Security hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: fix sezioni standard |
m Bot: numeri di pagina nei template citazione e modifiche minori |
||
(41 versioni intermedie di 28 utenti non mostrate) | |||
Riga 1:
Un '''security hacker''' è qualcuno che cerca di violare le difese e sfruttare le debolezze di un [[computer]] o di una [[Rete di computer|rete]]. Gli hacker possono essere motivati da una moltitudine di motivi, come il profitto, la protesta, la raccolta di informazioni,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> la sfida, il divertimento,<ref name="crackdown" /> o per valutare le debolezze di un sistema con lo scopo di contribuire a formulare difese contro potenziali hacker. La sotto cultura che si è evoluta intorno agli hacker è spesso definita come computer ''underground''.<ref>{{Cita news|cognome=Blomquist|nome=Brian|data=29 maggio 1999|url=http://archive.nypost.com/a/475198|titolo=FBI's Web Site Socked as Hackers Target Feds|giornale=New York Post|urlmorto=sì}}</ref><!-- historical precedent, takes precedence -->
Si è creato un lungo [[Hacker|dibattito]] riguardo al vero significato del termine. In questo dibattito è emerso che secondo i [[Programmatore|programmatori]] il termine ''hacker'' si riferisce semplicemente a qualcuno con una comprensione avanzata dei computer e delle reti informatiche,<ref>{{Cita web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|titolo= The Hacker's Dictionary|accesso=23 maggio 2013}}</ref> e che il '''cracker''' è il termine più appropriato per coloro che si infiltrano nei computer altrui, sia che siano criminali ([[#Black hat|black hat]]) sia che siano esperti di sicurezza informatica ([[#White hat|white hat]]).<ref>[
==Storia==
[[File:Stering.jpg|thumb|[[Bruce Sterling]],
Nella
La sotto coltura attorno a tali hacker è chiamata ''network hacker subculture'', ''hacker scene'' o ''computer underground''. Si sviluppò inizialmente nel contesto del [[phreaking]] durante gli anni '60 e nell’ambito dei microcomputer [[Bulletin board system|BBS]] degli anni '80. È collegata alla rivista ''[[2600 The Hacker Quarterly]]'' e al newsgroup [[2600 The Hacker Quarterly|alt.2600]].
Nel 1980, un articolo del numero di agosto di ''[[Psychology Today]]'' (con commento di [[Philip Zimbardo]]) usa il termine "hacker" nel suo titolo: "The Hacker Papers". Questo articolo era un estratto da una discussione dello ''Stanford Bulletin Board'' sulla natura coinvolgente dell'uso del computer. Nel film ''[[Tron (film)|Tron]]'' del 1982, Kevin Flynn ([[Jeff Bridges]]) descrive le sue intenzioni di entrare nel sistema informatico di ENCOM, dicendo: "Stavo facendo un po' di hacking". CLU è il [[software]] che lui utilizza per questo scopo. Nel 1983, ''hacking'' nel senso di rompere la sicurezza del computer era già stato utilizzato come gergo informatico,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> ma non c'era nessuna consapevolezza pubblica su tali attività.<ref>{{Cita pubblicazione|titolo=Computer hacking: Where did it begin and how did it grow?|editore=WindowSecurity.com|data=16 ottobre 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html|accesso=21 ottobre 2017|dataarchivio=16 gennaio 2013|urlarchivio=https://web.archive.org/web/20130116013518/http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html|urlmorto=sì}}</ref> Tuttavia, il rilascio del film ''[[Wargames - Giochi di guerra|Wargames]]'' quell'anno, con un'intrusione informatica in [[NORAD]], ha sollevato la convinzione pubblica che gli hacker di sicurezza informatica (in particolare gli adolescenti) potrebbero costituire una minaccia per la sicurezza nazionale. Questa preoccupazione è diventata reale quando nello stesso anno una banda di hacker adolescenti a [[Milwaukee|Milwaukee, nel Wisconsin]], conosciuto come [[The 414s]], si è infiltrata nei sistemi informatici sia degli [[Stati Uniti]] che del [[Canada]], inclusi quelli del [[Los Alamos National Laboratory]], del [[Memorial Sloan-Kettering Cancer Center|Sloan-Kettering Cancer Center]] e della [[Security Pacific Bank]].<ref name = "drzmzu">{{Cita news|cognome=Elmer-DeWitt|nome=Philip|titolo=The 414 Gang Strikes Again|giornale=[[Time (
Sotto la pressione mediatica, [[Dan Glickman]] chiese un'indagine e iniziò a lavorare sulle nuove leggi contro il computer hacking.<ref>{{Cita news|giornale=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|accesso=14 aprile 2006|titolo=Timeline: The U.S. Government and Cybersecurity |data=16 maggio 2003}}</ref><ref name="autogenerated180">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> Neal Patrick testimoniò davanti alla [[
L'uso del termine hacker con il significato di criminale informatico è stato anche promosso con il titolo "Stalking the Wily Hacker", un articolo di [[Clifford Stoll]] nel maggio 1988 del ''[[Communications of the ACM]]''. Più tardi quell'anno, l’uscita da parte di [[Robert Morris (hacker)|Robert Tappan Morris, Jr.]] del cosiddetto [[Morris worm]] ha causato nei media più popolari la diffusione di questo uso. La popolarità del libro di Stoll ''[[The Cuckoo's Egg]]'', pubblicato un anno dopo, ha ulteriormente intensificato l’utilizzo del termine nel pubblico.
==Classificazioni==
Diversi sottogruppi del ''computer underground'' con diverse opinioni usano termini diversi per demarcarsi tra di loro, oppure cercano di escludere un gruppo specifico con cui non sono d'accordo.
[[Eric Steven Raymond]], autore di ''[[Jargon File|The New Hacker's Dictionary]]'', sostiene che i membri del ''computer underground'' dovrebbero essere chiamati cracker. Tuttavia, queste persone vedono sé stessi come hacker e tentano addirittura di includere le opinioni di Raymond in quella che loro vedono come una cultura hacker più ampia, una visione che Raymond ha rigidamente rifiutato. Invece della dicotomia tra hacker e cracker, essi danno rilievo a diverse categorie, come il [[white hat]], il [[#Grey hat|grey hat]], il [[#Black hat|black hat]] e lo [[script kiddie]]. A differenza di Raymond, di solito riservano il termine ''cracker'' per un’attività più maliziosa.
Secondo Ralph D. Clifford, ''cracking'' significa "ottenere un accesso non autorizzato ad un computer per commettere un altro crimine come la distruzione delle informazioni contenute in quel sistema".<ref>{{Cita libro|cognome= Clifford
Riga 24:
|anno= 2011
|titolo= Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime
|url= https://archive.org/details/cybercrimeinvest0000unse_a7t4
|editore= Carolina Academic Press
|città= Durham, North Carolina|isbn=1-59460-853-9
}}</ref> Questi sottogruppi possono anche essere definiti dallo status giuridico delle loro attività.<ref name="hacker hats" />
===''White hat''===
{{Vedi anche|White hat}}
Un "white hat" hacker rompe la sicurezza per motivi non maliziosi, ma o per testare il proprio sistema di sicurezza, o per eseguire [[penetration test]] o per [[Vulnerability assessment|valutazioni di vulnerabilità]] per un cliente - oppure mentre lavora per un'azienda di sicurezza che crea software di sicurezza. Il termine è generalmente sinonimo di [[Etica hacker|hacker etico]] e l’EC-Counsil,<ref>[http://www.eccouncil.org/ EC-Council]. eccouncil.org</ref> tra gli altri, ha sviluppato certificazioni, corsi, classi e formazione on-line che coprono diversi ambiti dell’etica hacker.<ref name="hacker hats">{{Cita libro|cognome=Wilhelm |nome=Douglas |titolo=Professional Penetration Testing |anno=2010 |editore=Syngress Press |isbn=978-1-59749-425-0 |p=503 |capitolo=2}}</ref>
===''Black hat''===
{{Vedi anche|Black hat}}
Un “black hat” hacker è un hacker che "viola la sicurezza del computer per piccoli motivi al di là della malizia o del guadagno personale" (Moore, 2005).<ref name="Moore2005">{{Cita libro|cognome=Moore|nome=Robert|titolo=Cybercrime: Investigating High Technology Computer Crime|url=https://archive.org/details/cybercrimeinvest0000moor|anno=2005|editore=Matthew Bender & Company|isbn=1-59345-303-5|p=[https://archive.org/details/cybercrimeinvest0000moor/page/258 258]}}Robert Moore</ref> Il termine è stato coniato da [[Richard Stallman]] per contrastare la malizia di un hacker criminale contro lo spirito di giocosità e di esplorazione della [[cultura hacker]], o l’etica del [[White hat|white hat hacker]] che svolge funzioni di hacking per identificare luoghi da riparare o come mezzo legittimo di impiego.<ref>{{Cita libro|cognome=O'Brien, Marakas|nome=James, George|titolo=Management Information Systems |url=https://archive.org/details/isbn_9780077522179|anno=2011|editore=McGraw-Hill/ Irwin|città=New York, NY|isbn=978-0-07-752217-9|pp=
|nome= Robert
|titolo= Cybercrime: Investigating High-Technology Computer Crime
Line 44 ⟶ 45:
}}</ref>
===''Grey hat''===
{{Vedi anche|Grey hat}}
Un grey hat hacker è una via di mezzo tra un black hat hacker e un white hat hacker. Un grey hat hacker può navigare in Internet e hackerare un sistema informatico per il solo scopo di informare l'amministratore che il loro sistema ha un difetto di sicurezza, ad esempio. Possono poi offrirsi per correggere il difetto a pagamento.<ref name="moore2006" /> I grey hat hacker a volte trovano un difetto in un sistema e rendono noti i fatti al mondo anziché a un gruppo di persone. Anche se i grey hat hacker potrebbero eseguire l’hacking in un sistema non per guadagno personale, l'accesso non autorizzato ad un sistema può essere considerato illegale e non etico.▼
▲Un ''grey hat hacker'' è una via di mezzo tra un ''black hat hacker'' e un ''white hat hacker''. Un ''grey hat hacker'' può navigare in Internet e hackerare un sistema informatico per il solo scopo di informare l'amministratore che il loro sistema ha un difetto di sicurezza, ad esempio. Possono poi offrirsi per correggere il difetto a pagamento.<ref name="moore2006" /> I ''grey hat hacker'' a volte trovano un difetto in un sistema e rendono noti i fatti al mondo anziché a un gruppo di persone. Anche se i ''grey hat hacker'' potrebbero eseguire
===Elite hacker===▼
Uno [[achieved status|status sociale]] tra gli hacker, quello di ''elite'' è usato per descrivere i più esperti. Gli [[exploit]] appena scoperti circolano tra questi hacker.<!--p. 86 --> I [[hacker group|gruppi]] di Elite come i [[Masters of Deception]] hanno conferito una certa credibilità ai loro membri.<!-- p. 90 --><ref name="thomas2002">{{Cita libro|cognome=Thomas▼
▲===''Elite hacker''===
▲Uno [[achieved status|status sociale]] tra gli hacker, quello di ''
|nome=Douglas
|titolo=Hacker Culture
|url=https://archive.org/details/hackerculture00thom_0
|editore=University of Minnesota Press
|anno=2002
Line 56 ⟶ 60:
}}</ref>
===''Script kiddie''===
{{Vedi anche|Script kiddie}}
Uno script kiddie (noto anche come ''skid'' or ''skiddie'') è un hacker non qualificato che si infiltra nei sistemi informatici usando strumenti automatizzati scritti da altri (di solito da altri black hat hacker), da qui il termine script (cioè un piano predisposto o insieme di attività) kiddie (cioè ragazzo, bambino-un individuo privo di conoscenza e di esperienza, immaturo),<ref name="Andress 10">{{Cita libro|titolo=CIW Security Professional |url=https://archive.org/details/ciwsecurityprofe0000andr |cognome=Andress |nome=Mandy |autore2=Cox, Phil |autore3=Tittel, Ed |anno=2001 |editore=Wiley|città=New York, NY |isbn=0-7645-4822-0 |p=[https://archive.org/details/ciwsecurityprofe0000andr/page/638 638]}}</ref> per indicare di solito qualcuno con poca conoscenza del concetto sottostante.
===Neofita===
Un neofita ("[[newbie]]"o "noob") è qualcuno che è nuovo nell’ambito
===''Blue hat''===
Un [[BlueHat|blue hat]] hacker è qualcuno al di fuori di società di consulenza informatica che è abituato a testare un sistema prima del suo lancio per controllare la presenza di bug, alla ricerca di exploit in modo che possano essere chiusi. [[Microsoft]] usa anche il termine ''BlueHat'' per rappresentare una serie di eventi di briefing sulla sicurezza.<ref>{{Cita web|titolo=Blue hat hacker Definition|url=https://www.pcmag.com/encyclopedia_term/0,2542,t=blue+hat+hacker&i=56321,00.asp|opera=PC Magazine Encyclopedia|accesso=31 maggio 2010|citazione=A security professional invited by Microsoft to find vulnerabilities in Windows.|dataarchivio=8 marzo 2013|urlarchivio=https://web.archive.org/web/20130308110959/http://www.pcmag.com/encyclopedia_term/0%2C2542%2Ct%3Dblue+hat+hacker%26i%3D56321%2C00.asp|urlmorto=sì}}</ref><ref>{{Cita web|cognome=Fried|nome=Ina|wkautore=Ina Fried|titolo=Blue Hat summit meant to reveal ways of the other side|url=http://news.cnet.com/Microsoft-meets-the-hackers/2009-1002_3-5747813.html|opera=Microsoft meets the hackers|editore=CNET News|accesso=31 maggio 2010|data=15 giugno 2005}}</ref><ref>{{Cita news|cognome=Markoff|nome=John|titolo=At Microsoft, Interlopers Sound Off on Security|url=https://www.nytimes.com/2005/10/17/technology/17hackers.html?pagewanted
===Hacktivisti===
Line 74 ⟶ 78:
* [[Libertà d'informazione]] — Rendere disponibili informazioni non pubbliche o pubbliche in formati non leggibili dalla macchina, accessibili al pubblico.
===''Nation state''===
Agenzie di intelligence e operatori di [[
===Bande criminali organizzate===
Line 83 ⟶ 87:
Un approccio tipico in un attacco su un sistema collegato a Internet è:
#[[Network enumeration]]: individuazione delle informazioni sull'obiettivo previsto.
#[[Vulnerabilità informatica|Analisi delle vulnerabilità]]: individuare possibili modi di attacco.
#[[Exploit]]ation: tentativo di compromettere il sistema impiegando le vulnerabilità rilevate attraverso l'analisi delle vulnerabilità.<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott
(March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref>
Line 89 ⟶ 93:
Per farlo, esistono diversi strumenti ricorrenti in commercio e delle tecniche utilizzate dai criminali informatici e dagli esperti in materia di sicurezza.
===''Security exploit''===
Un security exploit è un'applicazione che sfrutta una debolezza nota.<ref name="Rodriguez">{{Cita web|url=https://www.htbridge.com/publication/the_growing_hacking_threat_to_websites.pdf |titolo=The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security |cognome1=Rodriguez |nome1=Chris |cognome2=Martinez |nome2=Richard |editore=Frost & Sullivan |accesso=13 agosto 2013}}</ref> Esempi comuni di security exploit sono l’[[SQL injection]], il [[cross-site scripting]] e il [[cross-site request forgery]] che abusano dei buchi di sicurezza che potrebbero derivare da una pratica di programmazione non conforme. Altri exploit potrebbero essere utilizzati tramite [[File Transfer Protocol]] (FTP), [[Hypertext Transfer Protocol]] (HTTP), [[PHP]], [[Secure
===Tecniche===
;Scansione delle vulnerabilità
:
;Individuazione di vulnerabilità
:Gli hacker possono anche tentare di individuare le vulnerabilità manualmente. Un approccio comune è quello di cercare possibili vulnerabilità nel codice del sistema informatico, quindi testarle, talvolta effettuare [[
;Attacco di forza bruta
Line 115 ⟶ 119:
;Ingegneria sociale
:Nella seconda fase del processo di targeting, gli hacker utilizzano spesso le tecniche di [[
:Gli hacker che utilizzano questa tecnica devono avere personalità tranquille e avere familiarità con le pratiche di sicurezza del loro obiettivo, per ingannare l'amministratore di sistema e convincerlo a fornire loro informazioni. In alcuni casi, un dipendente di help desk con un'esperienza di sicurezza limitata risponderà al telefono e sarà relativamente facile da ingannare. Un altro approccio è che l'hacker si ponga come un supervisore arrabbiato, e quando la sua autorità viene interrogata, minacci di licenziare il lavoratore
:L'ingegneria sociale può essere suddivisa in quattro sottogruppi:
Line 131 ⟶ 135:
:Un [[Virus (informatica)|virus]] è un programma auto-replicante che si diffonde inserendo copie di sé in altri codici o documenti eseguibili. Facendo questo, si comporta in modo simile a un [[Virus (biologia)|virus biologico]], che si diffonde inserendosi in cellule viventi. Mentre alcuni virus sono innocui o semplici truffe, la maggior parte sono considerati dannosi.
;''Computer worm
:Come un virus, anche un [[worm]] è un programma auto-replicante. Diverso da un virus in quanto (a.) si propaga attraverso reti di computer senza intervento dell'utente; e (b) non ha bisogno di attaccarsi ad un programma esistente. Tuttavia, molte persone usano i termini "virus" e "worm" in modo intercambiabile per descrivere qualsiasi programma auto-replicante.
Line 144 ⟶ 148:
==Intrusi noti e hacker criminali==
{{...|
==''Security hacker'' noti==
*[[Andrew Auernheimer]], condannato a 3 anni di carcere, è un grey hat hacker il cui gruppo di sicurezza [[Goatse Security]] ha scoperto un difetto nella sicurezza di AT&T’s iPad.
*[[Dan Kaminsky]] è un esperto di [[Domain Name System|DNS]] che ha scoperto più difetti nel protocollo e ha esaminato i problemi di sicurezza del rootkit di Sony nel 2005. Ha parlato davanti al Senato degli Stati Uniti sulle questioni tecnologiche.
*[[Ed Cummings]] (noto anche come [[Bernie S]]) è uno scrittore di lunga data per il ''2600: The Hacker Quarterly''. Nel 1995, è stato arrestato e accusato di possedere una tecnologia che potrebbe essere utilizzata per scopi fraudolenti e ha stabilito precedenti giuridici dopo che gli è stata
*[[Eric Corley]] (conosciuto anche come [[Emmanuel Goldstein]]) è l'editore di lunga data di ''[[2600 The Hacker Quarterly]]''. È anche il fondatore delle conferenze [[Hackers on Planet Earth]] (HOPE). È parte della comunità degli hacker sin dalla fine degli anni '70.
*[[Susan Headley]] (nota anche come Susan Thunder) era un hacker americana attivo alla fine degli anni '70 e agli anni '80, ampiamente rispettata per la sua esperienza nell'[[ingegneria sociale]], nel [[pretexting]] e nella [[sovversione psicologica]].<ref>{{Cita web|titolo=DEF CON III Archives - Susan Thunder Keynote|url=https://www.defcon.org/html/defcon-3/defcon-3.html|sito=DEF CON|accesso=12 agosto 2017}}</ref> È diventata pesantemente coinvolta nel [[phreaking]] con [[Kevin Mitnick]] e Lewis de Payne a [[Los Angeles]], ma in seguito li ha incastrati per aver cancellato i file di sistema a US Leasing dopo una caduta, portando alla prima convinzione di Mitnick.<ref>{{Cita pubblicazione|cognome1=Hafner|nome1=Katie|titolo=Kevin Mitnick, unplugged|rivista=Esquire|data=agosto 1995|volume=124|numero=2
*[[Gary McKinnon]] è un hacker scozzese che stava affrontando l'[[estradizione]] negli [[Stati Uniti]] per affrontare le accuse penali. Molte persone nel Regno Unito hanno chiesto alle autorità di essere gentili con McKinnon, che soffre di [[sindrome di Asperger]]. L'estradizione è stata abbandonata.<ref name="bbcprofile">{{Cita news|url=
|titolo= Gary McKinnon extradition ruling due by 16 October
|editore= BBC News
Line 163 ⟶ 167:
*[[Jude Milhon]] (conosciuto come St. Jude) è stato un hacker e attivista americano, membro fondatore del movimento [[cypherpunk]] e uno dei creatori della [[Community Memory]], il primo [[Forum (Internet)|sistema informatico elettronico di annunci]].<ref>{{Cita web|titolo=Community Memory: Precedents in Social Media and Movements|url=http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/|sito=Computer History Museum|accesso=13 agosto 2017}}</ref>
*[[Kevin Mitnick]] è un consulente per la sicurezza informatica e autore, il criminale informatico più ricercato della storia degli [[Stati Uniti]].<ref>{{Cita web
|url =
|titolo = Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ...
|data = 9 agosto 1999
Line 174 ⟶ 178:
*[[Len Sassaman]] era un programmatore e tecnologo belga del computer che era anche un avvocato per la privacy.
*[[Meredith L. Patterson]] è una nota tecnologa e [[biohacker]] che ha presentato ricerca con [[Dan Kaminsky]] e [[Len Sassaman]] a numerose conferenze internazionali di sicurezza e hacker.
*[[Kimberley Vanvaeck]] (conosciuta come Gigabyte) è un hacker belga conosciuta per aver scritto il primo virus in [[C#]].<ref name=Holt>{{Cita libro|nome1=Thomas J. |cognome1=Holt |nome2=Bernadette Hlubik |cognome2=Schel |titolo=Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications|anno=2010|editore=
*[[Michał Zalewski]] (lcamtuf) è un importante ricercatore di sicurezza.
*
*[[Solar Designer]] è lo pseudonimo del fondatore del [[progetto Openwall]].
==Usanze==
Il computer underground<ref name="crackdown">{{Cita libro|cognome= Sterling |nome= Bruce |wkautore= Bruce Sterling |titolo= [[The Hacker Crackdown]] |anno= 1993 |editore= IndyPublish.com |città= McLean, Virginia | isbn = 1-4043-0641-2 |capitolo= Part 2(d) |p= 61}}</ref> ha prodotto il proprio slang specializzato, come il [[Leet|1337speak]]. I suoi membri spesso sostengono la libertà di informazione, contrastando fortemente i principi del diritto d'autore, nonché i diritti della libertà di parola e della privacy. {{Citazione necessaria}} La scrittura di software e l'esecuzione di altre attività a sostegno di queste visioni è definito [[hacktivism]]o. Alcuni considerano il ''cracking'' illegale eticamente giustificato per questi obiettivi; una forma comune è il [[defacing]] di un sito. Il computer underground è spesso confrontato con il Wild West.<ref>{{Cita libro|autore1=Jordan, Tim |autore2=Taylor, Paul A. |pp=
===Gruppi e convegni di hacker===
Il computer underground è supportato da incontri del mondo reale chiamati [[convenzioni hacker]] o "hacker cons". Questi eventi includono [[SummerCon]] (Estate), [[DEF CON]], [[HoHoCon]] (Natale), [[ShmooCon]] (Febbraio), [[BlackHat]],
==Conseguenze dell'hacking dannoso==
Line 197 ⟶ 201:
|}
===
* L'articolo 138ab di [[Law of the Netherlands#Criminal law|Wetboek van Strafrecht]] vieta il ''computervredebreuk'', che è definito come l’intrusione in un lavoro automatizzato o di una parte di esso con l'intenzione e contro la legge. L'intrusione è definita come accesso per mezzo di:
**Sconfitta delle misure di [[Sicurezza informatica|sicurezza]]
Line 273 ⟶ 277:
==Note==
<references />
==Bibliografia==
* {{Cita libro|nome1=Bill |cognome1=Apro |nome2=Graeme |cognome2=Hammond |titolo=Hackers: The Hunt for Australia's Most Infamous Computer Cracker |anno=2005 |isbn=1-74124-722-5 |editore=Five Mile Press |città=Rowville, Vic}}▼
* {{Cita libro|titolo=Hacking for Dummies |url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1 |città=Hoboken, NJ |editore=Wiley Pub| isbn=978-0-7645-5784-2 |nome=Kevin |cognome=Beaver |anno=2010}}▼
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security |url=https://archive.org/details/codehackingdevel0000conw | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}▼
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |url=https://archive.org/details/atlargestrangeca00free |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}▼
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |url=https://archive.org/details/certifiedethical0000greg |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}▼
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |url=https://archive.org/details/cyberpunkoutlaws00hafn |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}▼
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}▼
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |url=https://archive.org/details/hackingexposedne00mccl |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}▼
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |url=https://archive.org/details/stealingnetworkh0000russ |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}▼
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |url=https://archive.org/details/hackerscrimeindi0000tayl |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}▼
==Voci correlate==
{{div col}}
* [[Spionaggio informatico]]
* [[Cyber Storm Exercise]]
* [[Attaccante (informatica)]]
* [[Crimine informatico]]
* [[Cultura hacker]]
Line 288 ⟶ 305:
* [[Penetration test]]
* [[Technology assessment]]
* [[Vulnerabilità informatica]]
{{div col end}}
▲* {{Cita libro|nome1=Bill |cognome1=Apro |nome2=Graeme |cognome2=Hammond |titolo=Hackers: The Hunt for Australia's Most Infamous Computer Cracker |anno=2005 |isbn=1-74124-722-5 |editore=Five Mile Press |città=Rowville, Vic}}
▲* {{Cita libro|titolo=Hacking for Dummies |url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1 |città=Hoboken, NJ |editore=Wiley Pub| isbn=978-0-7645-5784-2 |nome=Kevin |cognome=Beaver |anno=2010}}
▲* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
▲* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
▲* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
▲* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
▲* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
▲* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
▲* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
▲* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
▲* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
==Altri progetti==
{{interprogetto
==Collegamenti esterni==
*[
* [http://video.pbs.org/video/2365039353/ Can Hackers Be Heroes?] Video produced by [[Off Book (web series)]]
{{portale|
[[Categoria:Hacking]]
|