SlideShare a Scribd company logo
>N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE
INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA'
DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO
NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN
MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>>
LE 10 REGOLE DELL'HACKING
Fare hacking - vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione -
è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni
epiche o meno epiche intraprese da hacker europei e statunitensi.
Come tutte le "arti", però, anche l'hacking ha delle regole fisse le quali - se rispettate - aiutano molto
la persona a diventare bravo ed innalzare il proprio livello di capacità (skill).
Suddividerei le "regole" in due aree...le regole da rispettare, ed i consigli per migliorare.
Le "regole d'oro", i comportamenti che distinguono un hacker serio e capace dal ragazzino che
gioca e non sa quello che sta facendo, sono le seguenti:
1. mai far danni al sistema che violi, se ciò non è strettamente necessario, e comunque
esclusivamente se server ad evitare pericoli a te o ad altri di cui ti importa
2. rispettare, curare ed *ottimizzare* ove possibile, il sistema che violi.
3. mai far danni a singoli individui (privati ed utenze finali)
4. rispettare il lavoro altrui (sistemistico)
5. ove possibile (è difficile....ma ogni tanto e' riuscita come cosa) aiutare il system manager,
informandolo e parlandoci; se ciò non è fattibile, salvaguardare la sicurezza di quel sistema
informatico.
Queste, quindi, le regole d'oro di comportamento. Veniamo ora alle regole di formazione
tecnica.
6. Apprendere, studiare, imparare quanto più possibile. La Rete è piena di siti con documentazione
di qualunque tipo: dal java all'html, passando per Linux e Windows NT, proseguendo per l'analisi e
l'elenco dei bug (difetti di programmazione) di ogni sistema operativo esistente al mondo: leggere,
leggere ed ancora leggere.
7. Utilizzare l'help del sistema operativo che si viola e ancora non ci conosce. Imparare i comandi, i
sottocomandi, i trucchi.
8. Saper programmare...un conto è utilizzare un software scritto da terzi per "hackerare" un sistema,
un altro conto è scriversi da soli il programma ed utilizzarlo, facendogli fare quello che ci siamo
prefissi
9. Tenersi costantemente aggiornati. L'hacking (dal quale deriva di immediata conseguenza la
sicurezza informatica) è in aggiornamento esponenziale: ogni giorno escono almeno una decina di
bug, difetti, trucchi, scoperte, patch software....bisogna "girare" per i siti più aggiornati, andare in
quelli più conosciuti ed in quelli meno famosi, e vedere cosa c'è di nuovo.
10. Essere umili. Molto spesso l'umiltà aiuta. Essendo umili, troverai con molta più facilità
qualcuno disposto ad aiutarti, insegnarti, "aprirti gli occhi". Avere cultura. Cultura in campo
hacking significa avere un background culturale, sapere cosa c'era in Italia prima di Internet, sapere
che ci sono altri tipi di reti, protocolli e sistemi operativi, oltre a quelli più conosciuti.
( tratto da La Stampa di venerdi' 9 luglio 1999: intervista di Salvatore Romangolo a Raoul
Chiesa)
CiauzJ by:
Dr.ToD

More Related Content

ODP
Acciaio ...inux!
PDF
Piccolo manifesto per neofiti del web
PPTX
Chi ha paura di internet
PDF
Poster 70x100 2014_v2
PPTX
Safer internet day_2014_ragazzi
PPT
Internet facile - Sicurezza
PDF
Corso Web Lab: sicurezza su internet
PDF
Internet Mangia Bambini
Acciaio ...inux!
Piccolo manifesto per neofiti del web
Chi ha paura di internet
Poster 70x100 2014_v2
Safer internet day_2014_ragazzi
Internet facile - Sicurezza
Corso Web Lab: sicurezza su internet
Internet Mangia Bambini

What's hot (10)

PPT
Security Accademy - seminario sulla sicurezza online
PPTX
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
PDF
Netiquette v11
PDF
vita da social
PPTX
Computer e Ragazzi
PPT
Documentazione attività su sicurezza in internet
PDF
Netiquette e-mail
PPTX
IT Security DOs und DON’Ts (Italian)
PDF
Webques1
PDF
Rieti 2 lez.1
Security Accademy - seminario sulla sicurezza online
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
Netiquette v11
vita da social
Computer e Ragazzi
Documentazione attività su sicurezza in internet
Netiquette e-mail
IT Security DOs und DON’Ts (Italian)
Webques1
Rieti 2 lez.1

Viewers also liked (7)

PDF
DOC
01 intro
PDF
An overview of unix rootkits
PDF
[E book ita] php manual
PDF
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
DOC
00 the big guide sz (by dr.to-d)
ODP
Analysis of Compromised Linux Server
01 intro
An overview of unix rootkits
[E book ita] php manual
[Ebook ita - security] introduzione alle tecniche di exploit - mori - ifoa ...
00 the big guide sz (by dr.to-d)
Analysis of Compromised Linux Server

Similar to 01 le 10 regole dell'hacking (11)

