La storia degli hacker è molto di più di quello che scrivono i grandi giornali. Gli hacker non sono i pirati che cercano di forzare i computer degli altri per rubare dati o cancellarli. Invece, sono gli eroi, i veri esploratori della nostra generazione e non solo. È grazie agli hacker, alle persone che cercano di risolvere in maniera originale problemi noti e meno noti, che la tecnologia progredisce e che si trovano soluzioni sempre nuove tutti i giorni.
Abbiamo messo insieme questa lista dei migliori libri che raccontano storie di hacker, descrivono come pensano, dicono cosa fanno e raccolgono le loro confessioni, per avere una piccola introduzione a un modo di pensare intelligente e vivace che serve sempre di più coltivare, ogni giorno, in settori molto diversi, non solo l’informatica.
Qui trovate tutti gli articoli con i Migliori libri di Macity raccolti in un’unica pagina.
Hackers. Gli eroi della rivoluzione informatica
Steven Levy ha fatto la storia del giornalismo tech mondiale. Oggi in forza a Wired, qui racconta la storia degli hacker nel primo libro che sia stato dedicato all’argomento.
Tutto iniziò nel 1958 al Mit, con gli amanti dei trenini del Tech model railroad club, le loro furtive utilizzazioni dei computer militari e la creazione dei primi programmi per suonare. Qui nacque l’etica hacker, una sorta di manifesto programmatico, che non poteva non far presa sull’humus libertario degli anni Sessanta. Tecniche di scassinamento delle porte dei laboratori, telefonate gratuite e radio pirata, il mercato, la lotta per l’accesso all’informazione… un viaggio, dagli anni Cinquanta fino al Richard Stallman dei nostri giorni, tra cervelloni, hippy e professori coraggiosi.
L’arte dell’inganno
Lui forse è il più grande hacker che sia mai esistito. Il celebre pirata informatico spiega tutte le tecniche di “social engineering” che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili.
Il libro descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'”inganno”, di espedienti per usare la buona fede, l’ingenuità o l’inesperienza delle persone che hanno accesso alle informazioni “sensibili”; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull’arte della guerra. Anche in questo caso, la manipolazione del “fattore umano”, la capacità di “ricostruire” le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.
Hackers. Storia e pratica di una cultura
Forse è il caso di mettere alcuni puntini sulle “i”, come fa questo libro di Federico Mazzini pubblicato dalla prestigiosa casa editrice Laterza.
L’hacking non nasce con i computer. Già agli inizi del Novecento dei giovani appassionati modificavano i propri apparecchi radio per ottenere prestazioni non previste dal loro produttore. Alcuni decenni dopo, negli anni ’60, si diffondono i ‘phone phreaks’, degli ‘hacker dei telefoni’ che prefigurano molte caratteristiche della odierna cultura digitale.
Con la diffusione dei PC i gruppi hacker diventano un fenomeno mediatico e di massa. Alla metà degli anni ’80, quello che fino ad allora era stato considerato come un ‘ragazzo prodigio’ si trasforma in una potenziale minaccia come autore di clamorose truffe o altre pratiche criminali. Ma in quegli stessi anni le pratiche hacker cominciano ad assumere un valore politico: nascono il cosiddetto hacktivismo e le comunità Free Software e Open Source, che in poco tempo rivoluzioneranno l’industria del software e la cultura digitale nel suo complesso. Oggi il fenomeno hacker è arrivato a occupare un ruolo di primo piano nella geopolitica contemporanea grazie alla nascita di gruppi su scala globale come Anonymous e all’incorporazione dell’hacking nelle strutture militari e di intelligence.
La cattedrale e il bazaar. Riflessioni di un rivoluzionario per caso su Linux e l’open source
Linux non è di per sé “hacker”, anche se Linux è lo strumento di preferenza degli hacker informatici ed è stato fatto da grandi hacker. L’indagine di questo libro ne è la più grande celebrazione e manifesto politico.
Questo libro è una lettura imprescindibile per chiunque si interessi di computer e software, del passato, presente e futuro del settore IT e dell’economia basata sull’informazione. Il “manifesto” di Eric Raymond racconta i pilastri della rivoluzione open source e spiega come sia stato possibile far diventare mainstream lo sviluppo collaborativo di software trasformandolo nel motore immobile di Internet e di società e aziende che oggi letteralmente controllano il Mondo. Le conclusioni a cui Raymond è giunto sono ancora oggi materia di studio, riflessione e approfondimento. Il testo contiene i tre saggi La Cattedrale e il Bazaar, Colonizzare la noosfera, Il calderone magico ed è corredato da approfondimenti sulla storia del movimento hacker.
Codice Libero (Free as in Freedom)
L’altro grande punto per descrivere gli hacker è guardare alla persona che forse più di tutti ha incarnato lo spirito di ricerca e intransigente, capace di dettare la linea per milioni di persone.
Idealista e rivoluzionario, Richard Stallman ha dato il via al movimento “free software” che sta scuotendo le fondamenta di tutto il mercato informatico, rappresentando un inevitabile punto di confronto per le grandi corporation del software. Secondo Stallman, il prodotto dell’ingegno deve restare libero: il codice sorgente di qualunque programma rappresenta un bene comune e proteggerlo con brevetti e copyright andrebbe considerato un “crimine contro l’umanità”.
Questa è la storia di un genio eccentrico del software, uno dei personaggi più rappresentativi della cultura hacker, e della sua crociata in difesa della libera circolazione delle idee creative. Ma non solo: attraverso la biografia, Sam Williams ci fa conoscere i retroscena di uno scontro, che si sta facendo sempre più acceso, fra i sostenitori del software libero e i grandi interessi commerciali.
Rivoluzionario per caso. Come ho creato Linux (solo per divertirmi)
Forse qualcuno ritiene che il vero hacker sia Bill Gates. O forse Steve Jobs. In realtà è più probabilmente Linus Torvalds, il papà di Linux.
Di cosa stiamo parlando? Linux è il sistema operativo che ha rivoluzionato il mondo dell’informatica, l’unico vero concorrente – libero e gratuito – dello strapotere di Bill Gates. Linus Torvalds lo inventò quando era ancora studente all’Università di Helsinki. Il resto è storia. E in questo libro Torvalds la racconta in prima persona, dall’infanzia tra i ghiacci della Finlandia alle conferenze davanti ai guru della Silicon Valley.
Basi di Linux per hacker. Networking, scripting e sicurezza in Kali
Approfondiamo le basi di Linux. Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all’hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell’hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux.
Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d’ambiente. Infine, sono presentati i concetti fondamentali dell’hacking, come la cybersecurity e l’anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.
L’arte della guerra informatica. Guida investigativa a ransomware, spionaggio e cybercrime organizzato
Gli hacker sono su tutti i fronti. Quelli con il cappello nero al servizio del male, e quelli con il cappello bianco che svolgono lavori etici. Il difficile è capire quale sia il colore del proprio cappello. E non solo.
Aziende e Stati sono oggi bersaglio di sofisticate aggressioni informatiche non più appannaggio di singoli hacker in grado di violare sistemi, ma realizzati o finanziati da grandi organizzazioni criminali; per questo si parla di cyberwarfare. Questo libro insegna a conoscere i protagonisti delle guerre informatiche, a comprenderne le tecniche e le modalità operative per impostare risposte e difese. Nella prima parte viene illustrata una serie di attacchi reali, da quelli contro istituzioni finanziarie a quelli realizzati per disturbare e condizionare elezioni politiche. Vengono approfonditi il contesto geopolitico in cui hanno avuto luogo, le tecniche e i pattern usati dagli aggressori e le prove utilizzate dagli investigatori per individuare i responsabili.
Nella seconda parte vengono spiegate le modalità di tracciamento e attribuzione e vengono forniti gli strumenti, i metodi e le indicazioni necessarie per affrontare ogni fase di un’aggressione. L’autore mette a disposizione la sua pluriennale esperienza e illustra alcune delle tecniche impiegate per scoprire informazioni cruciali su numerosi attacchi, tra cui il ransomware a Colonial Pipeline nel 2021. Una lettura completa, tecnica e chiara, adatta non solo a ricercatori e analisti, ma anche a chiunque voglia conoscere i meccanismi e gli attori delle moderne guerre informatiche.
Leaks. Whistleblowing e hacking nell’età senza segreti
Una storia raccontata da Philip Di Salvo che serve a tutti, anche nelle grandi aziende. Il grande lato oscuro della libertà di Internet è diventato evidente a tutti da quando essa ha visto, tra i suoi frutti, i trionfi di populismo e sovranismo, la crisi di fiducia nella competenza e il crollo dell’industria culturale come la conoscevamo. Non tutti però sanno che le “grandi manovre” alla base di eventi all’apparenza spontanee hanno autori e progettisti con nomi come Julian Assange, Edgar Snowden e Chelsea Manning.
Ma chi sono davvero queste persone? Combattenti per la libertà o agenti segreti di un potere oscuro? Spie pagate dal nemico o la somma espressione dell’individuo che rifiuta il potere costituito? Uno dei più brillanti giornalisti emergenti del settore tecnologico, tramite incontri e discussioni esclusive con i protagonisti, e approfondita analisi critica delle fonti, racconta chi sono i personaggi che detengono oggi il vero potere, mostrando caratteristiche e differenze e tentando la prima, sconvolgente teoria politica dell’hacking.
Il compendio di un hacker
Primo libro fuori sacco della nostra lista dei migliori di Macity (altrimenti che lista sarebbe?). Uno molto particolare: molto breve (60 pagine), scritto da Chiara Di Piro. È davvero fiction?
Jason, un giovane e brillante appassionato di informatica, si addentra nel misterioso e affascinante mondo dell’hacking. Inizialmente, la sua curiosità e il desiderio di mettersi alla prova lo portano a esplorare i limiti della sua abilità, sfidando sistemi di sicurezza e rischiando di infrangere la legge. Tuttavia, le sue eccezionali capacità attirano l’attenzione di un influente gruppo di hacker, che lo recluta per far parte della loro organizzazione.
Jason si ritrova coinvolto in una serie di avventure al limite del legale, affrontando sfide sempre più complesse e pericolose, ma anche stringendo amicizie indissolubili con i membri del gruppo. Tuttavia, un giorno, una scoperta sconvolgente mette Jason di fronte a un bivio: continuerà a usare le sue abilità per scopi illeciti o sceglierà di diventare un hacker etico e utilizzare le sue competenze per proteggere il patrimonio digitale e combattere il crimine informatico?
Mentre si sforza di trovare la giusta strada, Jason si imbatte in una cospirazione che minaccia la sicurezza di governi e cittadini comuni. Deciso a fare la cosa giusta, si unisce a un gruppo di hacker etici, i Cyber Sentinels, per fermare il complotto e portare alla luce la verità. Insieme, affrontano rivalità tra gruppi di hacker, tradimenti interni e vecchi nemici in cerca di vendetta.
In questa emozionante storia di avventura, amicizia e crescita personale, Jason scopre il vero significato di responsabilità, etica e integrità morale nel mondo digitale, mentre lotta per un futuro più sicuro e democratico per tutti. Questo è un piccolo romanzo che riflette sull’importanza dell’educazione alla sicurezza informatica e sull’equilibrio tra potere e responsabilità, offrendo un’avvincente lettura a chiunque sia appassionato di tecnologia e desideri comprendere meglio il lato oscuro del cyberspazio.
Ransomware – an Hacker’s Story
Altra storia che forse non lo è. Scritta da Alessandro Vannini. New York 2019, estate. Un giovane hacker uscito dal lavoro in tarda serata, incontra per caso una ragazza in difficoltà. Da quel momento iniziano per lui, che ha sempre cercato di evitare i problemi ed è schivo e riservato, una serie di avventure che lo porteranno ad un livello di pericolo sempre più alto. Dovrà utilizzare tutto il suo sapere e la sua arguzia per riuscire ad uscirne e provare a tornare ad un barlume di normalità.
Il libro è il primo esperimento letterario dell’Hacker Etico ed esperto di Sicurezza Reti Informatiche, Alessandro Vannini. Il testo è stato scritto in due settimane in un particolare momento di vivacità creativa e di lavoro incessante. È stato richiesto per la pubblicazione da due case editrici maggiori, ma l’autore ha deciso di distribuirlo tramite Amazon Publishing in totale autonomia per continuare quella tradizione di indipendenza che ha segnato tutta la sua vita personale e lavorativa. Dopo questo primo esperimento sono uscditi anche altri due titoli: Malware e Trojan Horse, sempre di Alessandro Vannini.
L’ultimo Hacker
Chiudiamo la serie con un romanzo fuori sacco: Giovanni Ziccardi ci racconta una storia ambientata un po’ avanti e un po’ indietro nel tempo.
Negli anni novanta, Alessandro Correnti era “Deus”, uno degli hacker più famosi e rispettati al mondo, per poi diventare un intransigente difensore delle libertà civili nel ciberspazio per un importante gruppo di attivisti. Ora è un avvocato quarantenne un po’ “nerd” che ha aperto un piccolo studio di diritto penale in centro a Milano. È single, guida una strana motocicletta australiana che pare uscita da una guerra nucleare e conduce una vita piuttosto riservata.
La quiete tanto agognata è però destinata a durare poco. Un piovoso autunno milanese lo vede coinvolto in un delicato caso di pedopornografia e in una questione di tratta di cuccioli di cani dall’Est Europa che porteranno a confrontarsi con il mondo della criminalità organizzata e con malviventi senza scrupoli.
Nel frattempo, il suo vecchio mentore atterra a Milano per rivelare misteriose informazioni su un progetto per controllo tecnologico delle persone. Alex dovrà attraversare in motocicletta l’Italia, da Milano a Matera, dalle Murge al Carso, in una lotta non solo contro il tempo ma anche contro la capacità di controllo e l’invasività delle nuove tecnologie. E in questo viaggio tornerà, pian piano, l’hacker che era: anonimo, spietato e geniale. (È uscito anche il secondo volume intitolato La rete ombra).
Qui trovate tutti gli articoli con i Migliori libri di Macity raccolti in un’unica pagina.