Senza dubbio, la capacità di effettuare ricerche efficaci è la qualità più importante per un hacker. Per sua natura, l’hacking richiede una vasta base di conoscenze – perché come si dovrebbe capire come rompere qualcosa, se non si sa come funziona? Il fatto è che nessuno sa tutto. Tutti (professionisti o dilettanti, esperti) incontreranno problemi che non sanno automaticamente come risolvere. È qui che entra in gioco la ricerca, poiché, nel mondo reale, non puoi mai aspettarti di ricevere semplicemente le risposte alle tue domande.
Man mano che il tuo livello di esperienza aumenta, scoprirai che le cose che stai cercando scalano di conseguenza nella loro difficoltà; tuttavia, nel campo della sicurezza informatica, non arriverà mai un punto in cui non è necessario cercare le cose.
Questa guida ti servirà come una breve panoramica di alcune delle risorse più importanti a tua disposizione e, si spera, ti aiuterà nel processo di costruzione di una metodologia di ricerca che funzioni per te.
Ora, torniamo a quella raccolta di strumenti di steganografia che stavamo esaminando prima. Hai notato che c’erano istruzioni su come usare steghide..
Eccoci! Ecco come possiamo estrarre un’immagine da un file. La nostra ricerca ha dato i suoi frutti e ora possiamo andare a completare l’attività. Notare la metodologia che usiamo. Abbiamo iniziato con nulla, ma gradualmente abbiamo creato un quadro di ciò che dovevamo fare. Abbiamo avuto una domanda (Come posso estrarre i dati da questa immagine).
Abbiamo cercato una risposta a quella domanda, quindi abbiamo continuato a interrogare ciascuna delle risposte che ci venivano fornite fino a quando non avessimo compreso appieno l’argomento. Questo è un ottimo modo per condurre ricerche: iniziare con una domanda; ottenere una comprensione iniziale dell’argomento; quindi esaminare gli aspetti più avanzati, se necessario.