Connect with us




Commenti HJ 220  

  RSS

DocTesla84
(@doctesla84)
Active Member
Joined:7 mesi  ago
Posts: 10
26/05/2018 7:37 pm  

Buonasera, con un po di ritardo, ma finalmente sono riuscito ad avere anche il numero HJ220, e devo proprio dire che la rivista sta dando un nuovo "scossone informatico" al panorama underground italiano, portando i ragazzi di oggi a comprendere la storia informatica e l'evoluzione dei sistemi che si usano ai nostri giorni.

Gli articoli della rivista sono molto ben definiti, gli esempi portati sono chiari e applicabili anche da persone che di informatica non ne capiscono molto, in breve, una rivista che gli smanettoni italiani avrebbero dovuto avere secondo il mio modesto parere già dai tempi delle BBS, considerando le vicende informatiche italiane 😉

Bene, concludendo i complimenti per gli articoli trattati, vi posso dire che questo mese avete inserito un articolo stupendo che non posso fare a meno di commentare... 🙂

A pagina 56, con il titolo "l'occhio che ti ascolta", avete trattato una tecnologia di intercettazione molto particolare, e commentando l'articolo, vi posso dire che esistono diverse tecnologie di questo tipo che non servono solo a raccogliere informazioni, ma possono portare al rilevamento di materiali particolari e perfino a trovare molecole complesse spingendosi anche oltre al limite (calcolato) del Dna umano.
Le teorie sono diverse, ma i calcoli matematici non mentono mai, e tutte queste tecnologie, funzionano naturalmente senza batterie e senza componenti elettronici come li conosciamo noi oggi.

Nel lontano 1989 ho avuto la straordinaria possibilità di poter studiare una di queste tecnologie, e di sviluppare in seguito un sistema di rilevamento che consentiva in questo caso il recupero di materiale nucleare disperso nell'ambiente effettuando poi una bonifica preliminare dell'area interessata.
Esistono migliaia di applicazioni possibili usando queste tecnologie, ma al giorno d'oggi, i computer la fanno da padroni e quindi in un certo senso, abbiamo perso la nostra conoscenza ancestrale, che per millenni è stata il supporto tecnologico dell'intera umanità.

Le tecnologie di questo tipo, vengono giustamente tenute riservate sia da aziende che da governi di tutto il mondo, in quanto molte di queste si sono anche dimostrate pericolose se usate in modo sbagliato. e soprattutto da persone senza scrupoli.
La ricerca e lo sviluppo che ho condotto nel 1989 è una di queste, a volte la fisica della materia ci può insegnare davvero molte cose, ma bisogna comprendere anche l'uso che un'organizzazione criminale ne può fare e quindi prevedere il limite di informazione che può essere concesso al pubblico per la sicurezza stessa dei cittadini e della nazione.

Un altro articolo che mi è piaciuto molto è senz'altro quello a pagina 26, "Analisi forensi", la distribuzione CAINE è una suite molto completa e anche se creata appositamente per la computer forensics, si può usare in modi molto diversi, naturalmente parlando da smanettoni... provare per credere...;-)
Per chi vuole diventare un investigatore digitale, questi sistemi sono davvero utilissimi, il mio consiglio è quello di scaricarsi la distro e iniziare a fare dei test magari su un computer di recupero per vedere come funziona il sistema e fare pratica, tanta pratica. 🙂
Esistono poi tante altre distribuzioni per le analisi forensi, ma qui è l'utente che deve capire il suo reale livello di preparazione e valutare i casi di volta in volta.
Personalmente ne ho usate molte di distro linux, ma la CAINE mi ha fornito un supporto stabile per i lavori informatici che ho fatto qualche anno fa e quindi la consiglio a tutti, ma nello specifico soprattutto a chi deve imparare questa professione. 🙂

A pagina 54, "hacker con il drone", un articolo che mi ha fatto ripensare a qualche anno fa in cui girava un messaggio per i scocial in cui si paventava l'uso di questo mezzo per mano di terroristi in grado di portare esplosivi in luoghi affollati...:-)
Secondo me, il titolo non va molto bene in quanto potrebbe portare a pensare che l'hacker propriamente detto, sia un terrorista, e questo non da una bella immagine di quello che fanno gli hacker...;-)
A parte le mie considerazioni, l'articolo affronta un argomento che anche qui in Italia è quantomeno attuale e di primaria importanza per la sicurezza nazionale.

Infine a pagina 10, Diventare hacker", l'articolo indica come diventare hacker tecnologici, ma vi posso ricordare che ci sono anche Hacker che non sfruttano la tecnologia e i computer? 🙂
Il compito primario di un Hacker è quello di trovare una soluzione immediata al problema attuale, ma questo implica ogni campo della vita, non solo la tecnologia informatica.
Un vero Hacker non si accontenta delle soluzioni, deve per forza inventare, costruire e programmare e modificare qualsiasi cosa.
La mia filosofia è questa, ma non sono un hacker e penso che non potrò mai esserlo per il semplice fatto che quando risolvi un problema, se ne presenta subito un altro da risolvere e quindi non potremo mai definirci dei veri Hacker...;-)
L'unica strada che ci è concessa è quella di continuare ad apprendere il piu possibile migliorando la nostra vita e quella degli altri. 🙂

Buon lavoro a tutta la redazione di HJ 🙂

DocTesla84


ReplyQuote
Share:

IN EDICOLA

  
Working

Please Login or Register