|
||||||
|
Le informazioni riportate sono anche presenti su un blog dedicato solamente ai miei libri (BLOG) IL SITO DEI LIBRI DI BERNARDOTTI
Da circa 20 anni scrivo volumi che sono distribuiti gratuitamente mediante le reti telematiche. Lo scopo dei libri e del forum è la divulgazione gratuita delle conoscenze pubbliche legate al settore dell'informatica e della sua sicurezza. Questi volumi non possono essere venduti e neppure usati da ditte per scopi di lucro.
In questi anni ho scritto anche diversi articoli per riviste come a esempio Inter.net e altre. Ora articoli come quelli per APOGEO, la famosa casa di libri informatica, sono messi ONLINE e quindi disponibili.
La mia attività come consulente non specifico mi ha portato ad affrontare le problematiche più disparate. Dalla creazione del magazzino automatico robotizzato di AUSIMONT, ai sistemi automatizzati di analisi del cemento delle cementerie UNICEM, ASHLAND (Spagna), SACCI, MONSELICE ecc, ai linguaggi per la creazione di procedure automatizzate su reti SNA di SIP (ora TELECOM) per arrivare fino ai sistemi di analisi indirizzati alla rimozione dei dati inutili dentro ai database Oracle di GENERAL ELECTRICS. Insomma. Moltissimi argomenti affrontati con strumenti e linguaggi differenti. Questa cultura in molti casi è stata messa su libri distribuiti gratuitamente su rete FIDONET, SUBLINK ed INTERNET. Chiaramente l'idea iniziale fu quella di emulare il concetto di shareware made in USA. Sbagliando ! In Italia vige la legge del prelevatore folle. Migliaia di programmi scaricati senza mai essere usati nell'ottica del 'magari domani ....'. Centinaia di documenti downlodati senza mai essere letti. E spesso quello che è peggio il concettoi di avere, avere e ancora avere senza mai dare. Alcune volte ho trovato su siti di sviluppatori scritti del tipo : 'Pur essendo uno dei più grossi sostenitori dell' OPEN SOURCE di questi miei progetti non distribuisco i sorgenti'. Forte ! Sostenitore dell Open Source Altrui ! Tante volte mai dare neppure un minimo. Un esempio ? Il primo libro uscito nel 1985 di 400 pagine intitolato PROGRAMMAZIONE AVANZATA IN LINGUAGGIO C. Avanzata quando nel 1985 non esisteva neppure la programmazione normale in Linguaggio C in quanto il massimo di cultura informatica che c'era era Dbase 2, il quale permetteva a molti di poter dire di usare un database relazionale senza neppure sapere cosa era la teoria relazionale dei dati, oppure GWBasic (se non non BASIC con numeri di linea fornito con DOS 1.1 o presente su ROM del PC IBM 8088 a 4.77MHZ). La prima dicitura del volume, downlodato in migliaia di copie da FIDONET diceva : Se il libro vi è piaciuto fate un versamento al centro tumori a voi più vicino. Risultato : Una lettera di diffida del centro tumori dove si diceva che loro non danno deleghe per pubblicità per cui era illegale scrivere una simile cosa. Cambiamento di dicitura : Se il libro vi è piaciuto fate un versamento a Rain Forest. Risultato: Una telefonata di Nino D'Amato che mi diceva che Rain Forest era una società americana per cui non era possibile inserire una dicitura cosi senza autorizzazione. Cambiamento dicitura : Se il libro vi è piaciuto mandate un offerta simbolica (anche 5000 lire vanno bene). Risultato : Migliaia di copie prelevate. Offerte pervenute: 1 (UNA) da parte di Sergio Villone un mio amico di Torino per cui successivamente ho dovuto andare a mangiare a casa sua per potergli ridare l'offerta. In compemso per circa 4 anni arrivavano 100 telefonate al giorno dove c'era quello che non capiva una cosa e l'altro che invece chiedeva se potevo scrivergli un altra cosa perchè gli serviva in un suo programma. Chiaramente tutti il giorno dopo avrebbero mandato l'offerta mai giunta destinazione. :=).
PROGETTAZIONE SISTEMI DI SORVEGLIANZA INTELLIGENTI
Il libro scritto per uso interno dove lavoro è di 1400 pagine dove sono riportate tutte le tecniche legate alla progettazione di sistemi di sorveglianza intelligenti. Qui potete vedere una lista di capitoli e argomenti trattati (riconoscimenti facciali, reti neurali hardware, videocemere, schede di processo ecc.).
