jyj

Articoli -IT

unknown.png

Un esemplare di SCP-???-IT-1 all'interno della teca

Elemento #: SCP-???-IT

Classe dell'Oggetto: Euclid

Procedure Speciali di Contenimento: Una colonia di SCP-???-IT-1 è conservata in una teca di vetro nel Sito Vittoria, la teca è distante 150 m dalla camera di contenimento di SCP-???-IT-2-F. Il personale assegnato ad SCP-???-IT-1 deve essere sottoposto regolarmente ad una visita otorinica ogni 13 giorni, e ad un controllo psicologico ogni 3 mesi.
SCP-???-IT-2-F è contenuto in una cella di 5m × 5m × 3m costruita in cemento armato e rivestita di ferro, SCP-???-IT-2-F deve essere incatenato per tutto il tempo, tranne che durante i pasti. La cella è videosorvegliata 24 ore su 24 da telecamere dotate di visore notturno, all'esterno della cella di SCP-???-IT-2-F non meno di cinque guardie armate devono essere sempre allerta, inoltre le guardie hanno il compito di consegnargli un pasto al giorno.

Descrizione: SCP-???-IT-1 è il nome cumulativo per una specie di grillo, nota anche come Acheta Crepereia, la grandezza degli esemplari varia dai █mm ai 14mm mentre il colore varia dal verde scuro con strisce gialle all'arancione con strisce rosse, anche se questi ultimi non sono molto frequenti da incontrare. Gli esemplari di SCP-???-IT-1 hanno una durata vitale molto più lunga rispetto a quella degli altri grilli, dato cheriescono a vivere in media 150 anni.
Le caratteristiche anomale di SCP-???-IT-1 si presentano quando un essere umano maschio tra i 15 e i 38 anni si avvicina ad una colonia, o interagisce con un esemplare di SCP-???-IT-1, in entrambi i casi gli esemplari di SCP-???-IT-1 inizieranno a scrutare e a conversare con il soggetto, finché SCP-???-IT-1 entrerà in un orecchio del soggetto (da ora denominato SCP-???-IT-2).

unknown.png

Un esemplare di SCP-???-IT-1 che salta fuori dal suo ospite.

Dal momento in cui SCP-???-IT-1 entra nell'orecchio di SCP-???-IT-2 non sarà più possibile rimuoverlo se non terminando SCP-???-IT-2, SCP-???-IT-2 nonostante ciò rimarrà tranquillo e svolgerà e azioni di routine, come se nulla fosse, fino a due (2) settimane dall'ingresso di SCP-???-IT-1 nella sua cavità uditiva, dove inizierà a sentire la voce di SCP-???-IT-1 che lo indirizzerà verso un percorso di azioni criminali chiamata da tutti gli esemplari di SCP-???-IT-1 "La retta via". Non appena SCP-???-IT-2 inizierà ad assecondare le richieste di SCP-???-IT-1 inzierà a chiamarlo "Coscienza" e guadagnerà forza fisica, resistenza e agilità in modi esorbitanti, con un successivo aumento della muscolatura, cercando però di restare sempre nei pressi della colonia d'origine di SCP-???-IT-1. Gli esemplari di SCP-???-IT-1 usano questo meccanismo per nutrirsi della bontà, questo processo sembra funzionare solo se però l'ospite inizierà a comportarsi in modo sbagliato, non tutta la colonia di SCP-???-IT-1 sembra aver bisogno di nutrirsi, infatti SCP-???-IT-2, avvicinandosi alla colonia o ad altri esemplari, trasmetterà autonomamente la sua bontà a tutti gli esemplari di SCP-???-IT-1 nelle vicinanze.
Dopo la morte di SCP-???-IT-2, SCP-???-IT-1 salterà fuori dall'orecchio di SCP-???-IT-2 e tornerà alla sua colonia.

Addendum-##-IT-A: Intervista tra il Dr. █████ ed SCP-???-IT-1-D

Addendum-##-IT-B: Documenti RIDIA



Traduzioni ES - IT

voto: 0+x

Elemento #: SCP-ES-078

Classe dell'Oggetto: Euclid

Procedure Speciali di Contenimento: Tutta la rete deve essere monitorata in cerca di copie di SCP-ES-078. Qualunque pagine che offra un download diretto di SCP-ES-078 deve essere chiusa, e l'amministratore della stessa, localizzato e interrogato. Tutti i possessori di una copia di SCP-ES-078 verranno interrogati e gli verranno somministrati amnestici di Classe-A, dopo aver eliminato il programma dal sistema.

