Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
LiveRC : Annullate le modifiche di 5.90.210.52 (discussione), riportata alla versione precedente di And.martire
Etichetta: Annulla
fix vari
Riga 144:
 
==Intrusi noti e hacker criminali==
{{...|2=informatica}}
 
==Security hacker noti==
Riga 197:
|}
 
===OlandaPaesi Bassi===
* L'articolo 138ab di [[Law of the Netherlands#Criminal law|Wetboek van Strafrecht]] vieta il ''computervredebreuk'', che è definito come l’intrusione in un lavoro automatizzato o di una parte di esso con l'intenzione e contro la legge. L'intrusione è definita come accesso per mezzo di:
**Sconfitta delle misure di [[Sicurezza informatica|sicurezza]]
Riga 273:
==Note==
<references />
 
==Bibliografia==
* {{Cita libro|nome1=Bill |cognome1=Apro |nome2=Graeme |cognome2=Hammond |titolo=Hackers: The Hunt for Australia's Most Infamous Computer Cracker |anno=2005 |isbn=1-74124-722-5 |editore=Five Mile Press |città=Rowville, Vic}}
* {{Cita libro|titolo=Hacking for Dummies |url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1 |città=Hoboken, NJ |editore=Wiley Pub| isbn=978-0-7645-5784-2 |nome=Kevin |cognome=Beaver |anno=2010}}
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
 
==Voci correlate==
Line 289 ⟶ 302:
* [[Vulnerabilità]]
{{div col end}}
 
==Ulteriori letture==
* {{Cita libro|nome1=Bill |cognome1=Apro |nome2=Graeme |cognome2=Hammond |titolo=Hackers: The Hunt for Australia's Most Infamous Computer Cracker |anno=2005 |isbn=1-74124-722-5 |editore=Five Mile Press |città=Rowville, Vic}}
* {{Cita libro|titolo=Hacking for Dummies |url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1 |città=Hoboken, NJ |editore=Wiley Pub| isbn=978-0-7645-5784-2 |nome=Kevin |cognome=Beaver |anno=2010}}
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
 
==Altri progetti==
Riga 310:
* [http://video.pbs.org/video/2365039353/ Can Hackers Be Heroes?] Video produced by [[Off Book (web series)]]
 
{{portale|informatica|Sicurezzasicurezza informatica}}
 
[[Categoria:Hacking]]