Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m rimosso wikilink a voce cancellata
Aggiungi 2 libri per la Wikipedia:Verificabilità (20210210)) #IABot (v2.0.8) (GreenC bot
Riga 58:
===Script kiddie===
{{Vedi anche|Script kiddie}}
Uno script kiddie (noto anche come ''skid'' or ''skiddie'') è un hacker non qualificato che si infiltra nei sistemi informatici usando strumenti automatizzati scritti da altri (di solito da altri black hat hacker), da qui il termine script (cioè un piano predisposto o insieme di attività) kiddie (cioè ragazzo, bambino-un individuo privo di conoscenza e di esperienza, immaturo),<ref name="Andress 10">{{Cita libro|titolo=CIW Security Professional |url=https://archive.org/details/ciwsecurityprofe0000andr |cognome=Andress |nome=Mandy |autore2=Cox, Phil |autore3=Tittel, Ed |anno=2001 |editore=Wiley|città=New York, NY |isbn=0-7645-4822-0 |p=[https://archive.org/details/ciwsecurityprofe0000andr/page/638 638]}}</ref> per indicare di solito qualcuno con poca conoscenza del concetto sottostante.
 
===Neofita===
Riga 180:
 
==Usanze==
Il computer underground<ref name="crackdown">{{Cita libro|cognome= Sterling |nome= Bruce |wkautore= Bruce Sterling |titolo= [[The Hacker Crackdown]] |anno= 1993 |editore= IndyPublish.com |città= McLean, Virginia | isbn = 1-4043-0641-2 |capitolo= Part 2(d) |p= 61}}</ref> ha prodotto il proprio slang specializzato, come il [[Leet|1337speak]]. I suoi membri spesso sostengono la libertà di informazione, contrastando fortemente i principi del diritto d'autore, nonché i diritti della libertà di parola e della privacy. {{Citazione necessaria}} La scrittura di software e l'esecuzione di altre attività a sostegno di queste visioni è definito [[hacktivism]]o. Alcuni considerano il cracking illegale eticamente giustificato per questi obiettivi; una forma comune è il [[defacing]] di un sito. Il computer underground è spesso confrontato con il Wild West.<ref>{{Cita libro|autore1=Jordan, Tim |autore2=Taylor, Paul A. |pp= 133–134[https://archive.org/details/hacktivismcyberw0000jord/page/133 133]–134 |titolo= Hacktivism and Cyberwars |url=https://archive.org/details/hacktivismcyberw0000jord |editore= Routledge |anno= 2004 | isbn = 978-0-415-26003-9 |citazione= Wild West imagery has permeated discussions of cybercultures.}}</ref> È comune per gli hacker utilizzare alias per nascondere le loro identità.
 
===Gruppi e convegni di hacker===
Riga 277:
* {{Cita libro|nome1=Bill |cognome1=Apro |nome2=Graeme |cognome2=Hammond |titolo=Hackers: The Hunt for Australia's Most Infamous Computer Cracker |anno=2005 |isbn=1-74124-722-5 |editore=Five Mile Press |città=Rowville, Vic}}
* {{Cita libro|titolo=Hacking for Dummies |url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1 |città=Hoboken, NJ |editore=Wiley Pub| isbn=978-0-7645-5784-2 |nome=Kevin |cognome=Beaver |anno=2010}}
* {{Cita libro|titolo=Code Hacking: A Developer's Guide to Network Security |url=https://archive.org/details/codehackingdevel0000conw | isbn=978-1-58450-314-9 |nome1=Richard |cognome1=Conway |nome2=Julian |cognome2=Cordingley |anno=2004 |città= Hingham, Mass |editore=Charles River Media}}
* {{Cita libro|nome1=David H. |cognome1=Freeman |nome2=Charles C. |cognome2=Mann |titolo=At Large: The Strange Case of the World's Biggest Internet Invasion |url=https://archive.org/details/atlargestrangeca00free |anno=1997 | isbn=0-684-82464-7 |editore=Simon & Schuster |città=New York}}
* {{Cita pubblicazione|cognome=Granville |nome=Johanna |data=Winter 2003 |titolo=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions |url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville |rivista=[[Australian Journal of Politics and History]] |volume=49 |numero=1 |pp=102–109 |doi= 10.1111/1467-8497.00284|accesso=20 febbraio 2014}}
* {{Cita libro|nome=Michael |cognome=Gregg |titolo=Certified Ethical Hacker |url=https://archive.org/details/certifiedethical0000greg |anno=2006 | isbn= 978-0-7897-3531-7 |editore=Que Certification |città=Indianapolis, Ind}}
* {{Cita libro|nome1=Katie |cognome1=Hafner |nome2=John |cognome2=Markoff |titolo=Cyberpunk: Outlaws and Hackers on the Computer Frontier |anno=1991 | isbn=0-671-68322-5 |editore=Simon & Schuster |città=New York}}
* {{Cita libro|cognome1=Harper |nome1=Allen |nome2=Shon |cognome2=Harris |nome3=Jonathan |cognome3=Ness |titolo=Gray Hat Hacking: The Ethical Hacker's Handbook |edizione=3rd |url=https://books.google.com/books?id=jMmpLwe2ezoC&q |anno=2011 |isbn=978-0-07-174255-9 |editore=McGraw-Hill |città=New York}}
* {{Cita libro|nome1=Stuart |cognome1=McClure |nome2=Joel |cognome2=Scambray |nome3=George |cognome3=Kurtz |titolo=Hacking Exposed: Network Security Secrets and Solutions |anno=1999 |isbn=0-07-212127-0 |editore= Mcgraw-Hill |città=Berkeley, Calif}}
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |url=https://archive.org/details/hackerscrimeindi0000tayl |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
 
==Voci correlate==