DOC
(E book) cracking & hacking tutorial 1000 pagine (ita)
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
I rischi della Rete - spunti di riflessione con i giovanissimi
PDF
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
PDF
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
PDF
Caminetto Rotariano sulla sicurezza informatica
PDF
Le Best Practices per proteggere Informazioni, Sistemi e Reti
PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
PDF
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
PPT
Internet e sicurezza
PPT
Internet e sicurezza
(E book) cracking & hacking tutorial 1000 pagine (ita)
Sicurezza Informatica Nelle Aziende Installfest2007
I rischi della Rete - spunti di riflessione con i giovanissimi
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Caminetto Rotariano sulla sicurezza informatica
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Internet e sicurezza
Internet e sicurezza

More from UltraUploader (20)

PDF
[Ebook ita - database] access 2000 manuale
DOC
(Ebook ita - inform - access) guida al database access (doc)
PDF
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
PDF
Broadband network virus detection system based on bypass monitor
PDF
Botnetsand applications
PDF
Bot software spreads, causes new worries
PDF
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
PDF
Blast off!
PDF
Bird binary interpretation using runtime disassembly
PDF
Biologically inspired defenses against computer viruses
PDF
Biological versus computer viruses
PDF
Biological aspects of computer virology
PDF
Biological models of security for virus propagation in computer networks
PDF
Binary obfuscation using signals
PDF
Beyond layers and peripheral antivirus security
PDF
Becoming positive
PDF
Bad transfer
PDF
Backdoors et rootkits_avancees_[slides]
PDF
Backdoors et rootkits_avancees
PDF
Auto sign an automatic signature generator for high-speed malware filtering d...
[Ebook ita - database] access 2000 manuale
(Ebook ita - inform - access) guida al database access (doc)
(Ebook computer - ita - pdf) fondamenti di informatica - teoria
Broadband network virus detection system based on bypass monitor
Botnetsand applications
Bot software spreads, causes new worries
Blended attacks exploits, vulnerabilities and buffer overflow techniques in c...
Blast off!
Bird binary interpretation using runtime disassembly
Biologically inspired defenses against computer viruses
Biological versus computer viruses
Biological aspects of computer virology
Biological models of security for virus propagation in computer networks
Binary obfuscation using signals
Beyond layers and peripheral antivirus security
Becoming positive
Bad transfer
Backdoors et rootkits_avancees_[slides]
Backdoors et rootkits_avancees
Auto sign an automatic signature generator for high-speed malware filtering d...

01 le 10 regole dell'hacking

  • 1. >N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>> LE 10 REGOLE DELL'HACKING Fare hacking - vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione - è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni epiche o meno epiche intraprese da hacker europei e statunitensi. Come tutte le "arti", però, anche l'hacking ha delle regole fisse le quali - se rispettate - aiutano molto la persona a diventare bravo ed innalzare il proprio livello di capacità (skill). Suddividerei le "regole" in due aree...le regole da rispettare, ed i consigli per migliorare. Le "regole d'oro", i comportamenti che distinguono un hacker serio e capace dal ragazzino che gioca e non sa quello che sta facendo, sono le seguenti: 1. mai far danni al sistema che violi, se ciò non è strettamente necessario, e comunque esclusivamente se server ad evitare pericoli a te o ad altri di cui ti importa 2. rispettare, curare ed *ottimizzare* ove possibile, il sistema che violi. 3. mai far danni a singoli individui (privati ed utenze finali) 4. rispettare il lavoro altrui (sistemistico) 5. ove possibile (è difficile....ma ogni tanto e' riuscita come cosa) aiutare il system manager, informandolo e parlandoci; se ciò non è fattibile, salvaguardare la sicurezza di quel sistema informatico. Queste, quindi, le regole d'oro di comportamento. Veniamo ora alle regole di formazione tecnica. 6. Apprendere, studiare, imparare quanto più possibile. La Rete è piena di siti con documentazione di qualunque tipo: dal java all'html, passando per Linux e Windows NT, proseguendo per l'analisi e l'elenco dei bug (difetti di programmazione) di ogni sistema operativo esistente al mondo: leggere, leggere ed ancora leggere. 7. Utilizzare l'help del sistema operativo che si viola e ancora non ci conosce. Imparare i comandi, i sottocomandi, i trucchi. 8. Saper programmare...un conto è utilizzare un software scritto da terzi per "hackerare" un sistema, un altro conto è scriversi da soli il programma ed utilizzarlo, facendogli fare quello che ci siamo prefissi 9. Tenersi costantemente aggiornati. L'hacking (dal quale deriva di immediata conseguenza la sicurezza informatica) è in aggiornamento esponenziale: ogni giorno escono almeno una decina di bug, difetti, trucchi, scoperte, patch software....bisogna "girare" per i siti più aggiornati, andare in quelli più conosciuti ed in quelli meno famosi, e vedere cosa c'è di nuovo.
  • 2. 10. Essere umili. Molto spesso l'umiltà aiuta. Essendo umili, troverai con molta più facilità qualcuno disposto ad aiutarti, insegnarti, "aprirti gli occhi". Avere cultura. Cultura in campo hacking significa avere un background culturale, sapere cosa c'era in Italia prima di Internet, sapere che ci sono altri tipi di reti, protocolli e sistemi operativi, oltre a quelli più conosciuti. ( tratto da La Stampa di venerdi' 9 luglio 1999: intervista di Salvatore Romangolo a Raoul Chiesa) CiauzJ by: Dr.ToD