Post più popolari

lunedì 16 aprile 2012

Come Costruire Gli Array In Java

Un array è una struttura di dati che rappresenta una sequenza di dati tutti dello stesso tipo (omogenei) accessibili direttamente tramite un indice. Esso possiede una dimensione fissa e deriva dal concetto matematico di vettore. Ma come si gestisce? In questa semplice guida ti spiego come costruirlo e riempirolo!
1 Per prima cosa, apri l'editor di testi e inizia una classe con il metodo main. Per costruire un array si usa l'operatore new. L'istruzione per definire e costruire un array è " tipoDati[ ] nomeArray = new tipoDati[ numeroDati ]; ". La dimensione di un array è un campo di esemplare; si tratta di un valore intero che rappresenta il numero delle sue componenti. Viene fissata nel momento in cui l'array viene costruito e non può più essere modificata. Per conoscerla: " int dimensione = nomeArray.length; ". Per esempio:
2
Occorrente

Editor testi
Conoscenza base del linguaggio java

Approfondimento

Come Configurare I Dischi Raid

Dopo la costruzione, tutte le componenti dell'array sono inizializzate con valori di default: 0 per i tipi numerici, null per gli oggetti, false per i boolean. Per assegnare un valore a una componente vi si accede tramite il suo indice e si utilizza l'operatore di assegnazione. Attenzione: gli indici vanno da zero al valore "dimensione-1". Per esempio, in un array di 5 componenti sono: 0,1,2,3,4. La componente di indice 5 non esiste e si tenta di accedervi viene lanciata un eccezione! Esempio: In questo esempio ho utilizzato un ciclo for per stampere le componenti dell'array: la variabile "i" assume tutti i valori degli indici. Se al posto di "<" avessi usato "<=" si sarebbe verificato un errore!
Leggi anche: Come Ordinare Un Array Con Il Linguaggio Harbour (CLICCA QUI)
3 Il valore di una componente poi puo' essere modificato. Contrariamente alla dimensione dell'array. Per risolvere questo problema: costruisci un array di dimensione maggiore (per e sempio doppia), copia in esso i valori delle componenti del primo array e poi gli assegnali la referenza del primo. In questo esempio puoi vedere come modificare il valore di una componente e "rappioppare" l'array dell'esempio precedente:
DA robozeri

Come Creare Un Diario Segreto Con Advanced Diay

Sono tante le cose che succedono, ogni giorno, nella vita di tutti noi. E per non dimenticarle, molti preferiscono annotarle su alte pile di diari che vengono poi pazientemente conservati e preservati dall'usura e dalla polvere. Ma adesso che i tempi sono cambiati e carta e penna sono state sostituite dai PC è arrivato il momento di trovare un degno sostituto elettronico della cara vecchia agenda personale! Oggigiorno, quando si parla di diari elettronici, tutti pensano ai Blog, che altro non sono se non dei diari on-line visibili a tutti. Come fare allora per avere un diario del tutto identico a quello cartaceo, ma non accessibile agli estranei e in cui trascrivere senza preoccupazioni i nostri segreti più reconditi? Se poi potessimo utilizzarlo anche come agenda per non mescolare gli appuntamenti con i nostri sentimenti, sarebbe ancora meglio. La soluzione ci viene da AdvancedDiary, che tra le altre cose ci permetterà anche di proteggere il diario con una password.
Guida:
Guide simili:

Come creare un'agenda segreta su Windows Vista
Come creare un'agenda segreta su Windows Vista
Come tenere un diario sul computer
Come tenere un diario sul computer
Come Personalizzare La Copertina Di Un Diario O Di Un'Agenda
Come Personalizzare La Copertina Di Un Diario O Di Un'Agenda

Speciale:

Come scrivere il proprio diario su pc o pendrive
Come scrivere il proprio diario su pc o pendrive

Come Creare Un Diario Segreto Con Advanced Diay
Sono tante le cose che succedono, ogni giorno, nella vita di tutti noi. E per non dimenticarle, molti preferiscono annotarle su alte pile di diari che vengono poi pazientemente conservati e preservati dall'usura e dalla polvere. Ma adesso che i tempi sono cambiati e carta e penna sono state sostituite dai PC è arrivato il momento di trovare un degno sostituto elettronico della cara vecchia agenda personale! Oggigiorno, quando si parla di diari elettronici, tutti pensano ai Blog, che altro non sono se non dei diari on-line visibili a tutti. Come fare allora per avere un diario del tutto identico a quello cartaceo, ma non accessibile agli estranei e in cui trascrivere senza preoccupazioni i nostri segreti più reconditi? Se poi potessimo utilizzarlo anche come agenda per non mescolare gli appuntamenti con i nostri sentimenti, sarebbe ancora meglio. La soluzione ci viene da AdvancedDiary, che tra le altre cose ci permetterà anche di proteggere il diario con una password.
Scopri come



1
Come Creare Un Diario Segreto Con Advanced Diay
Collegatevi al link: http://www.csoftlab.com/Diary.html. Scaricate il software e installatelo seguendo la procedura guidata. Ad un primo sguardo l'Interfaccia di Advanced Diary si presenta molto ordinata. A sinistra troviamo II calendario con evidenziato in blu il giorno corrente. Nello spazio sottostante è riportata la lista del diari e sulla destra troviamo II foglio su cui appuntare ogni nota.
2
Occorrente

AdvancedDiary

Approfondimento

Come tenere un diario sul computer

Per creare un nuovo diario, clicchiamo col tasto destro su My Diaries e scegliamo la voce New Diary. Assegniamo un nome al diario, selezionamo un giorno futuro dal calendario e portiamoci nel riquadro di scrittura. Avremo a disposizione strumenti simili a quelli di un normale editor di testo. Per Inserire un'immagine clicchiamo sul pulsante Insert Pitture, per inserire una tabella clicchiamo su Insert Table.

3 Con la stessa procedura vista prima, creiamo un nuovo diario che chiameremo Affari di cuore e inseriamo tutti I nostri segreti e ricordi. Notiamo che i giorni In cui sono presenti degli appuntamenti verranno evidenziati In grassetto sul calendario. È sufficiente cliccarci sopra per visualizzarli automaticamente.

4 Per proteggere i diari con una password, dal menu Tools clicchiamo su Password Protect, e inseriamone una a nostra scelta. Digitiamola una seconda volta per sicurezza e confermiamo con OK. Per riaccedere ai diari, ci verrà chiesto di inserire la password. Se decidiamo di toglierla, disabilitiamo la voce Tools/Password Protect.

Come Tenere Un Diario Sul Computer
Vi piace scrivere scrivere note, appunti, incollare foto ricordo sul diario? Vi mostro come si possa fare lo stesso direttamente dal computer, senza usare carta e penna e lucchetti: con Diaryone. DiaryOne è un coloratissimo diario virtuale, pieno di funzioni, come aggiungere video, foto, emoticon e musica di sottofondo.

1
Come Tenere Un Diario Sul Computer
Per scaricare gratuitamente il programma bisogna collegarsi al sito http://www.pimone.com/index.htm e cliccare sull'opzione Diaryone. Si aprirà una pagina, quindi scendere fino a Get DiaryOne 6 e scegliere l'opzione 'download a free trial' cliccando e salvando il file una volta che si apre la finestra. Al termine del download cliccare sul file. Si aprirà una finestra e vi si chiederà di accettare il contratto di licenza: accettate e proseguite cliccando su AVANTI. Accettate di creare un icona sul dekstop. In questo modo si termina il download.
2
Approfondimento
Come Avere Un Diario Segreto Sul Cellulare Android
Ora cliccate sull'icona apparsa sul dekstop Scegliete nome e password, in questo modo registrerete l'accesso. Una volta entrati, vi comparirà il diario con le varie opzioni. Cliccare sull'icona che mostra un foglio per iniziare una nota nella giornata corrente, sull'icona a che mostra una nota per aggiungere musica e sull'icona che mostra una cartolina per aggiungere immagini.
Leggi anche: Come Disattivare Con Pochi Click Il Diario Di Facebook (CLICCA QUI)
3 Potete cambiare la skin ritornando alla pagina principale di diaryone mostrata nel PASSO 1 e scendere fino a 'additional skins', cliccare e scaricare come sopra. Si avrà un file formato archivio, quindi estrarlo sul dekstop, comparirà una cartella: copiarla con il tasto destro. Andare su AVVIO, COMPUTER e (C:). Aprire la cartella PROGRAMMI e cercare la cartella DIARYONE, aprirla, carcare SKINS, aprirla e incollare il file che contiene il tema. Ora aprire di nuovo Diaryone, cliccare su TOOLS, poi SKINS e scegliere la favorita.

da ROBOZERI

COME CREARE UN SITO INTERNET GRATIS con word press

COME CREARE UN SITO INTERNET GRATIS
COME CREARE UN SITO INTERNET GRATIS


Come creare un sito web gratis. Creare un sito internet non è più difficile come una volta. Sulla Rete sono disponibili diversi servizi gratuiti per creare un blog o un sito internet. Alcuni non richiedono la conoscenza informatica del linguaggio html. Sono servizi utili soprattutto per esigenze di tipo personale o amatoriale.
Wordpress. E' un software gratuito per sviluppare un blog / sito web. E' famoso per la sua facilità di utilizzo e per la possibilità di cambiare il template grafico del sito web con pochi clic. Wordpress può essere scaricato gratuitamente (licenza GNU) ed installato sul proprio spazio web. In alternativa, è possibile aprire un canale blog direttamente sulla piattaforma online gestita da Wordpress.
Wordpress consente di creare un sito web gratis. Ma cosa è Wordpress? Partiamo da questa semplice domanda per iniziare la nostra guida. Wordpress è una piattaforma di "content management system" scritta in linguaggio PHP. In origine Wordpress nasce da una idea di Matt Mullenweg come sistema gratuito per creare un blog personale. E' sufficiente scaricare gratuitamente l'applicazione WordPress dal sito web ufficiale www.wordpress.org ed installarla sul proprio spazio web.

sito gratis con Wordpress

Il download gratuito e la facilità di utilizzo hanno creato in poco tempo una grande community di blogger a livello planetario. Grazie alla sua notorietà sono cresciuti man mano anche i template grafici a disposizione degli utenti. Senza conoscere nemmeno una riga di programmazione o di grafica, il proprietario di un blog su Wordpress può cambiare la "veste" grafica del progetto web senza troppe difficoltà. Col passare del tempo l'applicazione si è arricchita di nuove funzioni, come l'ottimizzazione delle pagine per i motori di ricerca, la possibilità di specificare meta-tag, di creare pagine statiche, aggiungere forum, funzioni multi-utente, statistiche, gestione log ecc. Al punto che oggi è veramente difficile distinguere un blog da un sito web.
Wordpress è un software gratuito

Utilizzare Wordpress consente di ridurre a zero le spese di sviluppo in termini di grafica, web-design, programmazione. Wordpress è distribuito sotto licenza GNU ed è pertanto gratuito. Il risultato finale è un sito web di qualità accettabile. Ovviamente, nel caso in cui si abbiano esigenze specifiche che vanno al di là del semplice sito web informativo, è indispensabile rivolgersi ad un professionista. Se invece si necessita di un semplice sito web per informare i propri clienti, allora Wordpress potrebbe essere una valida ed economica soluzione. L'applicazione consente di abbattere le spese di sviluppo ma non anche quelle legate alla registrazione del nome di dominio e dello spazio in cui ospitare il vostro sito web. Pertanto, se non avete già un nome di dominio personale ed un hosting (o spazio web) dovrete mettere in conto questi costi o, in alternativa, aprire un blog gratuito direttamente sulla piattaforma Wordpress.
Come installare Wordpress sul proprio spazio web

Se si possiede uno spazio web. Per installare Wordpress sul proprio spazio web è necessario disporre già di un nome dominio di secondo livello (es. www.mionome.it ) e di uno spazio web di proprietà, ad esempio un hosting, che sia compatibile con le caratteristiche tecniche di Wordpress. Per iniziare l'installazione caricate in upload Wordpress sul vostro spazio web e seguite le procedure di configurazione automatica. Una volta ultimata l'installazione e messo online il sito, la gestione dei contenuti con Wordpress è veramente molto semplice.
Come usare Wordpress senza spazio web

Se non si possiede uno spazio web. Per evitare anche le spese di registrazione dominio e di acquisto dello spazio web, potete decidere di aprire il vostro blog direttamente sulla piattaforma www.wordpress.com. In pochi minuti il vostro blog è online. Il servizio è simile a quello fornito da molte altre piattaforme blogging. Si accede al CMS tramite un pannello protetto da password. In quest'ultimo caso non è necessario disporre di uno spazio web e di un nome di dominio. I contenuti del vostro blog sono pubblicati in tempo reale sotto un dominio di terzo livello (es. mionome.wordpress.com)
da: ROBOZERI

