Script kiddie: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Ampliamento con parziale traduzione della voce https://en.wikipedia.org/wiki/Script_kiddie
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
Riga 2:
{{TOCright}}
 
'''Script kiddie''' è un termine dispregiativo utilizzato per indicare quegli individui che utilizzano istruzioni, codici e programmi ideati da altri, al massimo con leggere modifiche, facendo intendere di essere un grande ''[[guru]]'' dell'[[informatica]]. Il termine script kiddie è stato coniato dagli [[hacker]], verso la fine degli anni [[1990]], quando la diffusione dei [[sistema operativo|sistemi operativi]] [[open source]] e degli accessi privati a [[internet]] cominciavano ad allargare il pubblico di persone interessate al funzionamento dei [[personal computer]], con il conseguente aumento di persone con pochi scrupoli e imitatori in cerca di notorietà. In genere si presume che molti script kiddie siano individui di giovane età (kiddie, in lingua inglese, deriva da kid, "ragazzo") che non sono in possesso delle abilità necessarie a sviluppare programmi o [[exploit]] sofisticati e che il loro obiettivo sia tentare di impressionare gli amici o incrementare la propria reputazione all'interno delle comunità di appassionati di informatica.<ref name="cybergangs">{{cita web|autore=Robert Lemos|data=12 luglio 2000|url=httphttps://www.zdnet.com/script-kiddies-the-nets-cybergangs-3002080125/ <!--http://www.zdnet.com/news/script-kiddies-the-nets-cybergangs/96163-->|editore=[[ZDNet]]|titolo=Script kiddies: The Net's cybergangs|accesso=2007-04-24|lingua=en}}</ref> Comunque, il termine non è legato all'età effettiva della persona.
 
Gli script kiddie hanno a disposizione un vasto numero di programmi efficaci e facilmente reperibili capaci di attaccare computer e reti.<ref name="cybergangs"></ref> Tali programmi includono [[WinNuke]]<ref>{{cita libro|autore1=T. J. Klevinsky|autore2=Scott Laliberte|autore3=Ajay Gupta|anno=2002|url=https://books.google.com/books?id=31Kis_vaadwC&pg=PA409&lpg=PA409#v=onepage&q&f=false|titolo=Hack I.T.: security through penetration testing|editore=[[Addison-Wesley]]|isbn=978-0-201-71956-7|lingua=en}}</ref>, [[Trojan (informatica)|trojan]], [[Back Orifice]], [[NetBus]] e [[Sub7]]<ref>{{cita web|autore=Scott Granneman|data=28 gennaio 2004|url=https://www.theregister.co.uk/2004/01/28/a_visit_from_the_fbi/|titolo=A Visit from the FBI - We come in peace|editore=[[The Register]]|lingua=en}}</ref>, il [[Scanner (sicurezza informatica)|vulnerability scanner]] [[Metasploit]].<ref>{{cita web|autore=Federico Biancuzzi|data=27 marzo 2007|url=http://www.securityfocus.com/columnists/439|titolo=Metasploit 3.0 day |editore=SecurityFocus.com|lingua=en}}</ref>