Eh sì, anche questa è sopravvivenza urbana.

L’hacker della porta accanto (violare sistemi di sicurezza senza l’uso di computer) è un vecchio libro scritto da Johnny Long (coadiuvato da Kevin Mitnick). L’ho acquistato tanti anni fa e la sua lettura mi ha veramente appassionato. L’ho ritrovato poco tempo fa tra i miei libri e rileggendolo mi sono appassionato di nuovo, ecco perché ne voglio parlare. conosco molto bene le tecniche descritte in questo libro, ma nonostante questa conoscenza, a volte mi dimentico di stare attento a certe procedure che qualcuno mette in pratica. L’editore italiano è Apogeo e il libro si può trovare qui (non so se le edizioni più nuove contengono aggiornamenti o integrazioni rispetto alla copia che ho io): https://www.apogeonline.com/libri/hacker-della-porta-accanto-johnny-long/
ma anche in molte librerie.
ecco il sommario:
– Osservare e studiare il bersaglio
– Intrusioni e inganni con l’ingegneria sociale. La definizione di Wikipedia è: L’ingegneria sociale (dall’inglese social engineering), nel campo della sicurezza informatica, consiste nell’utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l’inganno.
– Shoulder Surfing: alle spalle del bersaglio. Il shoulder surfing è una tecnica di ingegneria sociale che viene utilizzata per avere informazioni (codici PIN di una carta, password ed altri dati) stando alle spalle della vittima e osservandola.
– Dumpster Diving: la minaccia viene dal cestino della spazzatura. Tecnica di ricerca nei cassonetti di immondizia (sopratutto carta) di documenti e informazioni riservate che sbadatamente sono state buttate lasciando il foglio intero senza distruggerlo.
– Tailgating: l’arte di “imbucarsi”. In questo contesto il termine indica una persona che cerca di entrare in uno spazio privato per lei inaccessibile.
– Sicurezza fisica, lucchetti e serrature: quando il topo batte l’elefante
– Chiedere a Google quello che, di solito, non dice. In pratica l’utilizzo dei motori di ricerca, facendo interrogazioni mirate e utilizzando parole specifiche di database più pertinenti. La query impostata dall’utente serve per trovare informazioni, non accessibili con le comune ricerche.
– Reti P2P: scaricare audio e video può costare più del previsto. Nelle reti P2P non ci sono client e server, tutti i computer della rete distribuiscono i dati in modo paritario.
– Attenti al badge. Il badge è una tessera di plastica che contiene i dati personali di una persona e le autorizzazioni agli accessi o altro che quella persona può avere (se la persona è autorizzata appoggia il badge a lettori e si aprono serrature, sbarre, cancelli, …)
– 10 regole d’oro per sfuggire all’hacker della porta accanto.
Infine la descrizione presa dal sito dell’editore:
Un libro sull’hacking che non parla di tecnologia. Chi controlla l’informazione detiene il potere. E l’informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file sharing. Queste tecniche fanno parte della conoscenza non scritta dell’underground hacker e l’autore le porta allo scoperto coadiuvato da Kevin Mitnick, l’hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza “non tecnologici”.
Leggere questo libro è una maniera veloce ed economica per imparare a muoversi (e a difendersi) meglio in contesti urbani.
Segnalo infine il Google Hacking Database, consultabile su questo sito: https://www.exploit-db.com/google-hacking-database
Non ci vuole molto a capire a cosa serve…