{"id":6465,"date":"2015-08-27T12:35:17","date_gmt":"2015-08-27T12:35:17","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6465"},"modified":"2019-11-22T11:28:54","modified_gmt":"2019-11-22T09:28:54","slug":"hacking-girl-with-dragon-tattoo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-girl-with-dragon-tattoo\/6465\/","title":{"rendered":"Hackerare un libro: come diventare Lisbeth Salander"},"content":{"rendered":"<p>Tutti noi sappiamo come nei film vengono rappresentate le scene di hacking informatico: gli hacker sono belli, interessanti, sexy, sono circondati da monitor e da strumentazioni di hackeraggio incredibili e all\u2019avanguardia. L\u2019hacker \u00e8 in grado di penetrare in ogni sistema, rete e firewall con metodi straordinari di cui nessuno ha mai sentito parlare prima.<\/p>\n<p>Tuttavia, per coloro che conoscono un po\u2019 il campo, queste scene non hanno molto senso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">8 Scenes That Prove Hollywood Doesn't Understand Technology \u2013 <a href=\"http:\/\/t.co\/k59WJWqqh8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/k59WJWqqh8<\/a> <a href=\"http:\/\/t.co\/QV0hvsXqdJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QV0hvsXqdJ<\/a><\/p>\n<p>\u2014 Cracked.com (@cracked) <a href=\"https:\/\/twitter.com\/cracked\/status\/623472247269801985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Prima di unirmi a Kaspersky Lab, mi guadagnavo da vivere lavorando come hacker, in modo legale ovviamente, per alcuni clienti. Eravamo appunto degli hacker, identificavamo vulnerabilit\u00e0 e problemi di sicurezza che avrebbero potuto permettere ad un hacker di compromettere i loro database e sistemi, e prendere il controllo della rete. Trascorrevamo la maggior parte del nostro tempo con lo sguardo fisso su di un terminale dalla schermo nero e con il testo bianco. \u00c8 proprio cos\u00ec la vita dell\u2019hacker \u2013 altro che strumentazioni mirabolanti!<br>\nAl di l\u00e0 di quello che pu\u00f2 essere definito l\u2019aspetto, il \u201clook &amp; feel\u201d del mondo reale, l\u2019industria cinematografica e gli scrittori hanno sempre mostrato di avere una certa difficolt\u00e0 nel capire quello che si pu\u00f2 o non si pu\u00f2 REALMENTE fare durante un hackeraggio. Alcune persone potrebbero argomentare che tutto \u00e8 possibile una volta trovato e sfruttato un sistema vulnerabile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Read how <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> Lab helped shape the real-life <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> behind Watch Dogs' virtual world:  <a href=\"http:\/\/t.co\/pMo3nFFSEO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pMo3nFFSEO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469879466525986816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un giorno ho ricevuto una chiamata da un ragazzo chiamato David Lagercrantz, di cui \u2013 devo ammettere \u2013 fino a quel momento, non avevo mai sentito parlare. Dopo un veloce ricerca su Google, ho scoperto che aveva scritto diversi libri di successo. David mi ha detto che stava lavorando su di un nuovo libro della serie \u201cMillenium\u201d e che voleva fare due chiacchiere con me in merito alle attuali tecniche hacker.<br>\nPer coloro che non conosco i libri della serie \u201cMillennium\u201d, questi libri trattano di un hacker donna che si chiama Lisbeth Salander. La trilogia \u00e8 stata scritta inizialmente dallo scrittore svedese Stieg Larsson e si compone dei seguenti libri: Uomini che odiano le donne, La ragazza che giocava con il fuoco e La regina dei castelli di carta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Vogue\u2019s culture tip: David Lagercrantz takes up the pen of the late Stieg Larsson for the fourth Millennium novel <a href=\"http:\/\/t.co\/Flj80BFg7d\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Flj80BFg7d<\/a><\/p>\n<p>\u2014 British Vogue (@BritishVogue) <a href=\"https:\/\/twitter.com\/BritishVogue\/status\/636426612502716420?