L'arte dell'hacking

Esce in Italia la traduzione del famoso manuale di Jon Erickson sulle idee, gli strumenti, le tecniche degli hacker, con una prefazione di Raoul Chiesa.



[ZEUS News - www.zeusnews.it - 12-05-2004]

Esce in Italia, presso Apogeo, la traduzione italiana del manuale di Jon Erickson: "Hacking-The Art of Exploitation", con il titolo "L'Arte dell'Hacking. Le idee, gli strumenti, le tecniche degli hacker".

Jon Erickson è tra i maggiori esperti di sicurezza informatica del mondo, lavora come criptologo in Northern California e partecipa regolarmente alle conferenze sulla sicurezza informatica in tutto il mondo.

Raoul Chiesa, uno degli esponenti più noti della comunità hacker italiana, ha scritto un'appassionata prefazione al manuale dove spiega perché il testo lo ha colpito e stupito subito: "Jon è riuscito a conquistarmi già dai ringraziamenti, dove leggere che i suoi genitori gli comprarono il primo Commodore VIC-20 ha generato in me ricordi e pensieri ormai spariti negli anni; allo stesso modo lo spirito dell'autore ed il suo rispetto verso la comunità hacker internazionale ("thanks to the hacker community for their innovation and creativity") non hanno fatto altro che confermare le prime ottime impressioni sul libro."

Chiesa continua: "Ritengo sia importante che si pubblichino volumi come questo, di veloce lettura, prolissi ma nel contempo focalizzati su pochi argomenti, chiari e precisi. L'arte dell'hacking è sicuramente un libro "diverso": non troverete in allegato il mega CD-Rom o il DVD con gli ultimi hacking tools del momento, ma scoprirete invece con piacere che le citazioni rippate non occupano il 50% del volume e vi ritroverete addirittura a sorridere compiaciuti, quando vi saranno divenuti chiari alcuni punti chiave dei Buffer Overflow o del Format String.".

Per Chiesa il testo spiega i concetti, grazie ai quali iniziare a scrivere da soli i tool, fornisce esempi pratici, per imparare a risolvere i problemi. Proprio questa, poi, è la definizione che del termine hacking dà John Erickson: "risolvere un problema in un modo assolutamente non previsto".

Da leggere poi come un testo fondamentale per capire i valori della comunità hacker è l'introduzione del libro, scritta dallo stesso Erickson dove ripercorrendo gli esordi della storia hacker quando a un gruppo appassionati di modellini di treno, negli anni '50, regalarono delle obsolete apparecchiature telefoniche ed essi chiamarano hacking la creazione di programmi per il controllo dei trenini, attraverso le apparecchiature telefoniche, programmi che cercavano di realizzare con un sempre minor numero di schede perforate.

Una ricerca che voleva essere elegante perché un minor numero di schede non comportava necessariamente un risultato migliore e quindi era come l'arte che si propone risultati più estetici che pratici.

La scoperta della logica come forma d'arte, la promozione del flusso libero delle informazioni, al di là di ogni restrizione e confine, il gusto di comprendere sempre meglio, il rifiutare ogni forma di discriminazione basata su censo o razza perché l'unico fine è la conoscenza, sono i valori permanenti dell'etica hacker, secondo Erickson.

Viene rifiutata, ovviamente, ogni facile confusione tra hacker e craker, ad opera, soprattutto della stampa: ossia fra un volgare uso delle tecniche hacker per violare le banche dati a fini illegali e l'hackerismo come ricerca intellettuale ma anche la demonizzazione dell'hackerismo che con la sua sfida aiuta i sistemi di sicurezza informatici a migliorarsi continuamente e a diventare più affidabili.

Il libro poi prosegue con alcuni grandi capitoli dedicati alla programmazione, al networking, alla criptologia. per esempio nel capitolo Networking si spiega come redirezionare il traffico di rete, nascondere le porte aperte e dirottare le connessioni TCP oppure decifrare il traffico criptato su reti wireless 802.11b mediante l'attacco FMS.

Scheda
Titolo: L'Arte dell'Hacking
Sottotitolo: Le idee, gli strumenti, le tecniche degli hacker
Autore: Jon Erickson
Editore: Apogeo
Prezzo: 24 euro

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Autorizzi il browser a ottenere la cronologia dei siti Internet che hai visitato?
Ho disabilitato questa opzione
Sì, ma cancello la cronologia regolarmente
Sì, è comodo, così non devo digitare l'intero indirizzo
Non so

Mostra i risultati (2277 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics