arte hacking: hakarena italy hagackure giapan


 

Il sito è un centro virtuale di apprendimento e condivisione delle conoscenze per l’approfondimento della nobile arte dell’hacking..
Tramite posta elettronica verranno accettati white paper, sorgenti, consigli, critiche e quanto possa portare avanti la crescita di un sito che vuole orientarsi a "sorgenti aperti"..

Naturalmente siamo nati adesso 😀 chiediamo quindi un vostro contributo per quanto riguarda il materiale (che verrà messo on-line dopo una selezione da parte dello staff).. inviateci tutto quello che ritene utile!!

I misteri della programmazione e la teoria dell’informazione nel best seller di Jon Erickson

"La parola hacking evoca molti stereotipi: vandalismo elettronico, spionaggio industriale e personaggi pittoreschi con capigliature variopinte e anelli al naso. E’ molto diffuso il pregiudizio secondo cui l’hacker sarebbe un criminale. Benchè vi siano individui che usano le tecniche di hacking per scopi illeciti, l’hacking è tutt’altra cosa e tende semmai ad assecondare le leggi anziché la loro violazione."

"Essenzialmente l’hacking consiste nell’individuare, in un determianto contesto tecnico, possibilità impreviste o trascurate e nell’utilizzarle in nuovi modi creativi per risolvere un problema, per esempio, per riuscire ad accedere a un sistema informatico eludendone le protezioni o per individuare una soluzione che consenta di controllare un trenino elettrico in miniatura mediante un’apparecchiatura telefonica obsoleta."
Con queste parole, quasi un manifesto, Jon Erickson introduce il suo best seller “L’arte dell’hacking. Le idee, gli strumenti, le tecniche degli hacker” pubblicato in Italia per i tipi di Apogeo editore (pp 222. € 24).

Jon è un mago della sicurezza informatica e un criptologo, cioè un’esperto di “crittologia”, l’arte e la scienza delle scriture segrete, quelle basate sui codici cifrati, per intenderci, e in questo libro spiega i segreti dell’hacking inteso come strumento di problem solving applicato alle macchine digitali.

Il libro però piuttosto che una dissertazione sull’etica e l’estetica dell’hacking (c’è anche quello però) o sulla pericolosità sociale degli “hacker” è una collezione di “hack”, di “trovate”, per sfruttare debolezze ed errori di programmazione, quei buchi informatici (“bug” significa scarafaggio ma in gergo equivale a “buco”), che rendono insicuri i sistemi su cui viaggiano le nostre email, le transazioni finanziarie, i codici di sicurezza di banche e ministeri.

Infatti, il termine hacker va riservato sia a coloro che scrivono il codice che istruisce i programmi informatici, sia a coloro che ne sfruttano le vulnerabilità per fini illeciti (“exploit”). Una categoria di persone, quet’ultima per cui è stato coniato dalla comunità hacker un termine diverso che è quello di "cracker" che già dalla parola suggerisce l’idea di “rompere” (to crack), “violare”, ma che ci introduce a una distinzione assai sottile dal punto di vista etico: ci sono anche i cracker buoni, coloro che violano i codici per dimostrarne l’inaffidabilità, comunicando subito dopo le debolezze dei programmi a produttori e programmatori di software affinchè vi pongano rimedio.

L’obiettivo dell’autore insomma è dimostrare che se si conoscono le tecniche di “exploit”, si capisce anche come difendersi da chi ha brutte intenzioni verso i nostri computer.

Il libro quindi offre alcuni spunti utili per smentire la cattiva pubblicistica che considera gli hacker alla stregua di criminali – i quali si sono riuniti a New York dieci giorni fa appunto “per migliorare la propria reputazione” – ma soprattutto ci introduce, capitolo per capitolo, all’arte della programmazione, con un linguaggio accessibile anche ai neofiti per capire cosa succede quando si verifica un d-DOS, (distributed Denial Of Service), cioè l’interruzione di un servizio su Internet, un sito improvvisamnte irraggiungibile o il motore di ricerca che non funziona; come si penetra la shell (la conchiglia) il cuore dei comandi di un sistema informatico; come si passano in rassegna le “porte” di un server web (port scanning) per trovare quella aperta e intrufolarvicisi dentro. E lo fa sempre con una piccola introduzione: su cos’è il networking, la teoria dell’informazione, i cifrari digitali, il funzionamento e la violazione delle reti wireless.

Jon è uno che ha deciso di stare dall’altra parte della barricata, dirà qualcuno, ma si sbaglia, perché denunciare le debolezze di un sistema è un’opera svolta per la sicurezza di tutti, soprattutto quando fa gioco prendersela con ignoti hacker, anziché con l’impreparazione di tecnici improvvisati e l’inaffidabilità di software sfornati a ripetizione per l’avidità dei soliti noti.
Fonte:Il secolo della rete!
http://tuttooff.forumcommunity.net/?t=17485721

imparare l arte dell hacking
http://downloads.gxware.org/pdf/arte.hacking.pdf
come diventare un hacker
http://www.saltatempo.org/hacker/hacker_howto_it.php
l arte dell hacking prefazione
http://www.apogeonline.com/2008/libri/9788850326983/ebook/pdf/prefazione.pdf
http://tuttooff.forumcommunity.net/?t=17485721
Codice Libero/La comune dell’Emacs
http://it.wikisource.org/wiki/Codice_Libero/La_comune_dell’Emacs
2. Aiuta a testare e a fare il debug del free software.
Essi sono anche a servizio di chi fa il debug del free.software.
 In questo mondo imperfetto, inevitabilmente spenderemo la maggior
 parte del tempo dello sviluppo di un programma a fare il debug.
Ecco perchè qualsiasi autore di free software in grado di ragionare
ti dirà che buni beta testers (quelli che sanno come descrivere
chiaramente i sintomi, localizzare bene i problemi, che possono
tollerare i bugs in una release fatta di fretta, e sono disposti
 ad applicare alcune semplici routine diagnostiche) valgono tanto
oro quanto pesano. Anche uno solo di loro può trasformare una fase
di debugging da un incubo prolungato ad una mera e salutare seccatura.
Se sei un principiante, prova a trovare un programma in via di
sviluppo che ti interessa e ceca di essere un buon beta-tester.
 C’è un progresso naturale dall’aiutare a testare i programmi,
 ad aiutare a fare il debug, ad aiutare a modificarli. Imparerai
 un sacco in questo modo, e genererai un buon karma con
 le persone che ti aiuteranno successivamente
http://www.autistici.org/hackarena/etica/jargon.htm

Alcuni sviluppatori software in effetti credono che nel codice possa annidarsi l’arte.

Ovviamente il problema maggiore resta il fatto che una volta compilato il codice sorgente viene occultato e, come potete ben immaginare, un’opera d’arte che nessuno può vedere è un’opera d’arte che non esiste.

Direi che mostrare quello che è nascosto e mostrare il funzionamento

 di codice che normalmente l’industria vuole segretare e rendere

 esclusivo ricade pienamente nella filosofia hacker più pura

http://www.lega-z.com/public/Forum/ipb/index.php?showtopic=4958

http://www.geekissimo.com/2008/08/28/hagackure-lanimo-artistico-dellhacker/


 

 

 

This entry was posted in Generale. Bookmark the permalink.