La Fondazione deve custodire almeno una copia di SCP-ES-078, i cui esperimenti devono essere approvati da un membro del personale di livello 2 4 (Vedi Esperimento 078-1-F).

Descrizione: SCP-ES-078 è un software progettato per scopi di hacking. Consiste solo in un file chiamato "hackit.exe.", pesante 6,27 KB. Decompilare il file menzionato per vedere il codice sorgente ha mostrato una stringa di testo che recita [sic] "Bravo, amico. Vedo che sappiamo come decompilare, ma sei ancora lontano dall'essere grande quanto me. Stronzo, non saprai mai come funziona il mio programma! Con amore, Maximus." seguito da un immagine oscena costituita di caratteri ASCII. Se si eseguono alcune azioni con SCP-ES-078, i messaggi di avviso visualizzati verranno visti con lo stesso tono di informalità e arroganza.

Non è stata trovata alcuna informazione su un hacker che, con questo pseudonimo, programma questo tipo di applicazioni. Sospetti con pseudonimi simili sono stati interrogati sulla paternità di SCP-ES-078, ma nessuno ha ammesso di riconoscere il programma in questione.

Quando SCP-ES-078 viene eseguito, si apre una finestra nominata "Hack It Pro v1.04" e una serie di schede, chiamate Login, Web, BDD, Network, Wireless, Games e Attacks.

La prima scheda, Login (impostata come predefinita), visualizza un campo di testo contrassegnato da "Indirizzo", un menu a discesa denominato "Nome utente" e un altro campo di testo denominato come "Password". Quando nel primo campo viene inserito un indirizzo di una pagina di autenticazione (che sia l'indirizzo o l'IP), il menu a discesa visualizza un elenco di nomi utente. Se uno qualsiasi di essi è selezionato, l'ultimo campo di testo mostra la rispettiva password chiaramente leggibile.

La seconda scheda, Web, visualizza anch'essa un campo di testo per inserire un Indirizzo web e un piccolo spazio con delle directory. Quando si inserisce un indirizzo, la struttura dei PATHs della pagina viene mostrata nella sua interezza (file e cartelle), così come la possibilità di aprire e modificare i file.

La terza scheda, BDD, è simile alla seconda. Ma invece che mostrare la struttura dei file, mostra la struttura del database6 in modo intelligibile per utenti senza conoscenze SQL (ogni entità viene visualizzata in tabelle, i cui dati possono essere modificati dall'interfaccia a discrezione dell'utente).

La quarta scheda, Network, mostra un diagramma grafico della rete LAN a cui è collegata l'apparecchiatura. Ogni hardware collegato alla LAN (incluso hub, switch, router, ecc.) apparirà come indirizzo IP privato e, tra parentesi, che tipo di hardware è. Questi indirizzi sono collegati con linee rette verso altri indirizzi, seguendo fedelmente la struttura della rete. Quando arriva al router connesso a Internet, mostra due indirizzi IP insieme (privato e pubblico) uniti da una linea gialla al disegno di una nuvola.

La quinta scheda, Wireless, non mostra alcun contenuto funziona solo se l'apparecchiatura è scollegata da qualsiasi rete e dispone degli elementi necessari per ricevere un segnale wireless. Verrà visualizzato solo un elenco a discesa con le reti wireless rilevate. Quando si seleziona uno di essi, di seguito vengono visualizzati dettagli come la password e la crittografia. Va notato che i dati appaiono quasi immediatamente, senza che i sistemi di sicurezza rilevino intrusioni o attacchi di forza bruta. Tuttavia, misure come la blacklist (specificando quale IP è vietato connettersi) o la whitelist (specificando quale IP è consentito connettersi) sono efficaci nel prevenire connessioni indesiderate.

La sesta scheda, Games, mostra un'enorme griglia di icone, tutte da pagine o software per il tempo libero. Se in quel momento il computer è autenticato ad uno di questi servizi, l'icona sarà circondata da un cerchio verde. Cliccandoci sopra si aprirà una finestra con una tabella che nella prima colonna avrà i nomi delle variabili (profanamente descritte) e nella seconda i valori.