Cosa sono e come utilizzare i file BAT

Domanda
Come si può far aprire un programma con un file batch?
Risposta
Il procedimento da seguire è semplicissimo: innanzitutto si deve avviare il Blocco Note (Start, Esegui, digitare notepad e dare conferma) poi scegliere il programma da far partire all'avvio del file batch che stiamo creando (es. mioprogramma.exe); una volta selezionato il software non resta che scrivere il suo nome, completo di estensione e percorso (es. C:\cartel1\cartel3\mioprogramma.exe) sul Blocco Note (nel caso il percorso contenga degli spazi il tutto dovrà essere racchiuso tra doppie virgolette, es. "c:\cartella con spazio\nomeprogramma.exe"); infine, conclusi i passaggi precedenti, si deve solo salvare il file come nomefile.bat, facendo attenzione che nel campo Salva come... sia specificato Tutti i file. Se tutto è andato a buon fine si dovrebbe poter vedere un file, all'interno della cartella in cui è stato salvato, (come in figura 1) che, quando verrà avviato farà a sua volta partire il programma scelto (l'icona rappresentata in figura 1 è quella di default di Windows per i file BAT). Se invece il file ha un nome del tipo nomefile.bat.txt o si vede un'icona tipica dei file TXT (fig.1) fare click destro e selezionare Rinomina dal menù che comparirà, quindi digitare nomefile.bat. Se ancora non funziona potrebbe darsi che Windows non vi permetta di modificare le estensioni dei file, in questo caso seguite questo tutorial sulle estensioni per mostrarle e ripetete i passaggi precedenti.

Domanda
Se invece si vuole aprire più di un file consecutivamente?

Risposta
Viene subito da pensare che sia sufficiente andare a capo e ripetere il procedimento ma in realtà non è così, o meglio se si facesse così le applicazioni verrebbero aperte e chiuse una dopo l'altra, invece nella maggior parte dei casi l'effetto desiderato è quello di aprire le applicazioni contemporaneamente, senza attendere la chiusura di quella precedente, molto utile se ad esempio all'avvio del computer si devono eseguire più programmi in un determinato ordine. Per poter aprire più programmi in questa maniera si deve preporre al percorso del file la scritta cmd /c start: ecco ad esempio un file batch che esegue prima il Blocco Note, poi Paint e infine la Calcolatrice:

cmd /c start notepad
cmd /c start pbrush
cmd /c start calc

modifica PSX

MODIFICA UNIVERSALE

INFO CHIP
SERIE
ISTRUZIONI
PIC 12C50X 
 

1002
5502-5552
7002
7502
9002


DOMANDE FREQUENTI


Che cosa è un "ModChip"?
Il "ModChip" è un microcontroller programmabile che collegato a una consolle SONY Playstation ti permette di utilizzare giochi di altri paesi e copie di Backup.

Come funziona un Modchip?
Un Modchip ha un minimo di due collegamenti in/out con la piastra della Playstation, questi sono punti dove viene trasmesso del codice circa la nazionalità del disco. Il Chip da una parte blocca il codice proveniente dal gruppo ottico, dall’ altra trasmette i giusti codici al processore.

Perche' 5 fili? Molti chip neccessitano dai 3 ai 10 collegamenti?
5 contatti non sono molti da collegare e ti danno la certezza di un perfetto funzionamento su qualunque modello della playstation.

Lo stesso Chip può essere installato su tutte le Playstation?
Si, Il Chip a 5 contatti può essere installato anche sul modello 7502 effettuando un doppio collegamento al pin 5, percio 6 fili.

Per Il modello 7502, esiste un chip con solo 5 collegamenti?
Appositamente per questo modello, è disponibile un chip con 5 collegamneti. Questo chip utilizza un generatore di clock interno, inoltre presenta la caratteristica di gestire tutti i collegamenti in modo indipendente (nessun doppio collegamento) sui pin 1,4,6,7,8. Questo Chip viene chiamato 4 contatti perchè può essere installato anche su tutti gli altri modelli di psx con solo 4 fili.

Per il modello 7502 quale chip mi inviate?
Il chip 4 conttatti da installare a 5 fili, per gli altri modelli il classico 5 contatti.

Ho installato il chip? Ma non mi legge nessun gioco?
Controllate che tutti i collegamneti sia eseguiti corretamnete e siano nei punti indicati. Consiglio l'utilizzo di un tester. Verificate inoltre che durante la saldatura dei cavetti sulla pistra non sia stato sporcato con dello stagno alcun componente. In caso positivo agire con un apparecchio succhia-stagno ponendo la massima attenzione a non togliere anche lo stagno che collega il componente alla piastra.

Ho installato il Chip, ma alcuni giochi li vedo in Bianco e Nero. Perchè?
I giochi realizzati appositamente per il mercato USA e JAP utilizzano un formato televisivo differente chiamato NTSC, mentre noi in Europa utilizziamo il formato PAL. Per visualizzare a colori i giochi con fomato televisivo NTSC e sufficiente acquistare il BigChip Cavo Scart e collegarlo al posto dell'originale.

Ho installato il Cavo Scart, ma alcuni giochi li vedo sempre in Bianco e Nero. Perchè?
Controlla, che i piedini dela presa Scart sul cavo non siano piegati, e che il cavo Scart sia ben connesso con la televisione.Normalmente questa è la causa, se il problema persiste contattateci.

Dove posso trovare il modchip?
Potete trovare vari tipi di modchip già programmati con il codice più recente presso i negozi di componenti elettronici più forniti o comunque in rete: basta cercare con un qualunque motore. 

ATTENZIONE: Vi ricordo che lo scopo della modifica è quello di permettere alla consolle la lettura dei giochi provenienti da altri paesi, ossia di renderla universale. Il fatto che la psx sia poi in grado di leggere anche su dischi masterizzati si può definire come un "positivo effetto collaterale" a patto che voi lo usiate solo per le copie di backup dei vostri giochi originali. Infatti, per chi non lo sapesse o lo avesse dimenticato, detenere copie di software che non si è regolarmente acquistato costituisce reato.
DA:robozeri blog

sabato 14 aprile 2012

COPRING

©

Vogliamo ricordare il significato di questo 

                          SIMBOLO

 

 

 questo simbolo non viene  rispettato sopratutto da noi che i nostri articoli vengono copiati da tutti 

Copyright.svgio spero che lo capiate come GEEKISSIMO che ci copia gli articoli 
noi non abbiamo mai rubato un articoli ma li abbiamo acquistati no come quei stronzi di gekkissimo che copiate tutto va fan culo non sapete un cazzo.  

