Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: spazi attorno alle parentesi
Pil56-bot (discussione | contributi)
m smistamento lavoro sporco e fix vari
Riga 145:
*[[Ed Cummings]] (noto anche come [[Bernie S]]) è uno scrittore di lunga data per il ''2600: The Hacker Quarterly''. Nel 1995, è stato arrestato e accusato di possedere una tecnologia che potrebbe essere utilizzata per scopi fraudolenti e ha stabilito precedenti giuridici dopo che gli è stata negato sia un'audizione di cauzione che un processo rapido.
*[[Eric Corley]] (conosciuto anche come [[Emmanuel Goldstein]]) è l'editore di lunga data di ''[[2600 The Hacker Quarterly]]''. È anche il fondatore delle conferenze [[Hackers on Planet Earth]] (HOPE). È parte della comunità degli hacker sin dalla fine degli anni '70.
*[[Susan Headley]] (nota anche come Susan Thunder) era un hacker americana attivo alla fine degli anni '70 e agli anni '80, ampiamente rispettata per la sua esperienza nell'[[ingegneria sociale]], nel [[pretexting]] e nella [[sovversione psicologica]].<ref>{{Cita web|titolo=DEF CON III Archives - Susan Thunder Keynote|url=https://www.defcon.org/html/defcon-3/defcon-3.html|sito=DEF CON|accesso=12 agosto 2017}}</ref> È diventata pesantemente coinvolta nel [[phreaking]] con [[Kevin Mitnick]] e Lewis de Payne a [[Los Angeles]], ma in seguito li ha incastrati per aver cancellato i file di sistema a US Leasing dopo una caduta, portando alla prima convinzione di Mitnick.<ref>{{Cita pubblicazione|cognome1=Hafner|nome1=Katie|titolo=Kevin Mitnick, unplugged|rivista=Esquire|data=Augustagosto 1995|volume=124|numero=2|p=80|pp=9|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
*[[Gary McKinnon]] è un hacker scozzese che stava affrontando l'[[estradizione]] negli [[Stati Uniti]] per affrontare le accuse penali. Molte persone nel Regno Unito hanno chiesto alle autorità di essere gentili con McKinnon, che soffre di [[sindrome di Asperger]]. L'estradizione è stata abbandonata.<ref name="bbcprofile">{{Cita news|url= http://www.bbc.co.uk/news/uk-19506090
|titolo= Gary McKinnon extradition ruling due by 16 October
Riga 174:
 
==Usanze==
Il computer underground<ref name="crackdown">{{Cita libro|cognome= Sterling |nome= Bruce |wkautore= Bruce Sterling |titolo= [[The Hacker Crackdown]] |anno= 1993 |editore= IndyPublish.com |città= McLean, Virginia | isbn = 1-4043-0641-2 |capitolo= Part 2(d) |p= 61}}</ref> ha prodotto il proprio slang specializzato, come il [[Leet|1337speak]]. I suoi membri spesso sostengono la libertà di informazione, contrastando fortemente i principi del diritto d'autore, nonché i diritti della libertà di parola e della privacy. {{CitationCitazione needed|date=December 2011necessaria}} La scrittura di software e l'esecuzione di altre attività a sostegno di queste visioni è definito [[hacktivism]]o. Alcuni considerano il cracking illegale eticamente giustificato per questi obiettivi; una forma comune è il [[defacing]] di un sito. Il computer underground è spesso confrontato con il Wild West.<ref>{{Cita libro|autore1=Jordan, Tim |autore2=Taylor, Paul A. |pp= 133–134 |titolo= Hacktivism and Cyberwars |editore= Routledge |anno= 2004 | isbn = 978-0-415-26003-9 |citazione= Wild West imagery has permeated discussions of cybercultures.}}</ref> È comune per gli hacker utilizzare alias per nascondere le loro identità.
 
===Gruppi e convegni di hacker===
Il computer underground è supportato da incontri del mondo reale chiamati [[convenzioni hacker]] o "hacker cons". Questi eventi includono [[SummerCon]] (Estate), [[DEF CON]], [[HoHoCon]] (Natale), [[ShmooCon]] (Febbraio), [[BlackHat]], [[Chaos Communication Congress]], AthCon, Hacker Halted, and HOPE. {{CitationCitazione needed|date=October 2008necessaria}} I gruppi Hackfest locali organizzano e competono per sviluppare le proprie capacità con l'obiettivo di inviare una squadra ad una convenzione importante per competere nel gruppo di pentesting, di exploit e di forensics in una più ampia scala. I gruppi di hacker sono diventati popolari nei primi anni '80, offrendo accesso a informazioni e risorse hacker e un luogo per imparare da altri membri. I [[Bulletin board system]] (BBSs), come Utopias, hanno fornito piattaforme per la condivisione di informazioni via modem remoto. Gli hacker potrebbero anche guadagnare credibilità associandosi a gruppi di élite.<ref name="thomas"/>
 
==Conseguenze dell'hacking dannoso==
Riga 283:
 
==Note==
<references />
{{Reflist|35em}}
 
==Ulteriori letture==
Riga 297:
* {{Cita libro|cognome=Russell |nome=Ryan |anno=2004 |titolo=Stealing the Network: How to Own a Continent |città=Rockland, Mass |editore=Syngress Media |isbn=978-1-931836-05-0 }}
* {{Cita libro|titolo=Hackers: Crime in the Digital Sublime |nome=Paul A. |cognome=Taylor |isbn=978-0-415-18072-6 |editore=Routledge |città=London|anno=1999}}
 
==Altri progetti==
{{interprogetto|commons=Category:Hackers}}
 
==Collegamenti esterni==
{{Commons category|Hackers}}
*[http://edition.cnn.com/2001/TECH/internet/11/19/hack.history.idg/index.html CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001]
* [http://video.pbs.org/video/2365039353/ Can Hackers Be Heroes?] Video produced by [[Off Book (web series)]]