Hacking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Fleyzk (discussione | contributi)
mNessun oggetto della modifica
Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile
Storia: -divagazioni senza fonte
Riga 7:
== Storia ==
[[File:glider.svg|right|thumb|Il [[Glider (hacker)|glider]], "simbolo degli hacker"]]
Il termine "hacking" ha radici nel verbo inglese "to hack", che significa "intaccare". Questa parola è stata adottata per descrivere un insieme di pratiche tecnologiche che coinvolgono la manipolazione e la comprensione approfondita dei sistemi informatici. L'individuo che si dedica a queste pratiche è noto come "[[hacker"]]. Originariamente, l'hacking aveva una connotazione positiva, indicando un approccio creativo e ingegnoso alla risoluzione dei problemi.
 
La cultura dell'hacking ha avuto origine presso il [[Massachusetts Institute of Technology]] (MIT) negli anni '60. Gli studenti del MIT iniziarono a condividere conoscenze e a migliorare i sistemi informatici, creando una cultura di collaborazione tecnica. Questo spirito di condivisione ha dato origine a un approccio etico conosciuto come "hacker ethic", sottolineando l'importanza della condivisione delle conoscenze e dell'ingegnosità.
 
Nel corso degli anni '80, la cultura hacker abbracciò l'ideale dell'[[open source]] e del [[software libero]]. Gli hacker iniziarono a sviluppare software che poteva essere condiviso e modificato liberamente, portando alla creazione di progetti di successo come GNU e Linux. Questo approccio contribuì alla diffusione di software di alta qualità e alla promozione della collaborazione globale.
 
Tuttavia, nel tempo, il termine "hacking" assunse una connotazione più negativa a causa delle attività illegali e dannose associate ad alcuni individui. L'immagine dell'hacker divenne spesso associata al furto di dati, al danneggiamento dei sistemi e alla violazione della [[sicurezza informatica]].
 
È importante distinguere tra due categorie principali di hacking: il "[[white hat"]] hacking, che è condotto in modo etico da esperti in sicurezza informatica al fine di identificare e correggere vulnerabilità, e il "[[black hat"]] hacking, che comporta attività illegali come l'accesso non autorizzato ai sistemi o il furto di informazioni.
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking. Queste normative cercano di prevenire e perseguire l'accesso non autorizzato ai sistemi, il furto di dati e altre attività dannose.<!-- da qui in avanti va ancora revisionato -->
L'aumento delle minacce informatiche ha portato all'evoluzione delle misure di sicurezza informatica. Aziende e individui hanno adottato pratiche come la crittografia, l'autenticazione a due fattori e l'uso di firewall per proteggere i propri sistemi e dati da intrusioni dannose.
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking. Queste normative cercano di prevenire e perseguire l'accesso non autorizzato ai sistemi, il furto di dati e altre attività dannose.<!-- da qui in avanti va ancora revisionato -->
 
== Tipologie ==