Scopo di questa "caccia al tesoro" è quello di trovare degli access point, bucare la rete relativa e trovare al loro interno indizi per accedere al successivo access point fino ad arrivare al tesoro finale.
Altre informazioni sul mio blog http://blog.ebruni.it/blog/2009/06/cat-2009-hacker-allattacco.html Ciao -- Dott. Bruni Emiliano | info AT ebruni DOT it | http://www.ebruni.it Graduated in Physics | S.I.S.I.T. member #027| Linux Counter #205928 Software developer & Network Administrator | Linux/Windows Specialist R&D manager of Micso S.r.l (Italian I.S.P.) | President of TeLUG
smime.p7s
Description: S/MIME Cryptographic Signature
_______________________________________________ http://cug.areanetworking.it [email protected] http://ml.areanetworking.it/mailman/listinfo/cug
