SlideShare a Scribd company logo
>N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE
INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA'
DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO
NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN
MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>>
LE 10 REGOLE DELL'HACKING
Fare hacking - vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione -
è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni
epiche o meno epiche intraprese da hacker europei e statunitensi.
Come tutte le "arti", però, anche l'hacking ha delle regole fisse le quali - se rispettate - aiutano molto
la persona a diventare bravo ed innalzare il proprio livello di capacità (skill).
Suddividerei le "regole" in due aree...le regole da rispettare, ed i consigli per migliorare.
Le "regole d'oro", i comportamenti che distinguono un hacker serio e capace dal ragazzino che
gioca e non sa quello che sta facendo, sono le seguenti:
1. mai far danni al sistema che violi, se ciò non è strettamente necessario, e comunque
esclusivamente se server ad evitare pericoli a te o ad altri di cui ti importa
2. rispettare, curare ed *ottimizzare* ove possibile, il sistema che violi.
3. mai far danni a singoli individui (privati ed utenze finali)
4. rispettare il lavoro altrui (sistemistico)
5. ove possibile (è difficile....ma ogni tanto e' riuscita come cosa) aiutare il system manager,
informandolo e parlandoci; se ciò non è fattibile, salvaguardare la sicurezza di quel sistema
informatico.
Queste, quindi, le regole d'oro di comportamento. Veniamo ora alle regole di formazione
tecnica.
6. Apprendere, studiare, imparare quanto più possibile. La Rete è piena di siti con documentazione
di qualunque tipo: dal java all'html, passando per Linux e Windows NT, proseguendo per l'analisi e
l'elenco dei bug (difetti di programmazione) di ogni sistema operativo esistente al mondo: leggere,
leggere ed ancora leggere.
7. Utilizzare l'help del sistema operativo che si viola e ancora non ci conosce. Imparare i comandi, i
sottocomandi, i trucchi.
8. Saper programmare...un conto è utilizzare un software scritto da terzi per "hackerare" un sistema,
un altro conto è scriversi da soli il programma ed utilizzarlo, facendogli fare quello che ci siamo
prefissi
9. Tenersi costantemente aggiornati. L'hacking (dal quale deriva di immediata conseguenza la
sicurezza informatica) è in aggiornamento esponenziale: ogni giorno escono almeno una decina di
bug, difetti, trucchi, scoperte, patch software....bisogna "girare" per i siti più aggiornati, andare in
quelli più conosciuti ed in quelli meno famosi, e vedere cosa c'è di nuovo.
10. Essere umili. Molto spesso l'umiltà aiuta. Essendo umili, troverai con molta più facilità
qualcuno disposto ad aiutarti, insegnarti, "aprirti gli occhi". Avere cultura. Cultura in campo
hacking significa avere un background culturale, sapere cosa c'era in Italia prima di Internet, sapere
che ci sono altri tipi di reti, protocolli e sistemi operativi, oltre a quelli più conosciuti.
( tratto da La Stampa di venerdi' 9 luglio 1999: intervista di Salvatore Romangolo a Raoul
Chiesa)
CiauzJ by:
Dr.ToD

More Related Content

What's hot

Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
walk2talk srl
 
Netiquette v11
Netiquette v11Netiquette v11
Netiquette v11
Flavio Castelli
 
vita da social
vita da socialvita da social
vita da social
francesca stramaglia
 
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
Roberta Cannellotto
 
Documentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internetDocumentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internet
Antonella Ferri
 
Netiquette e-mail
Netiquette e-mailNetiquette e-mail
Netiquette e-mail
michele loseto
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
Sophos
 
Webques1
Webques1Webques1
Webques1
d3em64 E.A
 
Rieti 2 lez.1
Rieti 2 lez.1Rieti 2 lez.1
Rieti 2 lez.1
Francesca Olivo
 

What's hot (10)

Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Netiquette v11
Netiquette v11Netiquette v11
Netiquette v11
 
vita da social
vita da socialvita da social
vita da social
 
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
 
Documentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internetDocumentazione attività su sicurezza in internet
Documentazione attività su sicurezza in internet
 