1400 pagine - 2006
Sul volume sono trattati sistemi hardware e software scritto medante librerie di CV indirizzate ai riconoscimenti facciali, alla creazione di videocamere, progettazione di sistemi hardware mediante VHDL su FPGA. Insomma .... 1400 pagine orientate a mostrare come progettare sistemi di sorveglianza intelligenti. Guardando i capitoli è possibile comprendere l'ampiezza degli argomenti trattati. Aggiornato anche il BLOG sui libri su :
http://libribernardotti.wordpress.com/
sono descritti programmi, exploit ecc. Il file contiene tutti i files. Fate attenzione che alcuni rootkit vengono visti dall'antivirus come VIRUS per cui il trattamento del CD potrebbe risultare problematico con il software attivato.
Sicuramente il più grosso ed ampio volume sull'argomento in lingua italiana. Migliaia di argomenti distribuiti in 1.750 pagine con tabelle, illustrazioni e grafici. Tutta le teoria sulle reti, sui protocolli. Tecniche di attacco. Metodi avanzati. Uso dei programmi. Buiffer overflow. Programmazione dell'hacker.
I FILES DI HACKER BOOK COME QUELLI DEGLI ALTRI VOLUMI CON PIU' DI 1000 PAGINE DAL 5/6/2006 POTRANNO ESSERE PRELEVATI GRAZIE A LINK INVIATO VIA EMAIL A CHI FARA' UN OFFERTA
Lo stato delle offerte ?
I miei files rilasciati dal 1985 sino ad oggi.
I seguenti volumi possono essere liberamente prelevati ma non possono essere usati per fini commerciali.
Per il nuovo libro vedi apposita sezione mentre per HACKER'S PROGRAMMING BOOK vedi alla fine della pagina.
ATTENZIONE: HACKER'BOOK E PROGETTAZIONE SISTEMI DI SORVEGLIANZA INTELLIGENTI NON POSSONO ESSERE MESSI ONLINE O DISTRIBUITI CON P2P.
Principi di programmazione generale. Forma algoritmiche. Interrupts di sistema. Utilizzo interrupts da linguaggio C.
Programmzione in linguaggio C in ambiente Unix mediante utilizzo delle systema call, della memoria condivisa, dei semafori.
Serie di trucchi in linguaqggio C mediante puntatori, indirizzi di memoria.
Programmi residenti in C. Non rientranza del DOS.
Programmzione in linguaggio Java. Compresa una parte dedicata al come si fa.
Concetti sul cracking. Programmi usati. Debugger e disassemblatori. Programmazione assembler. Tabelle di sistema.
Volume suk protocollo netbios
Volume sul protollo ICMP
Alcune spiegazioni sulle differenze legate alla progvrammazione dei database con i diue sistemi di sviluppo.
Non si tratta di un volume di programmazione ma di elucubrazioni filosofiche su molti aspetti della vita e d\el mondo. In pratica come *IO PENSO* (senza presunzione di verità assoluta) che il cervello crei i suoi modelli mentali anche visti alla luce delle alterazioni indotte da antagonisti di certi neurotrasmettitori a seguito di uso di sofstanze come MDMA e affini. In pratica un proiezione folosofica della cultura del chaos.
Una volata sulla programmazione in C++
Sintassi linguaggio SQL
Storia dell'hacking in Italia dal 1983 sino al 2000
I VOLUMI NON POSSONO ESSERE USATI PER SCOPI COMMERCIALI O VENDUTI SU EBAY O IN QUALSIASI ALTRO MODO
Scopi commerciali significa anche che non possono essere usati per tenere corsi sugli argomenti trattati, inseriti in CD commerciali (senza richiedere autorizzazione).
TAGS: opencv, haarcascade, classificatori, Alessandria, consulenza, consulente, biometric security,forum, comunity forum, developer forum, developer fusion,web developer,risorse web, web, cyberpunk, biometric, hacker, exploit, biometria, face recognition, riconoscimento facciale, object recognition, sicurezza biometrica, portale biometrico, eigenfaces, pca, hacking, sicurezza, impronta, fingerprint, flavio bernardotti, iris recognition, forum biometrico, programmazione, c++, intelligenza artificiale, iris recognition, opencv, computer vision, visione artificiale, programming, advanced programming, programmazione avanzata, matlab, ethical hacking
|
| 2007 (C) Copyright Flavio Bernardotti - Forum biometrico. |