Connect with us

Articoli

La via per diventare un vero hacker!

Avatar

Pubblicato

il

Diventare un hacker

Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat

Da quando abbiamo ripreso a pubblicare Hacker Journal ci avete scritto in tanti per sapere cosa serve per diventare un hacker e magari farne una professione redditizia. Per sgombrare il campo dai facili equivoci, vogliamo chiarire subito che non esistono corsi online in 12 lezioni o comode scorciatoie. Un hacker deve innanzitutto essere un esperto informatico, anzi il più esperto tra tutte le figure professionali legate al settore della tecnologia. Deve infatti avere un’ottima conoscenza delle reti, della programmazione, di Linux, del mondo dell’Open Source e naturalmente della cybersecurity. Ma poi deve essere anche un po’ pazzo e soprattutto molto curioso.

In fondo il termine hacking risale a quasi un secolo fa, a quando nel 1920 gli studenti del Massachusetts Institute of Technology (MIT) esploravano i tunnel sotterranei della loro università per smanettare con il complesso sistema telefonico dell’epoca facendosi chiamare phone hacker o phreaker, dove il termine hack in inglese significava “saldare”. Dovettero passare 30 anni prima che alcuni studenti della stessa università decisero di farsi chiamare computer hacker in quanto impegnati a smanettare sul TX-0 e sul IBM 704, i primi giganteschi computer disponibili nei laboratori universitari. Da questo momento il termine hack non indicò più l’attività di saldare circuiti ma quella di modificare programmi con sistemi non ortodossi in modo da migliorare l’efficienza e la velocità del software.

Su Hacker Journal 220 trovi un sacco di consigli che ti aiutano a intraprendere questa carriera nel modo corretto, con anche la testimonianza di Filippo Cavallarin, hacker etico, programmatore e CEO di We are segment (azienda di CyberSecurity).

Trovi HJ 220 in tutte le edicole o su Sprea.it

Ti potrebbe interessare

Analisi forense: a tu per tu col filesystem Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre d...
Email spoofing, così ci rubano l’account! Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risul...
Trasforma la Raspberry Pi in una Bittorent Box Siamo degli scaricatori seriali e non sappiamo come vivere senza il nostro PC acceso con un’innumerevole quantità di torrent in scaricamento? Forse pe...
Tagliamo i tentacoli della CIA Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cu...
Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA