frulla


La struttura più semplice di una immagine digitale, che vediamo spesso nei monitor di tutti PC, è il formato BitMap, ossia l'estensione .BMP. Immagini BitMap che si possono creare tramite software Web Based.

Se avete un file BMP potrete vederne il codice e la struttura con un editors esadecimaleeditor HEX .

La struttura di un file BitMap è divisa nelle seguenti parti:

  1. BitMap File Header (L'intenstazione del file BitMap)
  2. BitMap Info Header (L'intestazione delle informazioni del BitMap)
  3. Array RGB Color (Un vettore che rappresenta la tavolozza dei colori RGB)

BitMap File Header:

  1. L'indentificatore del file BMP solitamente 'BM' (2 byte)
  2. Dimensione in byte del file (4 byte)
  3. Riservato (2 byte)
  4. Riservato (2 byte)
  5. Punto d'inizio o offset in byte dell'immagine (puntatore al Color Index Array, 4 byte)

BitMap Info Header:

  1. Dimensione della struttura (4 byte)
  2. Larghezza immagine (Long Integer, 4 byte)
  3. Altezza immagine (Long Integer, 4 byte)
  4. Numero dei piani di colori (2 byte)
  5. Numero di bit per pixel (2 byte)
  6. Compressione (0 è non compresso, 4 byte)
  7. Dimensione immagine (4 byte)
  8. Risoluzione orizzontale per metro (Long Integer, 4 byte)
  9. Risoluzione verticale per metro (Long Integer, 4 byte)
  10. Numero di colori (Integer, 2 byte)
  11. Numero di colori importanti (Integer, 2 byte)

Array RGB Color:

  1. Intensità del Blu (1 byte)
  2. Intensità del Verde (1 byte)
  3. Intensità del Rosso (1 byte)
  4. Riservato (1 byte)
Fonte: www.newstechnology.eu  

Modificare Immagini Con Internet e Un Browser: Il Software Web Based

23 Luglio 2007 di Daniele Frulla


Normalmente tutti i software sono sempre basati ed adattati al sistema operativo sul quale si vanno ad installare.

Con il Web e con le nuove tecnologie a banda larga ora siamo immersi in software a base Web, ossia quei software che rappresentano vere e proprie pagine web e su cui si può lavorare. In particolare, consideriamo quei software Web Based che permetto di modificare ed editare le immagini.

Leggi…

Disabilitare User Account Control (UAC) In Windows Vista

21 Luglio 2007 di Daniele Frulla


Windows Vista (piattaforma non piu’ manutenuta da Microsoft), attraverso un modulo del suo sistema operativo controlla se l’utente che fa certe operazioni abbia o meno privilegi di amministratore. Questo modulo prende il nome di User Account Control (UAC).

E’ ovvio che l’UAC garantisce maggiore sicurezza al sistema operativo Windows Vista, ma in certe situazioni diventa davvero sgradevole. Leggi…

Feed RSS (Really Simple Syndication). Lo Standard per la Condivisione dei Contenuti

16 Luglio 2007 di Daniele Frulla


RSS è un acronimo, che letteralmente indica Really Simple Syndication, e permette la lettura in tempo reale dei contenuti in diversi siti Web.

Non tutti conoscono l’utilizzo di questo tipo di formato Web, eppure è comodissimo e può davvero essere di aiuto per qualsiasi tipologia di lavoro. Leggi…

La Fisica e Le leggi di Isaac Newton

15 Luglio 2007 di Daniele Frulla


Le leggi del moto di Isaac Newton stanno alla base delle teorie scientifiche moderne.
All’approssimarsi della velocità della luce, però, non sono più valide e si deve considerare la teoria della relativià di Albert Eistein.
La prima legge: In assenza di forze, un “corpo” in quiete resta in quiete, e un corpo che si muova a velocità rettilinea e uniforme continua così indefinitamente.

Leggi…

Funzionamento Di Un Hard Disk (HD)

9 Luglio 2007 di Daniele Frulla


L'Hard Disk è una delle componenti principali più critiche di un PC.

Più critiche in quanto l'HD è un componente hardware tra i più utilizzati in un PC e per questo c'è un maggior rischio di rotture dello stesso, senza pensare alla possibilità di perdita dei dati (non perdete mai l'abitudine di fare backup!).

Il suo funzionamento si basa sulla magnetizzazine di parti di uno o più dischi che ruotano grazie ad un motorino.

{youtube}9eMWG3fwiEU{/youtube}

Con una testina si può magnetizzare una porzione di disco riempendo di 0 o 1 l'intero disco.

La formattazione di un disco è prima cosa da effettuare per inizializzare un hard disk. Vi sono diversi tipi di formattazione che dipendono dai sistemi operativi che andranno installati nell'hard disk o dal particolare uso che se ne fa.

L'hard disk è suddiviso in:

Gli hard disk moderni contengono centinaia di GigaByte per cui, si provvede a partizionarli opportunamente (visionare un hard disk come unità logiche distinte)

Fonte: www.newstechnology.eu

 

 

Sistemi Windows Violati In Meno Di 2 Minuti Con Chiavette USB

4 Luglio 2007 di Daniele Frulla


Si chiama USB Switchblade il nuovo sistema di hackeraggio di sistemi Windows che grazie ad una chiavetta USB può rilevare anche le passwords del sistema operativo.

Puoi reperire il tools switchblade ancora disponibile.

Immaginate una rete aziendale dove un dipendente lasci il PC accesso e si allontani dal suo posto di lavoro per un qualche motivo.

Dopo aversi scaricato il software USB Switchblade che automaticamente rileva le password e buca la rete del client, per una persona con “cattive intenzioni” è semplicissimo reperire informazioni. Basta agganciare la chiavetta USB accertandosi che il sistema operativo sia Microsoft, aspettare circa 1 minuto, staccare la chiavetta USB ed andare a casa.

Fonte: www.newstechnology.eu

Costruire Un Generatore Eolico Per Ottenere Energia

3 Luglio 2007 di Daniele Frulla


Generatore Eolico ad Asse Verticale

Il generatore eolico è un modo per ottenere energia pulita dal vento e la sua costruzione non è particolarmente impegnativa.

Ci sono diversi tipi di generatori eolici, tutti hanno lo svantaggio di essere imponenti e rumorosi.

Nell’antichità si sfruttava l’energia del vento grazie al mulino. Il mulino a vento non genera energia elettrica, ma trasforma la forza del vento in energia meccanica. Leggi…


Copyright di Caterina Mezzapelle Part. I.V.A. 02413940814 - R.E.A. 191812