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lagercrantz stava lavorando su di un quarto libro della serie \u201cMillennium\u201d, Ci\u00f2 che non ci uccide, e voleva dar vita a qualcosa di diverso. Voleva sapere come gli hacker compromettono i sistemi nel mondo reale ed aggiungere cos\u00ec un po\u2019 di realismo al suo libro. Il mio obiettivo era dunque aiutarlo a capire che cos\u2019\u00e8 l\u2019hacking, qual \u00e8 la differenza tra Trojan, virus, exploit, backdoor, ecc. Inoltre, ho anche cercato di spiegare lui che l\u2019hacking non \u00e8 triviale, non richiede un sacco di ricerca e calcoli.<\/p>\n<p>La prima volta che ci siamo incontrati, ci siamo seduti ad un ristorante in un hotel a Stockholm e abbiamo parlato dei diversi modi in cui \u00e8 possibile sfruttare un computer per accedere in remoto al sistema. Abbiamo trattato vari temi dalle password deboli alle vulnerabilit\u00e0 del software e all\u2019ingegneria sociale.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante la nostra conversazione, ci \u00e8 capitato pi\u00f9 di una volta che qualche donna si sia alzata e sia venuta a farci qualche domanda: chi eravamo, che cosa stavamo facendo\u2026 il che ad un certo punto ha iniziato ad insospettirci. Dopo un po\u2019, infatti, ci siamo resi conto che eravamo nel bel mezzo di un meeting di incontri al buio. A quel punto abbiamo deciso di andarcene e di mantenere i contatti via telefono e email.<br>\nTutti noi, indipendentemente dal proprio background tecnico, dovremmo essere in grado di capire a grandi linee come funziona un attacco hacker. David \u00e8 stato molto intransigente su questo punto; quello che voleva erano scene di hacking autentiche e realistiche. Un\u2019altra grande sfida era che Lagercrantz voleva descrivere e mettere in scena azioni davvero difficili da realizzare nella vita reale, come evadere e rompere metodi crittografici. Tuttavia, dopo una serie di chiamate e discussioni, posso dire che siamo riusciti ad includere nel libro qualche scena molto interessante.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hackerare un libro: come @JacobyDavid diventa improvvisamente Lisbeth Salander<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWG2K&amp;text=Hackerare+un+libro%3A+come+%40JacobyDavid+diventa+improvvisamente+Lisbeth+Salander\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Non ho ancora letto il libro quindi anche per me \u00e8 tutto molto eccitante. Trovo comunque fantastico che David abbia voluto conoscere e capire come funzionano le tecniche hacker e che non si sia limitato a scrivere su qualcosa di cui non aveva idea. Sono molto orgoglioso di aver incontrato David e di aver avuto l\u2019opportunit\u00e0 di fare da \u201cassistente\u201d per le parti di hacking. Sar\u00e0 davvero molto interessante leggere il libro che di fatto contiene tecniche e metodi di hacking autentici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Quello che non uccide&#8221; \u00e8 il quarto libro della saga &#8220;Millennium&#8221;. Il nostro esperto di sicurezza David Jacoby ci racconta come ha conosciuto ed aiutato l&#8217;autore a rappresentare le scene di hacking. <\/p>\n","protected":false},"author":336,"featured_media":6466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2642],"tags":[1577,1150,1576],"class_list":{"0":"post-6465","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-david-lagercrantz","10":"tag-hacking","11":"tag-millennium"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-girl-with-dragon-tattoo\/6465\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/5877\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-girl-with-dragon-tattoo\/6162\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/6032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-girl-with-dragon-tattoo\/6675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-girl-with-dragon-tattoo\/5647\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-girl-with-dragon-tattoo\/6022\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-girl-with-dragon-tattoo\/8696\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/david-lagercrantz\/","name":"David Lagercrantz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6465"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6465\/revisions"}],"predecessor-version":[{"id":19000,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6465\/revisions\/19000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6466"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}