Hacking, fughe di dati e rivelazioni
L'arte di acquisire, analizzare e diffondere documenti
- 528 pagine
- Italian
- ePUB (disponibile sull'app)
- Disponibile su iOS e Android
Hacking, fughe di dati e rivelazioni
L'arte di acquisire, analizzare e diffondere documenti
Informazioni sul libro
La Rete è ricca di dati e documenti di interesse pubblico, in molti casi accessibili e scaricabili liberamente da chiunque: basta solo sapere come ottenerli e analizzarli.Questo libro è una guida pratica che unisce tecniche per la ricerca di grandi insiemi di dati a lezioni di codifica, autenticazione e sicurezza digitale, il tutto arricchito da casi di studio tratti dal giornalismo investigativo.Si parte dalla ricerca, acquisizione e protezione di dati e fonti, per passare all'analisi degli strumenti e dei software necessari: dall'interfaccia a riga di comando all'utilizzo di Docker, Aleph, Signal, Tor Browser, OnionShare e SecureDrop. Viene illustrato come sfruttare la potenza di Python per l'analisi dei dati e come lavorare con alcuni dei formati più utilizzati, da CSV a JSON.Ogni capitolo è arricchito da una serie di esercizi che permettono di testare le conoscenze acquisite. Esempi reali aiutano a capire il lavoro investigativo condotto dall'autore e l'impatto sociale ottenuto.Una lettura perfetta per giornalisti, attivisti e tutti coloro che lavorando in Rete vogliono scoprire verità nascoste e cambiare il mondo.
Domande frequenti
Informazioni
Indice dei contenuti
- Introduzione
- Parte I - Fonti e dataset
- Capitolo 1 - Protezione delle fonti e di voi stessi
- Capitolo 2 - Acquisizione dei dataset
- Parte II - Strumenti del mestiere
- Capitolo 3 - L’interfaccia a riga di comando
- Capitolo 4 - Esplorazione dei dataset nel terminale
- Capitolo 5 - Docker, Aleph e le ricerche nei dataset
- Capitolo 6 - Leggere i dump di e-mail
- Parte III - Programmazione Python
- Capitolo 7 - Introduzione a Python
- Capitolo 8 - Elaborazione dei dati in Python
- Parte IV - Dati strutturati
- Capitolo 9 - BlueLeaks, Black Lives Matter e il formato CSV
- Capitolo 10 - BlueLeaks Explorer
- Capitolo 11 - Parler, l’insurrezione del 6 gennaio e il formato JSON
- Capitolo 12 - Epik Fail, indagini sull’estremismo e database SQL
- Parte V - Casi di studio
- Capitolo 13 - Profittatori pandemici e disinformazione sul Covid-19
- Capitolo 14 - I neonazisti e le loro chatroom
- Epilogo
- Appendice A - Soluzioni ai problemi più comuni di WSL
- Appendice B - Scraping del Web
- L'autore
- Ringraziamenti