Hacking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Kormoran (discussione | contributi)
mNessun oggetto della modifica
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
 
(251 versioni intermedie di oltre 100 utenti non mostrate)
Riga 1:
{{Nota disambigua}}{{F|terminologia informatica|agosto 2012|La voce è scritta in linguaggio non enciclopedico. Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
[[Image:hackingprohibited.jpg|right|framed|Segnale stradale a New York, c. 1965]]
[[File:hackingprohibited.jpg|right|framed|Segnale stradale a [[New York]], c. 1965]]
Il termine '''hacking''' è uno dei più inflazionati vocaboli legati all'[[informatica]]; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e [[TLC|comunicazione]] dell'[[informazione]], ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire come ''studio dei sistemi informatici al fine di potenziarne capacità e funzioni''.
L''''hacking,''' che non va confuso con il [[Cracking (informatica)|cracking]], è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un [[sistema informatico]] [[hardware]] o [[software]].
 
Il termine, tuttavia, avendo accompagnato lo sviluppo delle tecnologie di elaborazione e [[comunicazione]] dell'[[informazione]], ha assunto diverse sfumature a seconda del periodo storico e dell'ambito di applicazione. Sebbene venga usato principalmente in relazione all'informatica, l'hacking si riferisce più genericamente a ogni situazione in cui è necessario far uso di [[creatività]] e [[immaginazione]] nella soluzione di un problema.{{cn}}
Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di [[creatività]] e [[immaginazione]] nella ricerca della [[conoscenza]]: ad esempio, [[Leonardo da Vinci]] può essere considerato un'[[hacker]] del [[XV secolo]]. Inoltre, in [[lingua inglese]], il termine assume un gran numero di significati, tra cui il lavoro come [[Hackney carriage|tassista]], una categoria di [[Hack and slash|videogiochi]], un'azione del [[rugby football|rugby]], nonché alcune espressioni dialettali dello slang inglese.
 
==Informatica Storia ==
[[ImageFile:glider.svg|right|thumb|Il [[Glider (hacker)|glider]], "simbolo degli hacker"]]
Il termine "hacking" ha radici nel verbo inglese "to hack", che significa "intaccare". Questa parola è stata adottata per descrivere un insieme di pratiche tecnologiche che coinvolgono la manipolazione e la comprensione approfondita dei sistemi informatici. L'individuo che si dedica a queste pratiche è noto come [[hacker]]. Originariamente l'hacking aveva una connotazione positiva, indicando un approccio creativo e ingegnoso alla risoluzione dei problemi.
Chi fa hacking viene chiamato [[Hacker]]; è più un'approvazione che deriva dall'esterno piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori [[hardware]], ma anche [[software]]), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.
 
La cultura dell'hacking ha avuto origine presso il [[Massachusetts Institute of Technology]] (MIT) negli anni '60. Gli studenti del MIT iniziarono a condividere conoscenze e a migliorare i sistemi informatici, creando una cultura di collaborazione tecnica. Questo spirito di condivisione ha dato origine a un approccio etico conosciuto come "hacker ethic", sottolineando l'importanza della condivisione delle conoscenze e dell'ingegnosità.
L'hacking può essere visto come un puro strumento e come tale, a seconda di chi lo usa e del motivo per cui lo usa, può assumere valenze positive o negative. Il motivo principale di chi pratica l'hacking è senza dubbio la curiosità, rivolta sia verso i propri sistemi informatici (che si vogliono conoscere col massimo dettaglio), sia verso altri sistemi (che possono contenere informazioni che per qualche motivo si reputano interessanti). È usato anche come strumento di test: società che realizzano sistemi informatici spesso assumono hacker noti per sfidarli a trovare debolezze nei loro sistemi, per dimostrare la loro affidabilità; di tanto in tanto vengono indette competizioni in cui viene premiato chi riesce a violare il sistema. L'affidabilità di questi test, in realtà, non prova l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità.La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il [[cracker]] mira alla devastazione e al [[furto]]. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando ''[[exploit]]'' già pronti, viene chiamato ''[[lamer]]''.
 