Noi sosteniamo la fondazione copring e ricordo che C si fa cosi manualmente, si può inserire la C tra parentesi "(C)". In ambiente  il simbolo © è ottenibile premendo contemporaneamente i tasti Alt, Alt Gr, e C.
 l copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'equivalente del diritto d'autore nei paesi di common law, come gli Stati Uniti e la Gran Bretagna, dal quale però differisce sotto vari aspetti. È solitamente abbreviato con il simbolo ©. Quando tale simbolo non è utilizzabile si riproduce con la lettera "c" posta tra parentesi: (c) o (C).[1]

Indice

 [nascondi

Storia [modifica]

Le prime norme sul diritto di copia (copyright) furono emanate dalla monarchia inglese nel XVI secolo con la volontà di operare un controllo sulle opere pubblicate nel territorio. Col diffondersi delle prime macchine automatiche per la stampa, infatti, iniziò ad affermarsi una libera circolazione fra la popolazione di scritti e volumi di ogni argomento e genere. Il governo, poiché la censura era all'epoca una funzione amministrativa legittima come la gestione della sicurezza pubblica, avvertì il bisogno di controllare ed autorizzare la libera circolazione delle opinioni.[2] Ragion per cui fondò una corporazione privata di censori – la London Company of Stationers (Corporazione dei Librai di Londra) - i cui profitti sarebbero dipesi da quanto fosse stato efficace il loro lavoro di censura filo-governativa.[2]
Agli Stationers (ovvero gli editori) furono concessi i diritti di copia (copyright, appunto) su ogni stampa, con valenza retroattiva anche per le opere pubblicate precedentemente. La concessione prevedeva il diritto esclusivo di stampa, e quello di poter ricercare e confiscare le stampe ed i libri non autorizzati, finanche di bruciare quelli stampati illegalmente.[3] Ogni opera, per essere stampata, doveva essere registrata nel Registro della corporazione, registrazione che era effettuabile solamente dopo un attento vaglio ad opera del Censore della corona o dopo la censura degli stessi editori. La corporazione degli editori esercitava perciò a tutti gli effetti funzioni di polizia privata, dedita al profitto e controllata da parte del governo.[3]
Ogni nuova opera veniva annotata nel registro della corporazione sotto il nome di uno dei membri della corporazione il quale ne acquisiva il “copyright”, ovvero il diritto esclusivo sugli altri editori di pubblicarla; una corte risolveva le eventuali dispute fra membri.[4] Il diritto sulle copie (copyright), perciò, nasce come diritto specifico dell'editore, diritto sul quale il reale autore non può quindi recriminare alcunché né guadagnare di conseguenza.
Nel successivo secolo e mezzo la corporazione dei censori inglesi generò benefici per il governo e per gli editori: per il governo, esercitando un potere di controllo sulla libera diffusione delle opinioni e delle informazioni; per gli editori, traendo profitto dal proprio monopolio di vendita. Sul finire del XVII secolo, però, l'imporsi di idee liberali nella società frenò le tradizionali politiche censorie e causò una graduale fine del monopolio delle caste editrici.
Temendo una liberalizzazione della stampa e la concorrenza da parte di stampatori indipendenti ed autori, gli editori fecero valere la propria moral suasion sul Parlamento. Basandosi sull'assunto che gli autori non disponessero dei mezzi per distribuire e stampare le proprie opere (attività all'epoca assai costosa e quindi riservata a pochi), mantennero tutti i privilegi acquisiti in passato con un'astuzia: attribuire ai veri autori diritti di proprietà sulle opere prodotte, ma con la clausola che questa proprietà potesse essere trasferita ad altri tramite contratto.[2] Di lì in poi gli editori non avrebbero più generato profitto dalla censura sulle opere, ma semplicemente dal trasferimento dei diritti firmato (più o meno volontariamente) dagli autori, trasferimento in ogni caso necessario per la altrimenti troppo costosa pubblicazione delle opere.[2]
Su queste basi, nel 1710 venne perciò emanata la prima norma moderna sul copyright: lo Statuto di Anna (Statute of Anna).
A partire dalla Statuto di Anna, gli autori, che fino ad allora non avevano detenuto alcun diritto di proprietà, ottennero in sostanza il (tutto sommato vacuo) potere di bloccare la diffusione delle proprie opere, mentre la corporazione degli editori incrementò i profitti grazie alla cessione – sostanzialmente obbligatoria per ottenere stampa e distribuzione – da parte degli autori dei vari diritti sulle opere.[4]
Il rafforzamento successivo dei diritti d'autore su pressione delle corporazioni, generò gradualmente il declino di altre forme di sostentamento per gli autori (come il patronato, la sovvenzione, ecc.), legando e sottoponendo indissolubilmente il sostentamento dell'autore al profitto dell'editore.[5]
Nel corso dei successivi due secoli anche la Francia, la Repubblica Cisalpina, il Regno d'Italia, il Regno delle Due Sicilie e il resto d'Europa emanarono legislazioni per l'istituzione del copyright (o del diritto d'autore).
  • nel 1836, il codice civile albertino per la Sardegna.
  • nel 1840, il 22 dicembre, il decreto di Maria Luigia, per il Ducato di Parma, Piacenza e Guastalla.
  • nel 1865, il 25 giugno, nel Regno d'Italia, con legge 2337.
Talune con ispirazioni maggiormente illuministe e democratiche rispetto a quella anglosassone, pur tuttavia con la medesima radice.
Nel 1886, il 9 settembre, fu costituita l'Unione internazionale di Berna, per coordinare i rapporti in questo campo, di tutti i paesi iscritti, ancora oggi operante.

