thezero 2 years ago
parent
commit
1dbe7996dd
2 changed files with 155 additions and 0 deletions
  1. 155 0
      content/hacking/_index.md
  2. BIN
      static/images/phrack.png

+ 155 - 0
content/hacking/_index.md

@@ -0,0 +1,155 @@
++++
+title = "Introduzione all'Hacking e alla Security"
+outputs = ["Reveal"]
++++
+
+### Sicurezza informatica e “Hacking”
+Dalle "crypto wars" a oggi
+
+---
+
+{{% section %}}
+### L'hacking come "hack"
+
+---
+
+Risolvere problemi esplorando i limiti del possibile con uno spirito giocoso ed ingegnoso.
+Capire come un sistema funziona e come e' stato progettato per oltrepassarne i limiti.
+
+---
+
+- Tim-Berners Lee
+- Richard M. Stallman
+- Linus Torvalds
+- Dennis Ritchie
+- Aaron Swartz
+- …
+
+{{% /section %}}
+
+---
+
+{{% section %}}
+### L'hacking come sicurezza informatica
+
+---
+
+Utilizzare le proprie conoscenze tecniche informatiche per eludere sistemi di sicurezza.
+Capire come un sistema funziona e come e' stato progettato per trovarne difetti.
+
+---
+
+- Jeff Moss
+- Michał Zalewski
+- Joanna Rutkowska
+- Chaos Computer Club
+- Cult of the Dead Cow
+- LulzSec
+- …
+
+{{% /section %}}
+
+--- 
+
+### Che cosa motiva un "hacker"?
+
+Curiosita’.
+
+---
+
+- Cosa fa un sistema/rete/applicazione?
+- Come funziona?
+- Come puo’ essere utilizzato?
+- In che modo fa quello che ha fatto?
+- Perche’ ha agito in quel modo?
+- Come e’ stato programmato?
+
+Motivazioni derivate dalla ricerca scientifica.
+
+---
+
+### Storia dell’hacking
+
+---
+
+Anni '60
+- Al MIT viene coniato il termine “hacker” nel suo senso piu’ generale. I primi hacker sono ricercatori universitari che hanno accesso a computer.
+- Durante gli anni 70 nascono le prime reti tra universita’ e basi militari americane.
+- Nasce il fenomeno del phreaking con il famoso phreaker Captain Crunch
+
+---
+
+Anni '70-80-90
+- Iniziano a nascere i primi collettivi di hacker (Legion of Doom, Cult of the Dead Cow, Chaos Computer Club)
+- Hacking delle reti e dei sistemi di grosse aziende informatiche (per ottenere informazioni e potenza di calcolo)
+- Primi arresti e processi per hacking (Kevin Mitnick, TheMentor, LOC, …)
+
+
+---
+
+![/images/phrack.png](/images/phrack.png)
+
+---
+
+Anni '2000-10
+- Nascono i primi gruppi e le prime community online (BBS, forums, IRC, e-zine, ...)
+- Hacking per accedere a reti e siti web.
+- Tecniche di deface e DoS
+- Boom dell’hacking, condividere informazioni e’ diventato estremamente piu’ facile.
+
+---
+
+Anni '2010-oggi
+- Hacking come lavoro (penetration-testing, vulnerability assessment, bug bounty).
+- CTF e competizioni di live hacking.
+- Conferenze internazionali, canali youtube (liveoverflow), sharing is caring.
+
+---
+
+### I tipi di Hacker
+
+---
+### White Hat / Ethical Hackers
+utilizzano le tecniche di hacking con l’autorizzazione dei proprietari di sistemi e reti per trovare problematiche e risolverle per rendere sicuri tali sistemi.
+
+---
+### Black Hat
+compiono azioni oltre la legalita’ per un proprio tornaconto (furti di identita’, frodi, minacce, malware)
+
+---
+### Gray Hat
+hacking con buone intenzioni e senza causare danni ma senza  autorizzazioni o che il proprietario ne sia a conoscenza.
+
+---
+### Script kiddie
+persone che si affacciano per la prima volta al mondo dell’hacking e non hanno conoscenze tecniche.
+
+---
+### Hacktivists
+hacker vigilanti con motivazioni politiche per farsi giustizia (sabotare aziende losche, enti governativi, organizzazioni criminali, ecc)
+
+---
+
+### L'hacking oggi
+
+---
+
+Trovare problemi / bug in sistemi informatici (siti, app, reti, dispositivi elettronici, etc).
+
+---
+
+### Cos'e' un bug?
+Un problema che causa un malfunzionamento in un sistema informatico (siti, app, reti, dispositivi elettronici, etc).
+
+---
+
+### Cos'e' una vulnerabilita'?
+Un bug che permette a un "malintenzionato" di causare danni al sistema.
+- Leggere dati (confidenzialita')
+- Modificare dati (integrita')
+- Cancellare o mettere offline dati (disponibilita') 
+
+---
+
+### 
+

BIN
static/images/phrack.png