Nel corso degli anni '80 la cultura hacker abbracciò l'ideale dell'[[open source]] e del [[software libero]]. Gli hacker iniziarono a sviluppare software che poteva essere condiviso e modificato liberamente, portando alla creazione di progetti di successo come GNU e Linux.
<!-- da qui in avanti va ancora revisionato -->
 
Tuttavia, nel tempo, il termine "hacking" assunse una connotazione più negativa a causa delle attività illegali e dannose associate ad alcuni individui. L'immagine dell'hacker divenne spesso associata al furto di dati, al danneggiamento dei sistemi e alla violazione della [[sicurezza informatica]].
== Casi dipendenti da sistema informatico e funzioni non previste ==
=== Sistema informatico: hardware - Funzioni non previste: incremento delle prestazioni ===
Ogni componente fisico di un computer (l'hardware) funziona secondo le regole dell'elettronica, conoscendo queste regole è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni; praticamente è possibile alterare la struttura dei circuiti di un componente di un elaboratore elettronico per ottenere prestazioni migliori, che non essendo ancora stato testato dal suo produttore, non viene configurato al momento della vendita.
 
È importante distinguere tra due categorie principali di hacking: il [[white hat]] hacking, che è condotto in modo etico da esperti in sicurezza informatica al fine di identificare e correggere vulnerabilità, e il [[black hat]] hacking, che comporta attività illegali come l'accesso non autorizzato ai sistemi o il furto di informazioni.
Esempi possono essere alcuni masterizzatori di CD 2x, che potevano essere portati a lavorare al doppio della velocità, 4x, semplicemente dissaldando una resistenza, oppure alcune schede madri di personal computer su cui, tramite opportuni "jumper", si potevano alterare i paramentri di frequenza del processore installato, facendo si che questo lavorasse con una maggiore velocità di elaborazione, tale pratica viene chiamata ''overclocking'' e di solito è accompagnata da un incremento, deleterio, della temperatura (i "jumper" sono stati sostituiti, nelle recenti schede madri, da funzioni del software del "BIOS", che in alcuni casi espressamente aiutano la pratica dell'''overclocking'' del processore o del sistema).
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking.<!-- da qui in avanti va ancora revisionato -->
ATTENZIONE! Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
 
== Tipologie ==
=== Sistema informatico: hardware - Funzioni non previste: rimozioni di limiti di funzionamento ===
Di seguito sono elencate alcune attività tipiche dell'hacking, suddivise per tipologia e obiettivi. Alcune delle attività, se eseguite su sistemi proprietari o su cui non si è autorizzati a operare, possono comportare compromissioni, perdita di garanzia o violazione della legge (reati informatici).
I produttori di componenti elettronici (l'hardware) possono aggiungere funzioni (non necessariamente documentate in fase di vendita) per limitare l'utilizzo di un prodotto a specifiche situazioni, nella pratica è possibile alterare la struttura dei circuiti di una scheda di un componente di un elaboratore elettronico al fine di rimuovere tali limiti.<BR>
Esempi di limite di funzionamento possono essere meccanismi atti ad impedire l'aggiunta al sistema di componenti non certificati oppure atti al controllo dell'originalità dei programmi utilizzati; è possibile escludere tali limiti ma non si fornirà alcuna documentazione di casi reali di questa pratica, potendo essere interpretati dalle case produttrici di hardware e software, come istigazione alla pirateria informatica.<BR>
ATTENZIONE! Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
 
'''Incremento di prestazioni (hardware)''': I circuiti fisici di un computer funzionano secondo le leggi dell'[[elettronica]]: è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento della vendita. Esempio di queste tecniche è il forzare un [[Masterizzatore|masterizzatori]] di [[Compact disc|CD]] a lavorare al doppio della velocità, rimuovendo un [[resistore]]. Altri esempi riguardano alcune [[Scheda madre|schede madri]] di [[personal computer]] sulle quali, tramite la modifica di connettori detti ''jumper'', è possibile alterare i parametri di [[frequenza]] del [[CPU|processore]] installato, facendo sì che questo lavori a maggiori prestazioni. Quest'ultima pratica è chiamata [[overclocking]] (i jumper sono stati sostituiti, nelle moderne schede madri, da apposite funzioni software del [[BIOS]] anch'esse talora alterabili). L'incremento di prestazioni può tuttavia comportare un surriscaldamento eccessivo delle componenti.
=== Sistema informatico: software - Funzioni non previste: alterazione della struttura di un programma ===
Un sistema operativo o un programma (il software) si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi "open source" questa sequenza di programmi è volutamente nota e in alcuni casi anche alterabile, ma nel software cosiddetto "protetto" o "proprietario" non viene concessa nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti; nella pratica è però possibile modificare il software portandolo a funzionare con una nuova sequenza di operazioni e ottenendo ad esempio il "salto", cioè la mancata esecuzione di un'operazione, di istruzioni di controllo; programmi specificatamente realizzati per alterare la struttura di un programma al fine di rimuovere limiti di funzionamento legati alla relativa licenza, vengono chiamati [[Cracking|crack]].<BR>
ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legamente acquistato.
Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
 
'''Rimozione di limitazioni al funzionamento''': I produttori di componenti elettronici ([[hardware]]) o di applicazioni ([[software]]) possono aggiungere ai loro prodotti funzioni, non necessariamente documentate in fase di vendita, che limitano l'utilizzo dei prodotti stessi in specifiche situazioni: ad esempio, possono essere inseriti meccanismi atti a impedire l'aggiunta al sistema di componenti non certificati, oppure atti a controllare l'originalità dei programmi utilizzati. L'elusione di tali limitazioni rientra nelle attività di hacking: in taluni casi l'azione è legale (nel caso, ad esempio, in cui si richiedano permessi di amministrazione per accedere a tutte le funzionalità del sistema operativo mobile [[Android]]), in altri casi è svolta in maniera illecita per aggirare l'acquisto delle licenze ([[pirateria informatica]]).
=== Sistema informatico: software - Funzioni non previste: aggiunta di funzioni ad un programma ===
Come nel caso precedente la modifica di un software può lasciare completamente intatta la parte originale ed aggiungere esclusivamente nuove funzioni, anche in questo caso sul software "protetto" o "proprietario" tale operazione non è consentita; nella pratica questa operazione è possibile ed uno dei casi più simpatici è stata l'aggiunta della funzione di "ballo jazz" ad un cane robot distribuito da una nota casa produttrice di materiali ludici, tramite inserimento di nuove parti al programma di controllo delle funzioni di questo giocattolo.<BR>
ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legamente acquistato.
Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
 
'''Alterazione della struttura di un programma''': Un [[sistema operativo]] o, in generale, un qualsiasi software, si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi ''[[open source]]'' questa sequenza di operazioni è volutamente resa nota e in vari casi è anche alterabile liberamente, ma nel software cosiddetto ''protetto'' o ''proprietario'' non viene autorizzata nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti. Nella pratica è però possibile modificare il software portandolo ad eseguire le operazioni in una sequenza diversa da quella scelta dal produttore fino ad ottenere il "salto" (cioè la mancata esecuzione) di alcune operazioni; programmi specificatamente realizzati per alterare la struttura di un software provocando il salto delle operazioni che dovrebbero verificare l'originalità della [[Licenza (informatica)|licenza]] di un'[[applicazione (informatica)|applicazione]] vengono ad esempio chiamati [[Cracking (informatica)|crack]]. Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato.
=== Sistema informatico: rete di comunicazione pubblica - Funzioni non previste: utilizzo non autorizzato ===
Ogni rete di comunicazione prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio la rete telefonica è riservata a coloro che pagando un canone e/o una tariffa a consumo ad un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è possibile con l'accesso fisico ad un punto della rete di comunicazione e/o con l'utilizzo di particolari apparecchi, l'ingresso senza esserne accreditati; nella pratica esistono innumerevoli metodi per realizzare questa intrusione a seconda della rete che si vuole violare.
Uno dei casi più celebri, oramai non più realizzabile, fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una "blue box", un apparecchio che simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione, questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di ''[[phreaking]]''.<BR>
ATTENZIONE! Questa pratica può violare la vigenti leggi che regolamentano le telecomunicazioni.
 
'''Aggiunta di funzioni ad un programma''': Come ad un software possono essere tolte delle funzioni, così possono esserne aggiunte di nuove; anche in questo caso sul software ''protetto'' o ''proprietario'' tale operazione non è consentita, ma tecnicamente questa operazione è in genere possibile. Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato.
=== Sistema informatico: rete di comunicazione privata - Funzioni non previste: utilizzo non autorizzato ===
Come il caso precedente ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale ([[LAN]]); questa pratica è sempre più ricorrente, incentivata dalla rapida diffusione delle reti ''[[wireless]]'', che consentono cioè la connessione alla rete senza alcun cavo ma sfruttando antenne e onde elettromagnetiche, ottendo accesso a dati riservati o la possibilità di connessione gratuita ad [[internet]]; chi rileva luoghi in cui sia possibile l'accesso ''[[wireless]]'' a [[LAN|reti locali]] (anche di tipo "[[Rete domestica|domestico]]"), pratica il ''[[wardriving]]'', di solito monitorando un determinato territorio ed indicando la presenza tramite ''[[warchalking]]''.<BR>
ATTENZIONE! Questa pratica può violare la vigenti leggi che regolamentano le telecomunicazioni e la privacy.
 
=== Rete di comunicazione pubblica ===
=== Sistema informatico: rete di computer privata - Funzioni non previste: accesso non autorizzato ===
==== Utilizzo non autorizzato ====
Questo è il caso che viene maggiormente indicato in riferimento al termine hacking, se una rete di computer consente possibilità di accesso dall'esterno, è possibile tentare di utilizzarle fingendosi un utente autorizzato a farlo; nella pratica si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete, oppure se consentito, si può entrare come un utente visitatore con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore, ma spesso per via degli ottimi risultati raggiungibili si può ricorrrere al ''[[Ingegneria sociale|social engineering]]'', tecnica che sfrutta uno dei punti più vulnerabili della sicurezza: l'utente del sistema.<BR>
Ogni [[rete di telecomunicazioni]] prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio una [[rete telefonica]] è solitamente riservata a coloro che pagando un canone e/o una tariffa a consumo a un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è tuttavia possibile, con l'accesso a un punto della rete e/o per mezzo dell'utilizzo di particolari apparecchi, accedere alla rete e utilizzarla senza esserne accreditati.
ATTENZIONE! Questa pratica può violare la vigenti leggi che regolamentano le telecomunicazioni e la privacy.
Uno dei casi più celebri fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una ''[[blue box]]'', un apparecchio che, simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione; questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di ''[[phreaking]]''.
 
=== Rete di comunicazione privata ===
=== Sistema informatico: web server - Funzioni non previste: pubblicazione di contenuti non autorizzati ===
==== Utilizzo non autorizzato ====
Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica, basandosi sul caso precendente ma attaccando un sistema definito web server (uno o più elaboratori elettronici di internet in grado di fornire contenuti accessibili sul [[web]]) si possono alterare i contenuti su questo memorizzati, tipicamente aggiungendo una semplice scritta del tipo " '''...''' è stato qui" o aggiungendo immagini o testi scarsamente educativi; tale pratica è comunemente chiamata ''[[defacing]]''.<BR>
Come il caso precedente, ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale ([[Local area network|LAN]]); questa pratica è facilitata dalla diffusione delle reti ''[[wireless]]'', che consentono cioè la connessione alla rete per mezzo di [[Antenna|antenne]] e [[Radiazione elettromagnetica|onde elettromagnetiche]]. Generalmente, connettendosi a una rete ''wireless'' si ottiene la possibilità di accedere gratuitamente a [[Internet]] sfruttando la connessione del proprietario della rete, ma in alcuni casi si può ottenere anche l'accesso a dati riservati. Chi rileva luoghi in cui sia possibile l'accesso senza fili a [[Local area network|reti locali]], anche di tipo "[[Rete domestica|domestico]]", pratica il ''[[wardriving]]'', di solito monitorando un determinato territorio ed indicando la presenza di reti non protette tramite ''[[warchalking]]''. Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.
ATTENZIONE! Questa pratica può violare la vigenti leggi che regolamentano le telecomunicazioni e la privacy.
 
==== Accesso non autorizzato ====
==Voci correlate==
Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer è accessibile dall'esterno, è possibile tentare di utilizzarla fingendosi un utente autorizzato a farlo; nella pratica, si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete oppure, se consentito, si può entrare come un utente visitatore, con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore. Spesso, per via degli ottimi risultati raggiungibili, si può ricorrere anche al ''[[Ingegneria sociale|social engineering]]'', tecnica che sfrutta uno dei punti vulnerabili della sicurezza di ogni sistema informatico: l'utente. Un programma o "tool" molto utilizzato per questo fine è il [[SEToolkit|Social Engineering Toolkit]] (SEToolkit). Questa pratica può violare le leggi vigenti.
 
=== Web server ===
==== Pubblicazione di contenuti non autorizzati ====
Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica; come nel caso precedente, è possibile tentare di utilizzare una macchina fingendosi un utente autorizzato a farlo: ma attaccando questa volta un [[Server web|web server]] (un elaboratore in grado di fornire contenuti accessibili sul [[Web]]) si possono alterare i contenuti memorizzati su di esso, tipicamente aggiungendo una semplice scritta del tipo " '''…''' è stato qui" o aggiungendo immagini o testi scarsamente educativi che poi vengono mostrati a chiunque tenti di accedere al sito ospitato su tale server. Tale pratica è comunemente chiamata ''[[defacing]]''. Questa pratica può violare le leggi che regolamentano le telecomunicazioni e la privacy.
 
== Aspetti politici dell'hacking ==
In ambito internazionale, è in atto una discussione sugli aspetti politici e sociali della cosiddetta etica-hacker, in particolare sulla possibilità che essa esprima istanze di ''empowerment'' dal basso. Alcuni studiosi, infatti, ritengono che alcune pratiche hacker distribuiscano e democratizzino funzioni e poteri di controllo e di produzione “[[biopolitica]]” e che siano, quindi, potenzialmente capaci di produrre innovazione politica e istituzionale.
 
A dispetto di un contesto sociopolitico dominato da imprese e corporazioni oligopolistiche, le pratiche hackers quali piattaforme indipendenti, progetti open-source di cittadinanza “[[scientifica]]” e le nuove esperienze dei makers o del bio-hacking sembrano quasi preludere ad un nuovo “[[fai-da-te]]” biopolitico.<ref>{{Cita pubblicazione|autore = Milone|titolo = Alcune considerazioni su hacking e innovazione politica|rivista = Politics. Rivista di Studi Politici|volume = 1|numero = 1/2014|nome = Vittorio|pp = 47-68|url = https://rivistapolitics.files.wordpress.com/2014/07/politics_2014_01_47_68_milone.pdf}}</ref><ref>{{Cita libro|autore=Ippolita|titolo=Open non è free. Comunità digitali tra etica hacker e mercato globale|anno=2005|editore=Eleuthera|città=Milano|p=|pp=|ISBN=}}</ref>
 
== Note ==
<references />
 
== Voci correlate ==
{{Div col}}
* [[Hacker]]
* [[Hackerspace]]
* [[Hacking Team]]
* [[Etica hacker]]
* [[White hat]]
* [[Black hat]]
* [[Cracker (informatica)]]
* [[Denial of service]]
* [[Decompilazione]]
* [[Exploit]]
* [[Modding]]
* [[Phreaking]]
* [[Sniffing]]
* [[Spoofing]]
* [[SQL injection]]
* [[Cross-siteRemote scriptingFile Inclusion]]
* [[Social Engineering]]
* [[Social Network Poisoning]]
{{Div col end}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
 
[[Categoria:sicurezza{{Portale|informatica|Sicurezza informatica]]}}
 
[[deCategoria:HackHacking| value]]
[[en:Hack value]]
[[es:Hacking]]
[[fr:Hacking]]
[[he:האקינג]]
[[nl:Hacken]]
[[pt:Hacking]]
[[ru:Хакерская ценность]]