Lo sviluppo tecnologico e l'avvento di Internet [modifica]

Nel XX secolo, l'avvento dei riproduttori ed in particolare del computer e delle Rete internet, ha sottratto uno dei cardini alla base del copyright in senso classico: ovvero il costo e la difficoltà di riprodurre e diffondere sul territorio le opere, aspetti fino ad allora gestiti dalla corporazione degli editori dietro congruo compenso o cessione dei diritti da parte degli autori. Ciò ha reso assai difficile la tutela del copyright come tradizionalmente inteso, e creato nuovi spazi per gli autori.
Il primo episodio con eco internazionale, si è avuto a cavallo fra il XX e il XXI secolo con il cosiddetto caso Napster, uno dei primi sistemi di condivisione gratuita di file musicali, oggetto di enorme successo a cavallo del millennio. La chiusura di Napster, avvenuta nel 2002 e generata dalle denunce dagli editori che vedevano nel sistema un concorrente ai propri profitti, non ha risolto se non per breve tempo gli attriti. Nuovi programmi di file sharing gratuito sono sorti rimpiazzando l'originale Napster e vanificando gli scopi della chiusura. Secondo gli operatori del mercato dell'intrattenimento, una costante diminuzione delle vendite di cd musicali è scaturita dalla diffusione di questi sistemi e della progressiva obsolescenza della precedente tecnologia, obsolescenza dovuta principalmente all'eccessivo costo d'acquisto di materiale originale.[6] Ciò ha danneggiato principalmente il sistema corporativo e ingessato dell'industria discografica. Ci sono, tuttavia, autorevoli studi che sostengono il contrario.
Il file sharing (scambio e condivisione di file) di materiale protetto dal copyright, si è sviluppato e diffuso con l'imporsi delle tecnologie informatiche e del web, e in particolar modo grazie al sistema del peer-to-peer. La velocità di questa diffusione e sviluppo, ha reso difficile per il diritto industriale internazionale aggiornarsi con la medesima prontezza. Molti analisti internazionali accusano infatti la presenza di vuoti normativi non omogeneamente colmati.

Copyleft [modifica]

Exquisite-kfind.png Per approfondire, vedi la voce copyleft.
Nel 1984, Richard Stallman e la Free Software Foundation svilupparono un meccanismo originato dal copyright, specifico per la gestione dei diritti sulla proprietà dei software. Utilizzando un doppio senso della lingua inglese (nella quale "right" significa sia "diritto", sia "destra") denominarono questo meccanismo copyleft ("left" significa sia "lasciato", sia "sinistra", a sottolineare una filosofia opposta a quella del copyright); tale principio è stato ampiamente applicato nell'ambito del software libero.

Legislazioni nazionali in materia di copyright [modifica]

Le legislazioni nazionali tendono al bilanciamento del diritto d'autore con gli altri diritti garantiti dalle Costituzioni:
  • libertà economica, che si esplica nel diritto all'iniziativa privata e alla proprietà privata: se la proprietà privata è protetta dal diritto d'autore, l'iniziativa privata è limitata dalla durata del copyright e dalla possibilità del detentore dei diritti di ridurre o annullare, anche dietro equo compenso, l'utilizzo di terzi. Il diritto antitrust trova uno scopo nell'impedire la formazione di monopoli legali non naturali, che ledono la libertà di impresa e sono stati storicamente un pericolo per le democrazie, non dovuti a risorse scarse, quali non sono e non possono essere per loro natura le informazioni, infinitamente replicabili.
  • diritti soggettivi indisponibili della persona: libertà di parola di pensiero e dell'arte, diritto alla salute e all'istruzione, e più in generale alla qualità della vita, felicità-realizzazione del sé; privacy intesa come inviolabilità della proprietà privata e del domicilio, e come segretezza delle comunicazioni personali ed elettroniche.

Stati Uniti d'America [modifica]

Negli Stati Uniti la legislazione in materia di copyright è contenuta nel Titolo 17 dello United States Code. Le violazioni di copyright sono pertanto considerate reato federale e possono comportare, in sede civile, multe fino a 100.000$.
Tuttavia la legge statunitense prevede il concetto di fair use, che lascia ampi spazi per la riproduzione di opere con scopi didattici o scientifici. In Italia la pretesa della Siae di richiedere compensi per diritto d'autore anche per le attività didattiche è stata oggetto di un'interrogazione parlamentare del senatore Mauro Bulgarelli, che ha chiesto di valutare l'opportunità di estendere anche in Italia il fair use.
Nei Paesi del Common Law (Gran Bretagna, Australia, Nuova Zelanda, Singapore) l'attenuazione alla rigidità del copyright è regolata dal fair dealing, che esenta le attività didattiche ed altre ipotesi dall'usuale normativa.

Le direttive europee [modifica]

Il Parlamento europeo è intervenuto in materia di copyright con la Direttiva enforcement nel 2004, con importanti emendamenti a difesa degli utenti. Ha poi emanato nel 2007 una seconda direttiva, detta IPRED2, a maggiore tutela dei detentori di diritti d'autore.

La direttiva IPRED [modifica]

Exquisite-kfind.png Per approfondire, vedi la voce IPRED.
Anche l'originaria direttiva conteneva, in fase di presentazione, norme penali, che erano state omesse per riuscire ad ottenere l'approvazione entro il 1º maggio 2004.
Il Parlamento europeo ha votato, in seduta plenaria la relazione che accoglie la proposta della Commissione ma, nello stesso tempo propone una serie di emendamenti. Con uno, in particolare, sulla base del fair use prima esistente solo nel diritto americano, si stabilisce che la riproduzione in copie o su supporto audio o con qualsiasi altro mezzo, a fini di critica, recensione, informazione, insegnamento (compresa la produzione di copie multiple per l'uso in classe), studio o ricerca, «non sia qualificato come reato».

La direttiva IPRED2 [modifica]

Exquisite-kfind.png Per approfondire, vedi la voce IPRED2.
Il Parlamento di Strasburgo nell'aprile del 2007 ha approvato il testo di una nuova direttiva, che mira a modificare la direttiva 2004/48/EC sui diritti di proprietà intellettuale. Poiché è la seconda direttiva sull'argomento ha preso il nome di IPRED2.
La Direttiva IPRED2, detta "IP Enforcement" cioè "rafforzamento della proprietà intellettuale", è stata recepita in Italia nel maggio del 2007 e introduce diverse misure a maggiore tutela dei detentori di diritti d'autore. In particolare, obbliga gli Internet Service Provider a fornire i dati personali degli utenti in caso di contestazione da parte dei detentori dei diritti. Si tratta di rivelare i nominativi o i numeri telefonici corrispondenti agli indirizzi IP, rilevati da società specializzate nelle intercettazioni su reti P2P. L'obbligo in precedenza valeva solamente rispetto a interventi delle forze dell'ordine o di pubblica autorità. La Direttiva riconosce implicitamente un valore probatorio alla rilevazione degli indirizzi IP.

