Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE SEZIONE NEWS WEB NEWS SOFTWARE PUBBLICITA'
Sicurezza nella Rete

Chi è un Hacker e cosa fa

Un Hacker è una persona al top nel suo campo, conosce i linguaggi di programmazione, esplora un sistema in ogni minimo particolare sempre alla ricerca di bugs, ossia errori nel sistema, che spesso fanno si che possa avere accesso al sistema..
Sono Hacker quelli che hanno scritto il sistema operativo Gnu/Linux, gratuito e libero, sono Hacker coloro che hanno sviluppato la vecchia Arpanet in quella che oggi tutti chiamiamo Internet.

Ricordiamoci, però che non si e’ Hacker solo nel campo informatico, l’hacking deve infatti essere inteso come stile di vita, un modo di essere, non solo come qualcosa di strettamente tecnico. Si può essere Hacker in qualsiasi campo della scienza o dell’arte.

“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest, 1986)

Io non ho particolari talenti. Sono solo appassionatamente curioso.” Albert Einstein, scienziato”

Queste alcune citazioni, una di un “informatico” e l’altra di uno scienziato, ma avrete notato un denominatore comune in queste loro frasi celebri : La curiosità.


Ciò che contraddistingue un Hacker, è il fine per cui compie determinate azioni, la curiosità e la smania di conoscenza ne sono la vera essenza e tutto questo avviene in assoluto silenzio per una propria soddisfazione personale.

Però conoscere equivale a cambiare. Il mondo ha bisogno di gente che vada controcorrente, che apra nuove strade, che ci regali nuove possibilità, l’Hacker intravede percorsi che altri non hanno provato a cercare, purtroppo questo e’ un lavoro che si paga sulla propria pelle, che costa fatica e soprattutto che avviene nell’ombra

Quando usiamo un Pc non pensiamo agli Hacker, ma non dobbiamo dimenticare che dietro ad ogni messaggio di posta elettronica che inviamo, dietro ad ogni connessione alla rete c’è il lavoro di un pugno di persone anonime che hanno voluto sperimentare, se quello che abbiamo ora è abbastanza evoluto lo dobbiamo al loro lavoro sia che abbiano voluto cimentarsi con tecniche legali o illegali, a seconda del periodo storico, ma a loro dobbiamo gratitudine.

Se oggi possiamo vivere la Rete e incontrare al suo interno persone “particolari” , non lo dobbiamo certamente a Microsoft, o a qualche grande Software House, ma agli Hacker

E’ forse plausibile la ghettizzazione del loro appellativo a “Pirata Informatico” per il solo fatto di aver passato tante notti insonni, tante ore di esperimenti, che hanno contribuito a costruire la Rete, ci hanno messo qualcosa di loro, della propria vita e del proprio tempo.
Ma una domando ora sorge spontanea : Cosa rimane dopo il passaggio di un Hacker ?


La risposta è molto semplice, vengono evidenziati i bugs che affliggono i sistemi visitati, alcuni amministratori di sistema fanno più esperienza e imparano certi concetti di sicurezza finora ignoti e anche i grandi produttori di software per la difesa del sistema guadagnano, così come i vari consulenti in materia di sicurezza informatica.
In sostanza si aprono nuove porte, nuovi mercati e si cercano nuove soluzioni a problemi tecnici e spesso si inventano strumenti che dopo poco tempo diventano indispensabili per tutti.
E questi sarebbero i “Pirati Informatici” che tanto temiamo?


Ci siamo già dimenticati del caso Sony e del rootkit che allegava nei sui DRM? Però l’Hacker è un criminale, sembra strano che ingegneri informatici e tecnici superpagati dalle varie case costruttrici non si siano accorti di niente.

“…..Una casuale scoperta ha portato alla luce tutti i dettagli di quello che può essere considerato un vero e proprio rootkit, ovvero un gruppo di tool che agisce, all’oscuro dell’utente, nei meandri del sistema operativo…”

Così esordisce Marco Giuliani in un suo articolo quando ha reso pubblica la scoperta fatta da Mark Russinovich però per l’opinione pubblica il vero pericolo sono gli Hacker.

Ma quando si spengono i modem i veri protagonisti rimangono nell’ombra, gli artigiani dell’informatica perdono di interesse, fino a quando …… una come me non prova a far parlare uno di loro, a dargli lo spazio di raccontare la sua storia, quello che ha fatto e come lo ha fatto.

Ha accettato di partecipare a questo articolo King-Lion Admin di Eurohackers Team con lui affronteremo altre tematiche, conosceremo da vicino un Hacker, come agisce, che tecniche usa e in “contrapposizione” sentiremo anche Alessandro Recchia (aka Erreale) admin di Pianeta Pc e betatester della Agnitum.esperto di sicurezza informatica . Insomma ci aspetta un bel dialogo

<<Pagina 1   Pagina 3 >>

 In evidenza Registrare la TV da iPhone e iPad



Nel Web in WinTricks
Copyright © 1999-2012 Master New Media s.r.l. p.iva: 02947530784
COPYRIGHT . PRIVACY . REDAZIONE . STORIA . SUPPORTA
 

Warning: include(/mnt/host/www/wintricks/wintricks.it/www/bottom.php) [function.include]: failed to open stream: Permission denied in /mnt/host/www/wintricks/wintricks.it/www/recensioni/hacker2.html on line 133

Warning: include() [function.include]: Failed opening '/mnt/host/www/wintricks/wintricks.it/www/bottom.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/recensioni/hacker2.html on line 133