Hacking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Fleyzk (discussione | contributi)
mNessun oggetto della modifica
Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
 
(2 versioni intermedie di 2 utenti non mostrate)
Riga 7:
== Storia ==
[[File:glider.svg|right|thumb|Il [[Glider (hacker)|glider]], "simbolo degli hacker"]]
Il termine "hacking" ha radici nel verbo inglese "to hack", che significa "intaccare". Questa parola è stata adottata per descrivere un insieme di pratiche tecnologiche che coinvolgono la manipolazione e la comprensione approfondita dei sistemi informatici. L'individuo che si dedica a queste pratiche è noto come "[[hacker"]]. Originariamente, l'hacking aveva una connotazione positiva, indicando un approccio creativo e ingegnoso alla risoluzione dei problemi.
 
La cultura dell'hacking ha avuto origine presso il [[Massachusetts Institute of Technology]] (MIT) negli anni '60. Gli studenti del MIT iniziarono a condividere conoscenze e a migliorare i sistemi informatici, creando una cultura di collaborazione tecnica. Questo spirito di condivisione ha dato origine a un approccio etico conosciuto come "hacker ethic", sottolineando l'importanza della condivisione delle conoscenze e dell'ingegnosità.
 
Nel corso degli anni '80, la cultura hacker abbracciò l'ideale dell'[[open source]] e del [[software libero]]. Gli hacker iniziarono a sviluppare software che poteva essere condiviso e modificato liberamente, portando alla creazione di progetti di successo come GNU e Linux. Questo approccio contribuì alla diffusione di software di alta qualità e alla promozione della collaborazione globale.
 
Tuttavia, nel tempo, il termine "hacking" assunse una connotazione più negativa a causa delle attività illegali e dannose associate ad alcuni individui. L'immagine dell'hacker divenne spesso associata al furto di dati, al danneggiamento dei sistemi e alla violazione della [[sicurezza informatica]].
 
È importante distinguere tra due categorie principali di hacking: il "[[white hat"]] hacking, che è condotto in modo etico da esperti in sicurezza informatica al fine di identificare e correggere vulnerabilità, e il "[[black hat"]] hacking, che comporta attività illegali come l'accesso non autorizzato ai sistemi o il furto di informazioni.
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking. Queste normative cercano di prevenire e perseguire l'accesso non autorizzato ai sistemi, il furto di dati e altre attività dannose.<!-- da qui in avanti va ancora revisionato -->
L'aumento delle minacce informatiche ha portato all'evoluzione delle misure di sicurezza informatica. Aziende e individui hanno adottato pratiche come la crittografia, l'autenticazione a due fattori e l'uso di firewall per proteggere i propri sistemi e dati da intrusioni dannose.
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking. Queste normative cercano di prevenire e perseguire l'accesso non autorizzato ai sistemi, il furto di dati e altre attività dannose.<!-- da qui in avanti va ancora revisionato -->
 
== Tipologie ==
Riga 46 ⟶ 44:
=== Web server ===
==== Pubblicazione di contenuti non autorizzati ====
Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica; come nel caso precedente, è possibile tentare di utilizzare una macchina fingendosi un utente autorizzato a farlo: ma attaccando questa volta un [[Server web|web server]] (un elaboratore in grado di fornire contenuti accessibili sul [[Web]]) si possono alterare i contenuti memorizzati su di esso, tipicamente aggiungendo una semplice scritta del tipo " '''...''' è stato qui" o aggiungendo immagini o testi scarsamente educativi che poi vengono mostrati a chiunque tenti di accedere al sito ospitato su tale server. Tale pratica è comunemente chiamata ''[[defacing]]''. Questa pratica può violare le leggi che regolamentano le telecomunicazioni e la privacy.
 
== Aspetti politici dell'hacking ==
In ambito internazionale, è in atto una discussione sugli aspetti politici e sociali della cosiddetta etica-hacker, in particolare sulla possibilità che essa esprima istanze di ''empowerment'' dal basso. Alcuni studiosi, infatti, ritengono che alcune pratiche hacker distribuiscano e democratizzino funzioni e poteri di controllo e di produzione “[[biopolitica]]” e che siano, quindi, potenzialmente capaci di produrre innovazione politica e istituzionale.
 
A dispetto di un contesto sociopolitico dominato da imprese e corporazioni oligopolistiche, le pratiche hackers quali piattaforme indipendenti, progetti open-source di cittadinanza “[[scientifica]]” e le nuove esperienze dei makers o del bio-hacking sembrano quasi preludere ad un nuovo “[[fai-da-te]]” biopolitico.<ref>{{Cita pubblicazione|autore = Milone|titolo = Alcune considerazioni su hacking e innovazione politica|rivista = Politics. Rivista di Studi Politici|volume = 1|numero = 1/2014|nome = Vittorio|ppp = 47-68|url = https://rivistapolitics.files.wordpress.com/2014/07/politics_2014_01_47_68_milone.pdf}}</ref><ref>{{Cita libro|autore=Ippolita|titolo=Open non è free. Comunità digitali tra etica hacker e mercato globale|anno=2005|editore=Eleuthera|città=Milano|p=|pp=|ISBN=}}</ref>
 
== Note ==