La regola della prima scadenza [modifica]

In base alla Convenzione di Berna è stata introdotta la Regola della prima scadenza.

Considerazioni generali [modifica]

Deroghe ai diritti per pubblica utilità [modifica]

La proprietà intellettuale può essere oggetto di "esproprio" per fini di pubblica utilità, che prevalgono sull'interesse del privato. In un caso del genere, rientra la distruzione o lo spostamento ad altro sito di un'opera d'arte anche contemporanea, per realizzare un'autostrada o una ferrovia; oppure la produzione di un farmaco che è troppo costoso acquistare dal legittimo produttore, non riconoscendo validità al brevetto sul territorio nazionale e non pagando il copyright allo scopritore in deroga ad un brevetto internazionale depositato all'estero (si tratta della importazione forzata e registrazione parallela).
La definizione di pubblica utilità, per quanto ampia e discrezionale, solitamente riguarda prodotti tangibili, non la fruizione di servizi, come potrebbe essere un intrattenimento musicale.

Proprietà intellettuale e bene comune [modifica]

A sostegno di una disciplina giuridica dei brevetti sorgono una serie di considerazioni in particolare nel settore delle arti.
Le arti (scultura, pittura, etc.) sono considerate un fattore di crescita della società e del cittadino, cui tutti hanno diritto di accesso in base ad un diritto all'istruzione e di un diritto, da questo indipendente, alla fruizione della bellezza, quale bisogno dell'uomo, poiché la legge non deve limitarsi a garantire il soddisfacimento delle necessità primarie della persona, ma la possibilità di una sua completa realizzazione.
Altri sostengono che l'arte non è mai il prodotto di un singolo individuo, e che non è quantificabile il contributo e le influenze che qualunque artista ha avuto, anche in modo inconsapevole, da altri artisti e uomini comuni, passati e contemporanei, e il debito dell'autore nei loro confronti. In questo senso, l'opera è prodotto e proprietà di una società e di un'epoca, più che di un individuo e dei suoi eredi.
Il principio di un diritto collettivo alla fruizione della bellezza e all'apprendimento dall'arte, nelle loro opere originali sono state idee che portarono nel '700 alla nascita dei primi Musei che erano concepiti come il luogo in cui l'arte veniva valorizzata e doveva essere conservata, piuttosto che all'interno di collezioni private gelosamente custodite.
Pure per la musica, per quanto sia un'arte non "tangibile", alcune considerazioni spingono per un diritto d'accesso collettivo che può esserci solo a titolo gratuito o comunque a basso costo: il fatto che la musica è cultura e i cittadini hanno diritto d'accesso ai livelli più alti dell'istruzione, il diritto allo studio nei conservatori che richiedono spese notevoli per lo strumento e il materiale didattico musicale, la bellezza come bene comune e valore apartitico.

Durata ed ereditarietà del copyright [modifica]

La normativa prevede una durata del copyright limitata nel tempo e variabile significativamente a seconda della categoria merceologica tutelata (medicinali, brani musicali, software, ecc.).
Il periodo di copyright dovrebbe consentire di avere un adeguato margine di guadagno e di recuperare i costi che precedono l'entrata in produzione e la distribuzione del prodotto. La durata, in linea di principio, è proporzionale ai costi da remunerare. Tuttavia non sempre la proporzione viene rispettata. Per esempio un brano musicale ha una durata di copyright di 50 anni, mentre per un medicinale, che ha costi di ricerca e sviluppo assai maggiori, il periodo di copertura è di 30 anni.
Storicamente, la morte dell'autore causava l'estinzione del copyright. In seguito, il diritto d'autore è passato agli eredi del soggetto e quindi la durata prevista dalla legge è prescrittiva (30/70 anni in ogni caso). È stata modificata anche la distribuzione dei margini: all'editore tocca talvolta più dell'autore, talora più del 50% (a fronte di un equo margine che per un intermediario è generalmente intorno al 20%).

Dibattito sulle pene per la violazione del copyright [modifica]

Nelle legislazioni internazionali è frequente una tendenza all'equiparazione fra la violazione del copyright e il reato di furto.
Esiste un dibattito non solo sull'entità delle pene che una simile equiparazione comporta, ma anche sulla reale opportunità di accomunare le due tipologie di reato. L'equiparazione al furto comporta infatti un considerevole inasprimento delle pene.
Analogo dibattito investe il rispetto del proporzionalismo fra le pene rispetto alla gravità del reato. Il plagio, infatti, prevede pene inferiori al furto (sebbene l'utilizzo commerciale sia un'aggravante nella violazione di copyright). In sostanza, chi copia e vende opere in forma identica all'originale commette un reato punito molto più severamente del plagio, ovvero di chi apporta lievi modifiche e si appropria di una qualche paternità sull'opera, traendone profitto.

Caso eclatante di violazione [modifica]

Nel 2008 gli eredi di Chet Baker hanno fatto causa contro le mayor discografiche (Sony BMG, EMI Music, Universal Music e Warner Music) per violazione del copyright. A loro, dopo poco, si sono aggiunti altri artisti fino ad arrivare ad una class action. Le case discografiche sfruttavano commercialmente i brani senza pagare i diritti agli autori dichiarando semplicemente che non era possibile rintracciarli (anche artisti del calibro di Bruce Springsteen).[7][8]

Note [modifica]

  1. ^ Negli Stati Uniti la registrazione e l'apposizione del simbolo aveva una efficacia costitutiva fino alla riforma del 1976, carattere poi perso dopo tale riforma cfr. Jarach-Pojaghi Manuale del diritto d'autore Mursia p.96
  2. ^ a b c d Karl Foegel, "Breve storia sul copyright", Red Bean, 2004
  3. ^ a b Lyman Ray Patterson, "Copyright And `The Exclusive Right' Of Authors", Journal of Intellectual Property, Vol. 1, No. 1, 1993
  4. ^ a b Benjamin Kaplan, "An Unhurried View of Copyright", Columbia University Press, 1967, pp. 4-5.
  5. ^ S. H. Steinberg, "Five Hundred Years of Printing" pp. 218-230, Penguin Books, 1955
  6. ^ Musica & Memoria, "Il mercato della musica nel 2006", 2006
  7. ^ PI: Canada: le major violano il copyright
  8. ^ Michael Geist - Canadian Recording Industry Faces $6 Billion Copyright Infringement Lawsuit

Bibliografia [modifica]

