Security hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiungi 2 libri per la Wikipedia:Verificabilità (20231210)) #IABot (v2.0.9.5) (GreenC bot |
|||
Riga 35:
===''Black hat''===
{{Vedi anche|Black hat}}
Un “black hat” hacker è un hacker che "viola la sicurezza del computer per piccoli motivi al di là della malizia o del guadagno personale" (Moore, 2005).<ref name="Moore2005">{{Cita libro|cognome=Moore|nome=Robert|titolo=Cybercrime: Investigating High Technology Computer Crime|url=https://archive.org/details/cybercrimeinvest0000moor|anno=2005|editore=Matthew Bender & Company|isbn=1-59345-303-5|p=[https://archive.org/details/cybercrimeinvest0000moor/page/258 258]}}Robert Moore</ref> Il termine è stato coniato da [[Richard Stallman]] per contrastare la malizia di un hacker criminale contro lo spirito di giocosità e di esplorazione della [[cultura hacker]], o l’etica del [[White hat|white hat hacker]] che svolge funzioni di hacking per identificare luoghi da riparare o come mezzo legittimo di impiego.<ref>{{Cita libro|cognome=O'Brien, Marakas|nome=James, George|titolo=Management Information Systems |url=https://archive.org/details/isbn_9780077522179|anno=2011|editore=McGraw-Hill/ Irwin|città=New York, NY|isbn=978-0-07-752217-9|pp=
|nome= Robert
|titolo= Cybercrime: Investigating High-Technology Computer Crime
Riga 285:
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |url=https://archive.org/details/certifiedethical0000greg |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |url=https://archive.org/details/cyberpunkoutlaws00hafn |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |url=https://archive.org/details/hackingexposedne00mccl |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |url=https://archive.org/details/stealingnetworkh0000russ |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |url=https://archive.org/details/hackerscrimeindi0000tayl |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
|