La settima e ultima scheda, Attacks, mostra una serie di pulsanti, la maggior parte dei quali non sono disponibili. Ogni pulsante descrive il tipo di attacco che eseguirà nella direzione successivamente specificata. Opzioni come "DoS" (Denial of Services.)12 o "PoD"(Ping of Death)13 funzionano correttamente, mentre altri pulsanti come "███" o "████" non fanno nulla quando premuti. Nell'angolo in basso a destra è possibile leggere: "Di più nella prossima versione!"

Addendum-01: Recupero di SCP-ES-078:
SCP-ES-078 è stato originariamente trovato nel post di un forum dedicato all'informatica e all'hacking, chiamato ████████.net. Il post (attualmente eliminato) recitava:

Ehi, ragazzi, vi entusiasmerete molto per questo. Un mio amico ha creato un ottimo programma con il quale potete hackerare tutto. Ieri ho cambiato i miei voti e stamattina ho spiato la mia vicina per la sua webcam. :D16
Scaricate questo, va bene. Ha ancora dei bug, ma dice che farà nuove versioni.
Clicca qui per scaricare l'archivio.

L'unità di criminalità telematica di ███████, █████, riuscì a procurarsi una copia di SCP-ES-078 (successivamente anche in versione 1.02) prima di rimuovere il sito e rintracciare la posizione dell'utente. È stato trovato al quinto piano di un edificio situato a ████, ███████. Quando i poliziotti sono entrati nella stanza, hanno trovato una scrivania vuota con dei cavi di un computer portatile, collegati alla rete elettrica. Il sospetto è stato trovato sgattagliolare via, lungo il cornicione, con il suo portatile sotto braccio. Si cercò di raggiungere il soggetto, ma perse l'equilibrio e cadde nel vuoto. Non è sopravvissuto alla caduta, e il computer è stato, di conseguenza, danneggiato dall'impatto ed il disco rigido è diventato completamente inaccessibile.

Tutti gli utenti Internet che hanno scaricato SCP-ES-078 (versione 1.02) sono stati monitorati e arrestati per le loro attività criminali. Non è stato rilevato alcun nuovo download di SCP-ES-078 fino all'anno successivo, quando uno studente di scuola superiore è entrato nell'archivio del sito ██████.org (un sito web della Fondazione creato dopo l'incidente 41192-1998 e il suo rapporto con il COG) e ha avuto accesso a informazioni classificate, di cui ha poi parlato sui social network. Gli agenti della Fondazione hanno rintracciato e trovato il soggetto, che ha dichiarato di aver [DATI CANCELLATI] per trovare SCP-ES-078 (versione 1.04, al momento della scrittura) e scaricarlo. Una copia del programma è stata conservata, mentre il personale della Fondazione ha preso le misure appropriate per rimuovere le informazioni classificate che sono trapelate nella rete.

Addendum-02: Operazione ████████:
Prese le precauzioni necessarie (un computer formattato e attraverso una macchina virtuale con collegamento ad una rete pubblica), il Dr. W██████ █████████ ha usato una copia di SCP-ES-078 per informarsi su informazioni rilevanti riguardanti l'Insorgenza del Caos. Per prima cosa, [DATI CANCELLATI] scoprendo così il luogo in cui avrebbero agito secondo il piano.

[DATI CANCELLATI]

[DATI CANCELLATI] nascosto in soffitta, sotto i cadaveri di coloro che erano fuggiti. È stato arrestato e interrogato. Dopo aver rivelato dove aveva seppellito la scatola, nonché una totale ignoranza di informazioni aggiuntive, è stato scortato a [DATI CANCELLATI] e successivamente terminato.

Nonostante la meritata promozione del Dr. W██████ █████████ grazie alla sua idea, SCP-ES-078 non dovrebbe più essere utilizzato come attrezzatura regolamentare della Fondazione. Il Dr. W██████ █████████ ha preso delle precauzioni, ma non possiamo esporci al personale che utilizza quotidianamente software che potrebbero essere infettati da Trojan non rilevabili. Riuscite a capire che tutti i computer dell'Intelligence invierebbero copie dei nostri dati ad un certo "Maximus"? È un rischio che non possiamo permetterci. Preghiamo che quell'individuo non sappia nulla dell'Operazione ████████, della Fondazione e dei Gruppi d'Interesse. - O5-5

Salvo diversa indicazione, il contenuto di questa pagina è sotto licenza Creative Commons Attribution-ShareAlike 3.0 License