Su Wikipedia [modifica]

Voci correlate [modifica]



 

 

 

 

Come identificare e rimuovere programmi pericolosi (PC Decrapifier)

questa guida e in allegato all articolo del trojan horse e guindi puo risolvere qualsiasi problema
Se con il passare del tempo capita di avere sul vostro computer un sensibile calo di prestazioni, uno dei motivi potrebbe essere un’eccessiva frammentazione dei dati: i dati occupano zone di memoria in modo non ordinato, rallentando così l’accesso ad essi. Oltre a questo però potrebbe capitare che vi siano installati troppi programmi, spesso inutili o peggio ancora pericolosi. Per chi è meno esperto potrebbe essere difficile riconoscere tali programmi e, non volendo rischiare di creare qualche danno, la decisione che si prende è quella di rinunciare a migliorare le prestazioni.
Vi proponiamo dunque una soluzione: PC-Decrapifier. Questo utile programmino consente di verificare, grazie ad un utile help, per ogni programma installato a cosa serve e, nel caso in cui si ritenesse necessario, a cancellarlo. La procedura di eliminazione è guidata e molto semplice.
Vediamo nel dettaglio come funziona.



COMPATIBILITA’: Windows XP, Vista, Seven.

Per utilizzare PC-Decrapifier basta scaricare il file ed eseguire il file eseguibile. Non necessita di installazione.

1)  AVVIO DI PC-DECRAPIFIER
All’avvio del programma vi verrà richiesto se il PC è nuovo oppure no. Rispondete e proseguite con il passo successivo.




2)  CREARE UN PUNTO DI RIPRISTINO
E’ una funzionalità molto utile che vi permette, nel caso in cui per errore o per un qualsiasi altro motivo disinstallate qualcosa , di poter tornare indietro, cioè di poter ripristinare il PC come era nel momento della creazione del punto di ripristino.




3)  ELIMINARE OGGETTI INUTILI
In questo passo vi verrà richiesto se effettuare una prima “pulizia” dei programmi che vi compariranno in elenco. Potrete selezionare quelli che desiderate eliminare e quindi procedere.




4)  PROGRAMMI DA DISINSTALLARE
Infine vi verrà proposta una lista dei programmi installati. E’ qui che per i meno esperti viene messa a disposizione la funzionalità che consente, cliccando su help, di verificare se il programma potenzialmente pericoloso è effettivamente un pericolo per il vostro PC. Presa ogni decisione dovrete selezionare i programmi da eliminare, che verrano quindi cancellati definitivamente.


 pagina ufficiale DOWLOAD Pagina ufficiale DOWNLOAD
DA:robozeri  con la partecipazione di infoplanet.it GRAZIE

come creare un trojan horse

Questa Guida è solo a Scopo Dimostrativo il suo uso non sarà di mia responsabilità
 Come Creare un Trojan Horse
Introduzione Teorica:

Virus:Trojan Horse and BackDoor
Spesso presso il nostro ufficio entrano persone preoccupate con un angosciate problema.
“L’anti-virus mi ha trovato un troiano!! Cosa posso fare!?”
Proveremo quindi a chiarire lo scenario focalizzando l’attenzione sul sistema di infezione più subdolo, il trojan horse, ed il virus che risulta più odioso e pericoloso, la backdoor.

Un virus e’ un frammento di codice informatico, un programma, che contrariamente alle comuni applicazioni è progettato per svolgere funzioni all’insaputa dell’utente e spesso con scopi poco leciti o addirittura dannosi.
Una delle funzioni di un virus è la capacità di “replicarsi” da cui deriva il termine stesso.

Il termine virus è stato gradualmente sostituito dal termine Malware, letteralmente software maligno.

E’ composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, ed è specializzato per eseguire soltanto poche e semplici operazioni ed ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile.

Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente.
La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. Si "innesta" quindi nel codice lecito.
In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma.
L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.
Tuttavia un virus di questo tipo risulta essere estremamente complesso da realizzare ed i moderni sistemi operativi sono essere sempre più resistenti a questo tipo di aggressioni.
Tuttavia se i sistemi operativi continuano a progredire al comando, sulla tastiera, restano sempre gli esseri umani e, sebbene molti possano ritenere il contrario, l’ultima parola in un sistema informatico resta sempre all'utente.
Per questo i software Malfare hanno progressivamente perso questa capacità di replicarsi in modo invasivo e puntano più sulle debolezze umane.
Un trojan non si installa da solo sul nostro pc, siamo noi che siamo andati a cercacelo. Consapevolmente o no siamo stati noi a portarlo sul nostro pc e a dargli il via.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. E' proprio il celare le sue reali "intenzioni" che lo rende un trojan.
Il codice Malware è innestato dentro un software accattivante e distribuito gratuitamente. Videogiochi piratati, software o crack per aggirare licenze o qualsiasi applicazione che possa interessare l’utente convincendolo ad installare ed attivare sul proprio computer tale software.
Attivare programmi di dubbia origine è sempre pericoloso.
Questa non vuol essere propaganda ma un semplice avviso, non usate software dubbi su macchine sensibili, dove risiedono documenti, la contabilità o da dove utilizzate carte di credito o servizi bancari.
Il perché è abbastanza semplice. Se qualcuno si e’ preso la briga di “infettare” del software distribuirlo è perché ad un “cavallo di troia” è associato un malware in grado di acquisire informazioni e renderli disponibili al “complice” esterno.
Complice perché il trojan, una volta attivato sulla macchina, invierà le informazioni catturate ad un computer su Internet che ha il compito di archiviarle, princilpalmente carte di credito, codici di accesso e dati sensibili.
Gli spyware, altro termine in voga non sono altro che programmi trojan con lo scopo di raccogliere informazioni sull'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata. Dando il via allo SPAM.
Se il trojan è particolarmente avanzato ed aggressivo non solo permetterà l’uscita di dati sensibili ma può permettere anche ad un aggressore esterno di prendere il controllo della macchina (BackDoor). Il pericolo in questo frangente è, oltre ad avere un estraneo con pieni poteri sul proprio computer, che la nostra macchina sia usata come “ponte” per commettere attività illecite su internet, con i potenziali problemi legali che ne conseguirebbero.
Programma per la creazione:
Premessa
Con questo articolo risponderemo a quanti si sono sempre chiesti come è
possibile che un ragazzino riesca a creare dei virus pericolosi e personalizzati.
E' bene sapere che i creatori di virus si suddividono in due categorie: i "virus-writer"
e gli "script-kiddies". La differenza sta nel fatto che i primi, cioè
i virus-writer, sono dei programmatori e quindi sono capaci di creare dei virus
dal nulla; questi infatti conoscono linguaggi di programmazione tipo il C++,
il Perl, il Visual Basic, ecc.....I secondi, cioè gli script-kiddies,
in realtà creano dei virus con dei software o tool "fai da te"
come ad esempio il potente VBS Worm Generetor. Questi strumenti vengono utilizzati
da ragazzi di giovanissima età, ecco perchéun ragazzino o principiante
riesce a creare dei virus.
Ma voi lo sottovalutate
Spesso viene sottovalutata questa classica premessa "creare e diffondere
virus è un reato". Viene sottovalutato per il semplice fatto che
per la voglia di protagonismo o altro ci si avventura a creare virus e diffonderli.
Detto questo ora vi pongo una semplice domanda: come mai la maggior parte di
questi autori di virus vengono beccati e arrestati? Volete la mia risposta?
Eccola, è molto semplice: perché gli script-kiddies non sanno
quello che fanno, si avventurano con molta superficialità.
presentami questo software
Il VBS Worm Generetor è un programma molto semplice e pericoloso. E'
stato ideato e creato dal programmatore argentino Kalamar (si fa chiamare così)
che da circa un anno (o forse di più) ha deciso di togliere il codice
dal suo sito perché erano stati creati molti virus con il suo nome, infatti,
tanto per fare un esempio, il famoso "AnnaKournikova.jpg.vbs", creato
da un olandese di circa 18 anni, è stato realizzato con il VBS
Worm Generator.
Ma come funziona?
Solo a scopo informativo vi spiego come funziona il VBS Worm Generetor. Per
prima cosa scarichiamo il programma qui
(contiene due file, uno è la guida dell'autore)
Il software è composto da un solo file .exe e non ha bisogno di essere
installato, infatti basta lanciarlo per avere questa semplice schermata
Come vedete il programma ha diverse opzioni per personalizzare
il virus: E-mail, irc. Infect, ecc....ma per farvi capire la semplicità
e la potenzialità di questo programma proviamo ad inserire il nome del
virus nel campo "Worm name" il nome dell'autore nel campo "Your
name" e nel campo "File name" il nome del file che conterrà
il virus. Ora clicchiamo su Generate (in basso a destra).
Si aprirà una finestra dove c'è scritto che la responsabilità
piena del virus che si sta creando e completamente vostra, che l'autore di Vbswg,
cioè l'argentino Kalamar non è assolutamente responsabile ed infine
che lo scopo del programma è per fini educativi informativo.
Cliccando su I AGREE si accettano queste condizioni e si va avanti.
Si aprirà un'altra schermata dove viene riassunto la caratteristica del
virus.
Cliccando su "create" vi viene chiesto dove salvare
il file con estensione .vbs. Salvato il virus questo si apre con il blocco note
di Windows da dove si possono leggere tutte le informazioni del virus, ad esempio
in quale chiave del registro di windows si va a posizionare, cosa deve fare
quando viene aperto il file con estensione .vbs, ecc....
In questo modo è stato creato il virus VBS_VBSWG.GEN, infatti
ho inviato il virus a bipieltel@bipieltel.it (è un test antivirus on
line, qui
per maggiori informazioni). Ho ricevuto una mail da bipieltel contenente queste
informazioni
Poi sono andato sul link "Ultimi virus" di questo sito
viziato :-)) e ho inserito VBS_VBSWG.GEN sul motore di ricerca per vedere cosa
dicesse antivirus.com. Infatti è stato trovato, ecco il risultato
In pratica nella descrizione viene spiegato il fatto che il virus
assume le caratteristiche e le funzioni determinate dall'autore stesso. Infatti
come dicevamo prima, il programma ha molte funzioni, E-Mail, Irc, ecc..... per
personalizzarlo.
Considerazioni finali
Come vedete non bisogna avere un grande cervello per creare dei virus, basta
uno come il mio :-)), quindi togliamoci dalla testa questa falsità e,
ancora meglio, questo "mito del pirata". Del resto, il vero
e rispettabilissimo bravo Hacker è un programmatore, studioso, crea virus,
crack, ecc.... VERAMENTE a scopo scientifico informativo, per sperimentare,
ecc...e NON per compiere azioni illegali !!!
Creazione Con un Altro tipo di Programma:
ciao allora questa e una semplice guida su come realizzare un piccolo trojan non rivelabile dagli antivirus: spero che questa sia la prima guida!
iniziamo


creazione client:

1.apriamo visual basic 6
2.fatte progetto standard.
3.mettete alcune propieta nel form ( caption=CLIENT, poi LA STRUTTURA DEL FORM CIOE BORDERSTYLE METTETE FIXED SINGLE )
4.nel form inserite un componente winsock facendo >tasto destro mouse sulla
TOOLBOX>components>microsoft winsock control 6.0 cliccate su applica poi ok.
5.inserite una textbox nella quale andra messo l'IP, poi inserite 3 commandbutton.
6.ora mettiamo i codici ricordando di mettere come nome ai command button come connetti poi messaggio e spegni pc!

Spoiler


6.CREATE FILE COL NOME DI CLIENT.EXE
OK ORA ABBIAMO FINITO CON LA CREAZIONE DEL CLIENT

ORA IL SERVER (LA PARTE PIU DIFFICILE)

CREAZIONE SERVER:

1.allora nel server inserite come sempre il componente winsock
2.mettete sempre fixed dialog
3.mettete come proprietà visible : false
4.i codici

Spoiler



OK ORA ABBIAMO QUASI FINITO (CON I CODICI SI!! )

mettiamo alcune proprieta del winsock1 cioè

localport togliamo lo 0 e mettiamo 10

poi su remote port togliamo lo 0 e mettiamo 10


ok ora create server.exe


ora avviate il server come potete nottare come lo aprite non si vede poiche e messo su visible false in modo chela vittima che ricevera il server non si accorgera che dal nostro pc controlleremo il suo,,

ora aprite il client mettete il suo ip sempre che lo conosciate
mettete conneti e i commandi e il gioco e fatto...

Per farsi dare L'ip potete usare benissimo il programma SmaSniff repelibile su Google
E RIPETO QUSTA GUIDA è A SOLO SCOPO DIDATTICO
da : Robozeri company
Powered By Blogger