Perfetta la spiegazione dei buchi, mentre ho un dubbio sulle porte. Ad esempio mi pare di ricordare che la 8080 sia quella di internet. Se quindi un cracker mi entra dalla 8080, punta all'applicativo che gestisce questa porta? Ultima domanda: è possibile gestire da remoto un pc nella maniera più totale? Tipo che il solito personaggio X mi fa qualcosa per cui io sto lavorando e lui mi apre il drive del cdrom, mi spegne il monitor ecc.? O è una leggenda che ho sentito troppo spesso?
Adesso vado a vedere i link!
P.S: ma un lamer è un finto hacker, cioè uno che ci prova ma non ci riesce?