L'hacker della porta accanto

Johnny Long insegna come evitare le trappole tecnologiche e psicologiche messe in opera da chi ha interesse ad appropriarsi delle informazioni che vogliamo proteggere.



[ZEUS News - www.zeusnews.it - 22-03-2010]

Johnny Long, l'hacker della porta accanto

Parlare di hacking senza parlare di programmi e di sistemi informatici pare impossibile o quasi, anche perché nell'immaginario collettivo l'hacker è quel ragazzo brufoloso e poco socievole sempre rintanato in cantina a trafficare col Pc e a occupare in permanenza la linea telefonica di casa per combinare guai nei quali finirà inevitabilmente per trovarsi invischiato.

Questa visione dei personaggi - e complessivamente del fenomeno - messa in voga dai film d'oltre oceano di parecchi anni fa (sempre che rispecchiasse una realtà vera e non cinematografica) oggi non esiste più.

L'evoluzione tecnica ha portato infatti non solo ad una diversificazione fondamentale delle attività borderline dell'informatica (l'hacking è infatti agli antipodi del suo fratellastro cattivo che è il cracking) ma si è assistito soprattutto ad una separazione netta del "perché" ci si dedica all'una o all'altra attività: interesse e curiosità nel primo caso, semplice istinto di distruzione nell'altro e, ormai nella quasi totalità dei casi, vera e propria attività delinquenziale.

In questa complessa realtà si cala l'ultima fatica di Johnny Long, un esperto in security non solo informatica ma dichiaratamente hacker e pirata informatico per vocazione e divertimento personale: egli descrive con dovizia di particolari un aspetto non secondario ma certo sinora trascurato delle più comuni falle di sicurezza in campi tecnologici e non, quasi mai direttamente connessi o dipendenti dai Pc personali o dalle reti dei computer aziendali.

L'autore richiama solo implicitamente l'importanza delle informazioni in un'epoca in cui è più che mai d'attualità l'affermazione di Bacone secondo cui "sapere è potere" e la conoscenza è preziosa solo finché resta nelle mani di chi la detiene e ne regola la diffusione.

Perciò sono fondamentali l'archiviazione e la custodia, fisiche e/o digitali, delle informazioni, una necessità che stimola in modo straordinario l'intelligenza e le capacità di improvvisazione dell'autore del libro (coadiuvato da Kevin Mitnick, uno dei cracker più famosi al mondo e da altri esperti in sistemi di sicurezza e social engineering) che in uno stile semplice e chiaro mette a portata di tutti metodi e tecniche collaudate per rafforzare la sicurezza fisica ed elettronica, specialmente con sistemi definiti "non tecnologici".

La spiegazione, basata sul racconto di eventi reali, ha per fine non la violazione dei sistemi protetti ma al contrario che cosa fare per evitare l'effrazione mediante semplici comportamenti alla portata di chiunque e comunemente praticabili nella vita di tutti i giorni, spesso anche senza ricorrere a indagini sui motori di ricerca o l'esame dei file condivisi sulle reti peer-to-peer.

L'underground hacking trova perciò oggi se non proprio una bibbia, almeno un agevole vademecum che prende via via in esame il dumpster diving, il tailgating e lo shoulder surfing, senza tralasciare né i mezzi d'effrazione fisica come la violazione dei lucchetti e delle barriere protettive né la spiegazione di alcune tecniche di ingegneria sociale per introdursi negli immobili nonostante i blocchi e le guardie di sicurezza.

Ovviamente anche l'hacking tecnologico vuole la sua parte; perciò vengono esaurientemente descritti i metodi di approccio mediante l'onnipresente Google, il file sharing e l'uso "inappropriato" di terminali pubblici, per finire ancora con tecniche più convenzionali quali l'esame dei tesserini e dei "pass", oltre alle occhiate attente e spesso rivelatrici alle automobili aziendali.

Vale la pena di ribadire, richiamando l'attenzione dei lettori, che tutte le effrazioni e anche i semplici tentativi di effrazione, fisica o tecnologica, sono estremamente illegali e puniti a norma di legge; gli esempi esposti nel volume hanno la sola finalità di insegnare al lettore - sulla base dell'esperienza professionale dell'autore - come non soccombere ad un attacco anche semplice alla sicurezza propria e dei dati custoditi.

Completano il volume l'indice per argomenti, un indice analitico forse un po' troppo succinto e infine un utile "decalogo" riassuntivo dei suggerimenti contenuti nei vari capitoli

Per altro il libro si legge tutto d'un fiato, corredato com'è da un'ampia documentazione fotografica e animato nel sottofondo dall'umorismo dell'autore, che evidentemente scrivendo ha rivissuto con piacere i propri trascorsi giovanili.

Scheda:
Titolo: L'hacker della porta accanto
Pagine: 244
Autore: Johnny Long
Editore: Apogeo
Prezzo: Euro 29,00
ISBN: 978-88-503-2945-8

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{utente anonimo}
29 euro?!
24-3-2010 22:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quanto sei dipendente dal tuo smartphone?
Non posseggo uno smart phone.
Spesso lo dimentico e quando lo porto con me a volte lo lascio o lo dimentico spento.
Lo utilizzo con una certa frequenza, ma ne potrei fare a meno.
Per lavoro Ť un compagno inseparabile, ma alla sera e nei week-end lo spengo volentieri.
Lo porto sempre con me: senza mi sentirei incompleto.

Mostra i risultati (4324 voti)
Dicembre 2021
Antitrust, 30 aziende contro Microsoft per colpa di OneDrive
Novembre 2021
L'app va in crash, e la Tesla non parte più
La Rete telefonica italiana agli americani di KKR
Se il furgone di Amazon ti tampona... la colpa è di Amazon!
Il Blue Screen of Death... ritorna blu
MediaWorld sotto attacco ransomware: hacker vogliono 200 milioni in bitcoin
SPID con le Poste, il riconoscimento adesso si paga
Facebook rinuncia ufficialmente al riconoscimento facciale
Ottobre 2021
Il Nobel ad Assange
Windows 11, finalmente si possono eseguire anche le app Android
FreeOffice 2021, la suite gratuita compatibile con Microsoft Office
Apple presenta i MacBook Pro con il notch
UE, addio all'anonimato per i domini Internet
Windows 11 è disponibile. Ecco come installarlo anche senza TPM
I disservizi di Facebook costano a Mark Zuckerberg 6 miliardi
Tutti gli Arretrati
Accadde oggi - 3 dicembre


web metrics