Hacker Journal 49, aprile 2004

Era un po' di tempo che volevo scrivere qualcosa a proposito di Hacker Journal. Quando è uscito il primo numero di questa rivista, nel 2002, non si trovavano tante altre testate che parlassero di hacking in modo così esplicito. Un peccato, visto che ancora oggi relativamente poche persone hanno le idee chiare su cosa voglia dire essere hacker.

Per citare la definizione che si trovava su ogni numero di HJ, un hacker è una "Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario". Che è parecchio diverso dalla definizione più gettonata di "criminale informatico" (che andrebbe correttamente chiamato cracker).

A parte la presenza di teschi praticamente ovunque, sulle pagine di Hacker Journal personalmente ho sempre trovato parecchi spunti interessanti su nuovi argomenti da studiare o approfondire (uno su tutti il Cyberenigma dell'ultima pagina).

Fino al 2011, quando HJ ha chiuso per via della crisi editoriale. Il sito è stato disattivato, e i vecchi numeri sono diventati difficili da reperire su internet. Alcuni, come quello contenuto in questo articolo, del tutto impossibili.

Siccome mi dispiaceva che questi numeri andassero persi, ho raccolto le copie che avevo comperato qualche anno fa, con l'idea di scannerizzare quelle che non sono già su Internet. Questo numero 49, dell'Aprile 2004, è il primo esperimento: buona lettura!

Nota: questo numero non è distribuito con la licenza Creative Commons, ma con quella pubblicata a pagina 2 della rivista.

Hacker.journal.049.RePNI.it

In questo numero troviamo...

  • Ladri di pixel
    Compriamo un notebook o un monitor LCD nuovo ma c'è qualche pixel che non funziona. Ci aspettiamo che ce lo riparino o che lo sostituiscano... E invece niente!

  • Guerra allo Spam
    Consigli vincenti per fregare gli spambot alla ricerca di indirizzi di cui abusare sulle pagine web dei nostri siti.

  • Grande Fratello Galattico
    Il Pentagono: il centro della difesa americana, uno dei luoghi più blindati del pianeta. Andiamo a scoprirlo con un programma che farà delle nostre ricerche di ingegneria sociale un'esperienza spaziale.

  • Wau Holland: una "talpa" dell'Hacking
    L'incredibile storia del fondatore del misterioso gruppo targato Chaos Computer Club

  • Buffer Overflow: pericolo imminente per tutti
    All'inizio nato sotto ambiente Unix, poiché creato completamente in C, ora il buffer overflow crea danni a destra e a manca senza esclusioni: Windows, Unix, Linux e SunOS!

  • A tutta
    Miglioriamo il collegamento Internet testando il nostro PC e regolando i parametri che ne faranno un computer da Formula 1.

  • Steganografia
    L'immagine a destra differisce da quella di sinistra perché contiene un messaggio, ma è impossibile accorgersene casualmente.

  • Forse siamo spiati e non lo sappiamo!
    Come funziona il dirottamento dei dati attraverso la Rete e come possiamo difenderci.

  • L'arte del Codice Segreto
    Spieghiamo agli amici l'ABC della crittografia.

  • Cyberenigma, le soluzioni!
    Soluzioni del Cyberenigma sul Cifrario di Cesare, pubblicato nel numero precedente.

  • Cyberenigma
    Pangramma: frase che si autodescrive nei termini dei caratteri che la compongono.

  • Altri numeri pubblicati su RePNI: