Security hacker: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Pil56-bot (discussione | contributi)
m smistamento lavoro sporco e fix vari
aggiungo template vedi anche
Riga 29:
 
===White hat===
{{Vedi anche|White hat}}
Un [[White hat|"white hat" hacker]] rompe la sicurezza per motivi non maliziosi, ma o per testare il proprio sistema di sicurezza, o per eseguire [[penetration test]] o per [[Vulnerability assessment|valutazioni di vulnerabilità]] per un cliente - oppure mentre lavora per un'azienda di sicurezza che crea software di sicurezza. Il termine è generalmente sinonimo di [[Etica hacker|hacker etico]] e l’EC-Counsil,<ref>[http://www.eccouncil.org/ EC-Council]. eccouncil.org</ref> tra gli altri, ha sviluppato certificazioni, corsi, classi e formazione on-line che coprono diversi ambiti dell’etica hacker.<ref name="hacker hats">{{Cita libro|cognome=Wilhelm |nome=Douglas |titolo=Professional Penetration Testing |anno=2010 |editore=Syngress Press |isbn=978-1-59749-425-0 |p=503 |capitolo=2}}</ref>
 
===Black hat===
{{Vedi anche|Black hat}}
Un “black hat” hacker è un hacker che "viola la sicurezza del computer per piccoli motivi al di là della malizia o del guadagno personale" (Moore, 2005).<ref name="Moore2005">{{Cita libro|cognome=Moore|nome=Robert|titolo=Cybercrime: Investigating High Technology Computer Crime|anno=2005|editore=Matthew Bender & Company|isbn=1-59345-303-5|p=258}}Robert Moore</ref> Il termine è stato coniato da [[Richard Stallman]] per contrastare la malizia di un hacker criminale contro lo spirito di giocosità e di esplorazione della [[cultura hacker]], o l’etica del [[White hat|white hat hacker]] che svolge funzioni di hacking per identificare luoghi da riparare o come mezzo legittimo di impiego.<ref>{{Cita libro|cognome=O'Brien, Marakas|nome=James, George|titolo=Management Information Systems |anno=2011|editore=McGraw-Hill/ Irwin|città=New York, NY|isbn=978-0-07-752217-9|pp=536–537}}</ref> I black hat hacker formano i gruppi di hacking stereotipati e illegali spesso rappresentati nella cultura popolare e sono “la personificazione di tutto ciò che il pubblico teme in un criminale informatico".<ref name="moore2006">{{Cita libro|cognome= Moore
|nome= Robert
Line 55 ⟶ 57:
 
===Script kiddie===
{{Vedi anche|Script kiddie}}
Uno [[script kiddie]] (noto anche come ''skid'' or ''skiddie'') è un hacker non qualificato che si infiltra nei sistemi informatici usando strumenti automatizzati scritti da altri (di solito da altri black hat hacker), da qui il termine script (cioè un piano predisposto o insieme di attività) kiddie (cioè ragazzo, bambino-un individuo privo di conoscenza e di esperienza, immaturo),<ref name="Andress 10">{{Cita libro|titolo=CIW Security Professional |cognome=Andress |nome=Mandy |autore2=Cox, Phil |autore3=Tittel, Ed |anno=2001 |editore=Wiley|città=New York, NY |isbn=0-7645-4822-0 |p=638}}</ref> per indicare di solito qualcuno con poca conoscenza del concetto sottostante.
 
===Neofita===
Line 64 ⟶ 67:
 
===Hacktivisti===
{{Vedi anche|Hacktivism}}
Un hacktivista è un hacker che utilizza la tecnologia per pubblicizzare un messaggio sociale, ideologico, religioso o politico.
 
L’[[hacktivism]]oL’hacktivismo può essere suddiviso in due gruppi principali:
* [[Cyberterrorismo]]&nbsp;— Attività che coinvolgono attacchi di [[defacing]] o di [[denial of service]] di siti web; e,
* [[Libertà d'informazione]]&nbsp;— Rendere disponibili informazioni non pubbliche o pubbliche in formati non leggibili dalla macchina, accessibili al pubblico.
Line 140 ⟶ 144:
 
==Intrusi noti e hacker criminali==
{{...|2=informatica}}
 
==Security hacker noti==
*[[Andrew Auernheimer]], condannato a 3 anni di carcere, è un grey hat hacker il cui gruppo di sicurezza [[Goatse Security]] ha scoperto un difetto nella sicurezza di AT&T’s iPad.