Security hacker: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
template citazione; rinomina/fix nomi parametri; converto template cite xxx -> cita xxx; fix formato data; elimino parametri vuoti; formattazione isbn |
No2 (discussione | contributi) →Storia: Fix link |
||
Riga 5:
==Storia==
[[File:Stering.jpg|thumb|[[Bruce Sterling]], author of ''[[The Hacker Crackdown]]'']]
Nella computer security, un hacker è qualcuno che si concentra sui meccanismi di sicurezza dei sistemi di computer e di rete. Pur includendo coloro che si sforzano di rafforzare tali meccanismi, è più spesso utilizzato dai [[Mezzo di comunicazione di massa|mass media]] e dalla cultura popolare per fare riferimento a coloro che cercano l'accesso nonostante queste misure di sicurezza. Cioè, i media ritraggono l'hacker come un cattivo. Tuttavia, alcune parti della sotto cultura vedono come loro obiettivo la correzione di problemi di sicurezza e utilizzano la parola in senso positivo. ''White hat'' è il nome dato agli hacker etici che utilizzano l'hacking in modo utile. I white hat stanno diventando una parte necessaria del campo della sicurezza informatica.<ref>{{Cita pubblicazione|cognome=Caldwell|nome=Tracey|titolo=Ethical hackers: putting on the white hat|rivista=Network Security|data=22 luglio 2011|volume=2011|numero=7|pp=10–13|doi=10.1016/s1353-4858(11)70075-7}}<!--|accessdate=29 March 2013--></ref> Essi agiscono seguendo un codice secondo cui infiltrarsi nei computer altrui è considerato negativo, ma che la scoperta e lo sfruttamento dei meccanismi di sicurezza e l’ingresso non autorizzato nei computer è ancora un'attività interessante che può essere fatta eticamente e legalmente. Di conseguenza, il termine ha forti connotazioni positive o negative, a seconda del contesto.
La sotto coltura attorno a tali hacker è chiamata network hacker subculture, hacker scene o computer underground. Si sviluppò inizialmente nel contesto del [[
Nel 1980, un articolo del numero di agosto di ''[[Psychology Today]]'' (con commento di [[Philip Zimbardo]]) usa il termine "hacker" nel suo titolo: "The Hacker Papers". Questo articolo era un estratto da una discussione dello Stanford Bulletin Board sulla natura coinvolgente dell'uso del computer. Nel film ''[[Tron (film)|Tron]]'' del 1982, Kevin Flynn ([[Jeff Bridges]]) descrive le sue intenzioni di entrare nel sistema informatico di ENCOM, dicendo: "Stavo facendo un po' di hacking". CLU è il [[software]] che lui utilizza per questo scopo. Nel 1983, hacking nel senso di rompere la sicurezza del computer era già stato utilizzato come gergo informatico,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> ma non c'era nessuna consapevolezza pubblica su tali attività.<ref>{{Cita pubblicazione|titolo=Computer hacking: Where did it begin and how did it grow?|editore=WindowSecurity.com|data=16 ottobre 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> Tuttavia, il rilascio del film ''[[
Sotto la pressione mediatica, [[Dan Glickman]] chiese un'indagine e iniziò a lavorare sulle nuove leggi contro il computer hacking.<ref>{{Cita news|giornale=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|accesso=14 aprile 2006|titolo=Timeline: The U.S. Government and Cybersecurity |data=16 maggio 2003}}</ref><ref name="autogenerated180">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> Neal Patrick testimoniò davanti alla [[Camera dei rappresentanti (Stati Uniti d'America)|Camera dei rappresentanti degli Stati Uniti]] il 26 settembre 1983, sui pericoli del computer hacking e furono introdotte sei proposte di legge riguardanti il crimine informatico in quella Camera quello stesso anno.<ref name="autogenerated180"/> Come conseguenza di queste leggi contro la criminalità informatica, white hat, [[#Grey hat|grey hat]] e black hat cercano di distinguersi l'uno dall'altro, a seconda della legalità delle loro attività. Questi conflitti morali sono espressi in "[[Manifesto hacker]]" di [[Loyd Blankenship|The Mentor]], pubblicato nel 1986 in ''[[Phrack]]''.
|