home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / secrets.of.hacker-fiery < prev    next >
Internet Message Format  |  1995-01-05  |  3KB

  1. Date:         Fri, 19 Aug 1994 01:46:00 CDT
  2. Reply-To:     TK0JUT2@MVS.CSO.NIU.EDU
  3. Sender:       CU-DIGEST list <CUDIGEST%UIUCVMD.bitnet@vm42.cso.uiuc.edu>
  4. From:         "Cu Digest (tk0jut2@mvs.cso.niu.edu)"
  5.  <TK0JUT2%NIU.bitnet@vm42.cso.uiuc.edu>
  6. Subject:      Cu Digest, #6.74
  7.  
  8. CONTENTS, #6.74 (Thu, Aug 18, 1994)
  9. File 2: "Secrets of a Super Hacker" by Fiery
  10. ----------------------------------------------------------------------
  11. Date: Thu, 18 Aug 1994 14:25:22 -0600 (MDT)
  12. From: "Rob Slade, Ed. DECrypt & ComNet, VARUG rep, 604-984-4067"
  13. Subject: "Secrets of a Super Hacker" by Fiery
  14.  
  15. BKSCSUHK.RVW  940609
  16.  
  17. Loompanics Unlimited
  18. P.O. Box 1197
  19. Port Townsend, WA 98368 206/385-5087 fax 206/385-7785
  20. loompanx@pt.olympus.net
  21. "secrets of a super hacker",
  22. Fiery, 1994; 1-55950-106-5, U$19.95
  23.  
  24. Despite Loompanics' reputation as a "dark side" publisher, this may be
  25. a very good book.  It deals primarily with social engineering, despite
  26. the purported coverage of other topics.  It would therefore be
  27. valuable reading material around corporate lunchrooms, since
  28. forewarned is just a little bit more paranoid and, therefore,
  29. forearmed.  As those involved with data security in the real world
  30. well know, cracking is basically a con job.  Thus, The Knightmare, if
  31. he really is "super", is a con artist par excellence--and is pulling
  32. off a really great con here!
  33.  
  34. Revealing the secrets of social engineering poses very little threat
  35. to security.  Con men already exist and will continue to exist.
  36. Cracker wannabes are unlikely to be able to carry off a successful con
  37. if they need to rely on canned advice like this.  On the other hand,
  38. it is much more likely to shock naive and non-technical users into an
  39. awareness of the need for suspicion and proper procedures--albeit
  40. possibly only temporarily.  Thus, this information is almost
  41. inherently of more use in data protection than in data penetration.
  42.  
  43. As for technical help for the cracker; well, are you really expecting
  44. great technical revelations from someone who knows there is a
  45. difference between baud and bits per second--and gets it backwards?
  46. Or, who thinks 140 and 19,900 baud are standard modem speeds?  Who
  47. thinks Robert Morris' worm found "original" bugs?  (And who doesn't
  48. know the difference between "downgrade" and "denigrate"?)  All the
  49. successful hacks in the book rely on social engineering rather than
  50. technology.  Lots of jargon is thrown in along the lines of, "You need
  51. X," but without saying what X really is, where to get it, or how to
  52. use it.
  53.  
  54. The official definition of a hacker in the book is of the "good side"
  55. seeker after knowledge.  As it is stated early on, a hacker *could* do
  56. lots of mischief--but doesn't.  In the course of the text, though, the
  57. image is much more convoluted.  The book almost seems to be written by
  58. two people; one who is within the culture and has the standard
  59. confused cracker viewpoint, and another, sardonically aware of pulling
  60. the wool over all the wannabes' eyes.  The chapter on contacting the
  61. *true* hacker community is EST-like in its refusal to define when you
  62. might have made it, or how.
  63.  
  64. Like I said, buy it for the corporate or institutional lunchroom.
  65. Make sure that the non-techies get first crack at it.  If you'll
  66. pardon the expression.
  67.