Hai mai aspirato a diventare un hacker? Se la risposta è si questo è il libro che fa per te!Nato come progetto crowdfunding, Hacklog Volume 1: Anonimato è il primo di una collezione di libri pensati per chi vuole cimentarsi nell’Hacking e nella Sicurezza Informatica. Imparerai ad usare gli strumenti che i veri hacker usano quotidianamente per sfuggire dai controlli, a nascondere i tuoi files più nascosti (e anche a recuperarli!) e a conoscere più da vicino il vasto mondo dell’anonimato.Hacklog Volume 1: Anonimato è il libro pensato per chi ha poche competenze nella Sicurezza Informatica ma tanta voglia di imparare! È inoltre un ottimo ripasso per chi già conosce questo affascinante mondo e anche per chi è esperto nel Scuole Superiori, Università, Esperti del Settore ed Enti utilizzano l’Hacklog per informarsi e aggiornarsi sulle tecniche utilizzate dai cybercriminali per sfuggire dai controlli e rendersi completamente anonimi nel vasto mondo della rete.Ecco alcuni temi trattati dal primo ad utilizzare i Sistemi Operativi che gli hacker e gli esperti del settore usano, come Ubuntu, Kali Linux, Parrot Security OS e molti altri basati su GNU/Linux, ma anche Windows e macOSSaprai riconoscere quali tracce informatiche vengono lasciate durante un attacco o un’ispezione informatica, come il MAC Address, l’uso degli Hostname, i DNS e gli Indirizzi IP anonimizzanti attraverso i ProxySarai in grado di effettuare comunicazioni sicure mediante VPN, i migliori fornitori di servizi e le regolamentazioni in merito ai takedown governativiConoscerai il vasto mondo del Deep Web e della Dark Net, i circuiti anonimizzati di TOR, I2P e Freenet, oltre che le Combo Network per metterti in sicuro attraverso tunnel di comunicazione piramidaliSaprai individuare le risorse locali che possono metterti in pericolo, come i Cookies, Javascript, Flash, Java, ActiveX, WebRTC e saprai effettuare il fingerprinting del tuo browserImparerai a mettere al sicuro i tuoi dati, verificandoli attraverso i checksum e cifrandoli attraverso tecniche di crittografia come PGP e GPG; inoltre, ti verranno date informazioni su come cifrare un disco, stenografia e backup dei tuoi dati più importantiSarai in grado di recuperare dati, anche dopo che sono stati cancellati dai dischi, e di distruggerli in maniera definitiva, attraverso tecniche utilizzate dalla polizia di tutto il mondoImparerai a riconoscere le vulnerabilità che espongono la tua identità sulla rete, quindi le best practices per evitare che questo accadaAcquistare in anonimato nella rete, attraverso i circuiti della Dark Net e l’uso delle cryptovalute come i BitcoinHacklog, Volume 1: Anonimato è un progetto open parzialmente rilasciato su licenza Creative Commons 4.0 Italia. Trovi tutte le informazioni di licenza sul sito ufficiale www.hacklog.net
Non mi aspettavo una presa di posizione contro un certo tipo di comportamento che le tecniche esposte da questo libro rendono in teoria (molto in teoria) possibili, né un manifesto sull'ethical hacking (nonostante il chiaro sottotitolo). L'autore, però, sotto traccia e implicitamente, fa intravedere una tacita e passiva noncuranza del contesto. Al contrario, il coinvolgimento emotivo dell'autore straripa in tutta la sua forza quando parla di governi e di bigtech e gli abusi da essi perpetrati.
In ogni caso, al di là della comprensibile (ma non necessariamente sopportabile) parzialità, il libro è un insieme disorganico di tecniche e non descrive il problema della mancanza di anonimato su internet nel suo complesso e ciò che esso comporta, compreso il punto di vista del rispetto delle libertà individuali e del benessere della collettività, cause, conseguenze, ecc. Si limita, semplicemente, a rigettarlo attraverso l'esposizione di tutorial.
Non aiuta l'autore a capire in cosa e dove i suoi diritti sono stati violati, ma solo come evitare di farsi scoprire.
Nella migliore delle ipotesi, il libro è incompleto.