Netiquette e-mail
Netiquette e-mailNetiquette e-mail
Netiquette e-mail
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 
Webques1
Webques1Webques1
Webques1
 
Rieti 2 lez.1
Rieti 2 lez.1Rieti 2 lez.1
Rieti 2 lez.1
 

Viewers also liked

An overview of unix rootkits
An overview of unix rootkitsAn overview of unix rootkits
An overview of unix rootkitsUltraUploader
 
[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manualUltraUploader
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...UltraUploader
 
00 the big guide sz (by dr.to-d)
00   the big guide sz (by dr.to-d)00   the big guide sz (by dr.to-d)
00 the big guide sz (by dr.to-d)UltraUploader
 
Analysis of Compromised Linux Server
Analysis of Compromised Linux ServerAnalysis of Compromised Linux Server
Analysis of Compromised Linux Server
anandvaidya
 

Viewers also liked (7)

1 (1)
1 (1)1 (1)
1 (1)
 
01 intro
01 intro01 intro
01 intro
 
An overview of unix rootkits
An overview of unix rootkitsAn overview of unix rootkits
An overview of unix rootkits
 
[E book ita] php manual
[E book   ita] php manual[E book   ita] php manual
[E book ita] php manual
 
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...[Ebook   ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
 
00 the big guide sz (by dr.to-d)
00   the big guide sz (by dr.to-d)00   the big guide sz (by dr.to-d)
00 the big guide sz (by dr.to-d)
 
Analysis of Compromised Linux Server
Analysis of Compromised Linux ServerAnalysis of Compromised Linux Server
Analysis of Compromised Linux Server
 

Similar to 01 le 10 regole dell'hacking

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
Fabio Mora
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
caioturtle
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
HelpRansomware
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Gianfranco Tonello
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
Daniele Mondello
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
LibreItalia
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 

Similar to 01 le 10 regole dell'hacking (20)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Cheope
CheopeCheope
Cheope
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Pericoli
PericoliPericoli
Pericoli
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 

More from UltraUploader

[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manualeUltraUploader
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)UltraUploader
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoriaUltraUploader
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorUltraUploader
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applicationsUltraUploader
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worriesUltraUploader
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...UltraUploader
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyUltraUploader
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesUltraUploader
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer virusesUltraUploader
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virologyUltraUploader
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksUltraUploader
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signalsUltraUploader
 
Beyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityBeyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityUltraUploader
 
Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]UltraUploader
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Auto sign an automatic signature generator for high-speed malware filtering d...
Auto sign an automatic signature generator for high-speed malware filtering d...Auto sign an automatic signature generator for high-speed malware filtering d...
Auto sign an automatic signature generator for high-speed malware filtering d...UltraUploader
 

More from UltraUploader (20)

[Ebook ita - database] access 2000 manuale
[Ebook   ita - database] access 2000 manuale[Ebook   ita - database] access 2000 manuale
[Ebook ita - database] access 2000 manuale
 
(Ebook ita - inform - access) guida al database access (doc)
(Ebook   ita - inform - access) guida al database access (doc)(Ebook   ita - inform - access) guida al database access (doc)
(Ebook ita - inform - access) guida al database access (doc)
 
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
(Ebook   computer - ita - pdf) fondamenti di informatica - teoria(Ebook   computer - ita - pdf) fondamenti di informatica - teoria
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
 
Broadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitorBroadband network virus detection system based on bypass monitor
Broadband network virus detection system based on bypass monitor
 
Botnetsand applications
Botnetsand applicationsBotnetsand applications
Botnetsand applications
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worries
 
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
 
Blast off!
Blast off!Blast off!
Blast off!
 
Bird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassemblyBird binary interpretation using runtime disassembly
Bird binary interpretation using runtime disassembly
 
Biologically inspired defenses against computer viruses
Biologically inspired defenses against computer virusesBiologically inspired defenses against computer viruses
Biologically inspired defenses against computer viruses
 
Biological versus computer viruses
Biological versus computer virusesBiological versus computer viruses
Biological versus computer viruses
 
Biological aspects of computer virology
Biological aspects of computer virologyBiological aspects of computer virology
Biological aspects of computer virology
 
Biological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networksBiological models of security for virus propagation in computer networks
Biological models of security for virus propagation in computer networks
 
Binary obfuscation using signals
Binary obfuscation using signalsBinary obfuscation using signals
Binary obfuscation using signals
 
Beyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus securityBeyond layers and peripheral antivirus security
Beyond layers and peripheral antivirus security
 
Becoming positive
Becoming positiveBecoming positive
Becoming positive
 
Bad transfer
Bad transferBad transfer
Bad transfer
 
Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees_[slides]
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
Auto sign an automatic signature generator for high-speed malware filtering d...
Auto sign an automatic signature generator for high-speed malware filtering d...Auto sign an automatic signature generator for high-speed malware filtering d...
Auto sign an automatic signature generator for high-speed malware filtering d...
 

01 le 10 regole dell'hacking

  • 1. >N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>> LE 10 REGOLE DELL'HACKING Fare hacking - vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione - è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni epiche o meno epiche intraprese da hacker europei e statunitensi. Come tutte le "arti", però, anche l'hacking ha delle regole fisse le quali - se rispettate - aiutano molto la persona a diventare bravo ed innalzare il proprio livello di capacità (skill). Suddividerei le "regole" in due aree...le regole da rispettare, ed i consigli per migliorare. Le "regole d'oro", i comportamenti che distinguono un hacker serio e capace dal ragazzino che gioca e non sa quello che sta facendo, sono le seguenti: 1. mai far danni al sistema che violi, se ciò non è strettamente necessario, e comunque esclusivamente se server ad evitare pericoli a te o ad altri di cui ti importa 2. rispettare, curare ed *ottimizzare* ove possibile, il sistema che violi. 3. mai far danni a singoli individui (privati ed utenze finali) 4. rispettare il lavoro altrui (sistemistico) 5. ove possibile (è difficile....ma ogni tanto e' riuscita come cosa) aiutare il system manager, informandolo e parlandoci; se ciò non è fattibile, salvaguardare la sicurezza di quel sistema informatico. Queste, quindi, le regole d'oro di comportamento. Veniamo ora alle regole di formazione tecnica. 6. Apprendere, studiare, imparare quanto più possibile. La Rete è piena di siti con documentazione di qualunque tipo: dal java all'html, passando per Linux e Windows NT, proseguendo per l'analisi e l'elenco dei bug (difetti di programmazione) di ogni sistema operativo esistente al mondo: leggere, leggere ed ancora leggere. 7. Utilizzare l'help del sistema operativo che si viola e ancora non ci conosce. Imparare i comandi, i sottocomandi, i trucchi. 8. Saper programmare...un conto è utilizzare un software scritto da terzi per "hackerare" un sistema, un altro conto è scriversi da soli il programma ed utilizzarlo, facendogli fare quello che ci siamo prefissi 9. Tenersi costantemente aggiornati. L'hacking (dal quale deriva di immediata conseguenza la sicurezza informatica) è in aggiornamento esponenziale: ogni giorno escono almeno una decina di bug, difetti, trucchi, scoperte, patch software....bisogna "girare" per i siti più aggiornati, andare in quelli più conosciuti ed in quelli meno famosi, e vedere cosa c'è di nuovo.
  • 2. 10. Essere umili. Molto spesso l'umiltà aiuta. Essendo umili, troverai con molta più facilità qualcuno disposto ad aiutarti, insegnarti, "aprirti gli occhi". Avere cultura. Cultura in campo hacking significa avere un background culturale, sapere cosa c'era in Italia prima di Internet, sapere che ci sono altri tipi di reti, protocolli e sistemi operativi, oltre a quelli più conosciuti. ( tratto da La Stampa di venerdi' 9 luglio 1999: intervista di Salvatore Romangolo a Raoul Chiesa) CiauzJ by: Dr.ToD