New Immissions/Updates:
boundless - educate - edutalab - empatico - es-ebooks - es16 - fr16 - fsfiles - hesperian - solidaria - wikipediaforschools
- wikipediaforschoolses - wikipediaforschoolsfr - wikipediaforschoolspt - worldmap -

See also: Liber Liber - Libro Parlato - Liber Musica  - Manuzio -  Liber Liber ISO Files - Alphabetical Order - Multivolume ZIP Complete Archive - PDF Files - OGG Music Files -

PROJECT GUTENBERG HTML: Volume I - Volume II - Volume III - Volume IV - Volume V - Volume VI - Volume VII - Volume VIII - Volume IX

Ascolta ""Volevo solo fare un audiolibro"" su Spreaker.
CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Hacking - Wikipedia

Hacking

Da Wikipedia, l'enciclopedia libera.

Segnale stradale a New York, c. 1965
Segnale stradale a New York, c. 1965

Il termine hacking è uno dei più inflazionati vocaboli legati all'informatica; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire come studio dei sistemi informatici al fine di potenziarne capacità e funzioni.

Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un hacker del XV secolo. Inoltre, in lingua inglese, il termine assume un gran numero di significati, tra cui il lavoro come tassista, una categoria di videogiochi, un'azione del rugby, nonché alcune espressioni dialettali dello slang inglese.

Indice

[modifica] Informatica

Il glider, "simbolo degli hacker"
Il glider, "simbolo degli hacker"

Chi fa hacking viene chiamato Hacker; è più un'approvazione che deriva dall'esterno piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori hardware, ma anche software), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.

L'hacking può essere visto come un puro strumento e come tale, a seconda di chi lo usa e del motivo per cui lo usa, può assumere valenze positive o negative. Il motivo principale di chi pratica l'hacking è senza dubbio la curiosità, rivolta sia verso i propri sistemi informatici (che si vogliono conoscere col massimo dettaglio), sia verso altri sistemi (che possono contenere informazioni che per qualche motivo si reputano interessanti). È usato anche come strumento di test: società che realizzano sistemi informatici spesso assumono hacker noti per sfidarli a trovare debolezze nei loro sistemi, per dimostrare la loro affidabilità; di tanto in tanto vengono indette competizioni in cui viene premiato chi riesce a violare il sistema. L'affidabilità di questi test, in realtà, non prova l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità.La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il cracker mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer o script kiddie, termini assolutamente dispregiativi.


[modifica] Casi dipendenti da sistema informatico e funzioni non previste

[modifica] Sistema informatico: hardware - Funzioni non previste: incremento delle prestazioni

Ogni componente fisico di un computer (l'hardware) funziona secondo le regole dell'elettronica, conoscendo queste regole è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni; praticamente è possibile alterare la struttura dei circuiti di un componente di un elaboratore elettronico per ottenere prestazioni migliori, che non essendo ancora stato testato dal suo produttore, non viene configurato al momento della vendita.

Esempi possono essere alcuni masterizzatori di CD 2x, che potevano essere portati a lavorare al doppio della velocità, 4x, semplicemente dissaldando una resistenza, oppure alcune schede madri di personal computer su cui, tramite opportuni "jumper", si potevano alterare i paramentri di frequenza del processore installato, facendo si che questo lavorasse con una maggiore velocità di elaborazione, tale pratica viene chiamata overclocking e di solito è accompagnata da un incremento, deleterio, della temperatura (i "jumper" sono stati sostituiti, nelle recenti schede madri, da funzioni del software del "BIOS", che in alcuni casi espressamente aiutano la pratica dell'overclocking del processore o del sistema).

ATTENZIONE! Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.

[modifica] Sistema informatico: hardware - Funzioni non previste: rimozioni di limiti di funzionamento

I produttori di componenti elettronici (l'hardware) possono aggiungere funzioni (non necessariamente documentate in fase di vendita) per limitare l'utilizzo di un prodotto a specifiche situazioni, nella pratica è possibile alterare la struttura dei circuiti di una scheda di un componente di un elaboratore elettronico al fine di rimuovere tali limiti.
Esempi di limite di funzionamento possono essere meccanismi atti ad impedire l'aggiunta al sistema di componenti non certificati oppure atti al controllo dell'originalità dei programmi utilizzati; è possibile escludere tali limiti ma non si fornirà alcuna documentazione di casi reali di questa pratica, potendo essere interpretati dalle case produttrici di hardware e software, come istigazione alla pirateria informatica.
ATTENZIONE! Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.

[modifica] Sistema informatico: software - Funzioni non previste: alterazione della struttura di un programma

Un sistema operativo o un programma (il software) si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi "open source" questa sequenza di programmi è volutamente nota e in alcuni casi anche alterabile, ma nel software cosiddetto "protetto" o "proprietario" non viene concessa nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti; nella pratica è però possibile modificare il software portandolo a funzionare con una nuova sequenza di operazioni e ottenendo ad esempio il "salto", cioè la mancata esecuzione di un'operazione, di istruzioni di controllo; programmi specificatamente realizzati per alterare la struttura di un programma al fine di rimuovere limiti di funzionamento legati alla relativa licenza, vengono chiamati crack.
ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legamente acquistato. Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.

[modifica] Sistema informatico: software - Funzioni non previste: aggiunta di funzioni ad un programma

Come nel caso precedente la modifica di un software può lasciare completamente intatta la parte originale ed aggiungere esclusivamente nuove funzioni, anche in questo caso sul software "protetto" o "proprietario" tale operazione non è consentita; nella pratica questa operazione è possibile ed uno dei casi più simpatici è stata l'aggiunta della funzione di "ballo jazz" ad un cane robot distribuito da una nota casa produttrice di materiali ludici, tramite inserimento di nuove parti al programma di controllo delle funzioni di questo giocattolo.
ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legamente acquistato. Questa pratica forzando un prodotto al di la degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.

[modifica] Sistema informatico: rete di comunicazione pubblica - Funzioni non previste: utilizzo non autorizzato

Ogni rete di comunicazione prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio la rete telefonica è riservata a coloro che pagando un canone e/o una tariffa a consumo ad un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è possibile con l'accesso fisico ad un punto della rete di comunicazione e/o con l'utilizzo di particolari apparecchi, l'ingresso senza esserne accreditati; nella pratica esistono innumerevoli metodi per realizzare questa intrusione a seconda della rete che si vuole violare. Uno dei casi più celebri, oramai non più realizzabile, fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una "blue box", un apparecchio che simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione, questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di phreaking.
ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni.

[modifica] Sistema informatico: rete di comunicazione privata - Funzioni non previste: utilizzo non autorizzato

Come il caso precedente ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale (LAN); questa pratica è sempre più ricorrente, incentivata dalla rapida diffusione delle reti wireless, che consentono cioè la connessione alla rete senza alcun cavo ma sfruttando antenne e onde elettromagnetiche, ottendo accesso a dati riservati o la possibilità di connessione gratuita ad internet; chi rileva luoghi in cui sia possibile l'accesso wireless a reti locali (anche di tipo "domestico"), pratica il wardriving, di solito monitorando un determinato territorio ed indicando la presenza tramite warchalking.
ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.

[modifica] Sistema informatico: rete di computer privata - Funzioni non previste: accesso non autorizzato

Questo è il caso che viene maggiormente indicato in riferimento al termine hacking, se una rete di computer consente possibilità di accesso dall'esterno, è possibile tentare di utilizzarle fingendosi un utente autorizzato a farlo; nella pratica si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete, oppure se consentito, si può entrare come un utente visitatore con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore, ma spesso per via degli ottimi risultati raggiungibili si può ricorrrere al social engineering, tecnica che sfrutta uno dei punti più vulnerabili della sicurezza: l'utente del sistema.
ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.

[modifica] Sistema informatico: web server - Funzioni non previste: pubblicazione di contenuti non autorizzati

Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica, basandosi sul caso precendente ma attaccando un sistema definito web server (uno o più elaboratori elettronici di internet in grado di fornire contenuti accessibili sul web) si possono alterare i contenuti su questo memorizzati, tipicamente aggiungendo una semplice scritta del tipo " ... è stato qui" o aggiungendo immagini o testi scarsamente educativi; tale pratica è comunemente chiamata defacing.
ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.

[modifica] Voci correlate

Static Wikipedia (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu