giovedì 28 gennaio 2016

Perché nella e-mail si usa la chiocciola ?

Il simbolo della chiocciola, @ comunemente usato negli indirizzi email, indica il dominio che ospita la singola casella di posta elettronica ed ha origini molto antiche.

Già nel medioevo gli amanuensi lo utilizzavano al posto della preposizione di luogo latina "ad" . Successivamente fu impiegato lo stesso simbolo nei mercati fiorentini del '500 ad indicare l'anfora, un'antica unità di misura.
 
 
Più recentemente, negli anni '70, l'ingegnere informatico americano Ray Tomlinson, anche noto come uno dei padri di internet, introdusse la chiocciola nel mondo dei computer. Fu proprio lui, infatti, ad inventare un sistema di posta elettronica da utilizzare su Arpanet, l'antenato del web. 

Trovò il simbolo della chiocciola sulla tastiera e pensò di inserirlo tra il nome del destinatario e il percorso per arrivare al server ospite, avvalendosi proprio del significato originario della chiocciola, ovvero letteralmente "presso".

giovedì 21 gennaio 2016

Vari tipi di Hacker

0. Hacker (ethical hacker)
Tipologia: programmatori, ricercatori e sviluppatori informatici
Obiettivi: software, hardware, protocolli Internet, database, networks, Tlc
Finalità: Favorire l'accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili
Status: non pericolosi, non criminali
Azioni eclatanti: Creazione di GNU/Linux, Open Office, licenze copyleft (GPL), software di critttografia a chiave pubblica, Text/Secure, Signal, Blockchain
 
 
1. Bio hacker
Tipologia: informatici, programmatori, scienziati cognitivi, biologi
Obiettivi: Database scientifici, hardware neuronale, nanotecnologie
Finalità: Rendere interoperabili e accessibili i dati scientifici, superare la logica brevettuale, migliorare hardware e software per le cure sanitarie
Status: non pericolosi, non criminali
Azioni eclatanti: Cracking delle cartelle cliniche di soggetti affetti da tumori per individuare cure alternative, creazione di farmaci generici contro l'AIDS

2. Cyber Soldiers (white, gray, black hat hacker)
Tipologia: mercenari, dipendenti di agenzie di sicurezza, militari, analisti governativi, spie aziendali
Obiettivi: infrastrutture critiche: aeroporti, dighe, reti energetiche, ospedali, centrali nucleari, sistemi di comando e controllo
Finalità: acquisire la superiorità informativa rispetto a target avversari o concorrenti, sottrarre dati e informazioni, danneggiare sistemi, sviluppare cyberweapons
Status: molto pericolosi, criminali con licenza di sabotaggio e furto
Azioni eclatanti. creazione di Stuxnet; DDoS Estonia, blackout rete elettrica Ucraina, DNCLeaks

3. Data Hacker
Tipologia: informatici esperti, analizzano i dati complessi.
Obiettivi: Dati aggregati su qualsiasi supporto, in particolar nei sistemi cloud
Finalità: Trovare configurazione significative all'interno di masse di dati con fini di prevenzione catastrofi, pianificazione azioni sanitarie e repressione di comportamenti illeciti
Status: non pericolosi, non criminali
Azioni eclatanti. Non note

4. eMugger
Tipologia: esperti di malware, spammers
Obiettivi:  software, database, host e service providers, routers, cloud, personal e corporate data
Finalità: rubare e commerciare dati aziendali, segreti industriali, manipolare profili e sottrarre dati personali attraverso il phishing
Status: pericolosi, criminali
Azioni eclatanti: Trojan Sypeng.q., DncLeaks, Gooligan, YahooLeaks, attacchi a Verizon, Ashley Madison, eccetera.

5. Growth hacker
Tipologia: esperto di marketing, data engineer
Obiettivi: Social media, social network, siti web aziendali
Finalità: L'obiettivo del growth hacker è aumentare traffico e conversioni, per trasformare quanti più visitatori possibili in utenti
Status: non pericolosi, criminali
Azioni eclatanti. Diffuse, numerose e non rilevanti, su Facebook, Youtube, siti scommesse-online
hacktivism

6. Hacktivist
Tipologia: attivisti digitali con forti motivazioni etiche e sociali
Obiettivi: Governi, corporations, conglomerate media, lobbies, banche, sette religiose, gruppi criminali, xenofobi e razzisti, suprematisti, cartelli della droga
Finalità: denunciare, criticare, sabotare, ottenere il controllo di informazioni e risorse per la comunità di riferimento
Status: pericolosi, non sempre criminali, possono commettere reati
Azioni eclatanti: NaziLeaks, Payback, #OpKKK, cancellazione debiti famiglie indigenti (RedHack), contrasto ISIS

7. Ninja Hacker
Tipologia: mercenari al soldo di qualcuno
Obiettivi: software, hardware, database, host e service providers, network, cloud, personal data
Finalità: commercio illegale di dati, ricatti verso le aziende, intrusioni distruttive
Status: molto pericolosi, criminali incalliti
Azioni eclatanti. Creazione di botnet come Mirai e le sue varianti per attacchi DdoS: DynServers, Deutsche Telekom, Liberia, etc.

8. Script kiddy/Lamer/Cracker
Tipologia: Giovani vanitosi che utilizzano script fatti da altri. Insieme ai lamer rappresentano la forma larvale del cracker che viola software e reti per ottenere un vantaggio personale
Obiettivi:  software, database, Internet service providers, social networks
Finalità: dimostrare e vantarsi di competenze informatiche non possedute, arrecare danni
Status: talvolta pericolosi, raramente criminali
Azioni eclatanti. Hacker diciottenne infetta i profili Twitter di Barack Obama e Britney Spears.

9. Sneaker  hacker (white, blue hat hacker)
Tipologia: informatici esperti, analizzano software e sistemi complessi, mettendone alla prova la resistenza
Obiettivi: Network, software, hardware, database, host e service providers, wearable computers, sistemi di sorveglianza
Finalità: Trovare vulnerabilità per correggerle
Status: non pericolosi, non criminali
Azioni eclatanti. Non confermate, ma sono quelli che patchano gli zero-days

10. Social Engineer hacker
Tipologia: informatici esperti, psicologi, investigatori privati
Obiettivi: Database, mailbox, servizi di homebanking, sistemi di e-commerce
Finalità: Ottenere il footprinting degli addetti del sistema da attaccare per la successiva intrusione
Status: mediamente pericolosi, criminali
Azioni eclatanti. Attacco di spear phishing ai danni del Comitato elettorale dei Democratici Usa

giovedì 14 gennaio 2016

La differenza tra hacker e cracker

Anche sul sito della Polizia postale italiana si trovano interessanti approfondimenti sulla figura dell'hacker e sulle pratiche di hacking. In particolare alla voce hacking, si ricorda correttamente che: “Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile.” E poi aggiungono: “Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell´intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto.” E qui qualche dubbio ci viene… Ma poi nella medesima voce aggiungono una precisazione importante: “si usa distinguere tra la figura dell´hacker e quella del cracker. I cracker sono coloro che fanno attività di hacking a scopo di lucro. Entrambe le figure, per la legge italiana, sono punibili.” Non è proprio così: esistono anche i cracker etici. E poi molti hacker lavorano a migliorare i software aziendali, a ripararne i difetti e a rendere affidabili le reti di comunicazione che usiamo ogni giorno.


Ad ogni modo è un'ottima informazione, sintetica e popolare abbastanza da essere capita da tutti. In realtà la classificazione delle tipologie di hacker è assai più complessa e variegata e anche il giudizio di valore che possiamo dare degli hacker, giudizio che raramente mette tutti d'accordo, dipende da quello che se ne sa. Noi ad esempio sappiamo che gli hacker sono gli eroi della rivoluzione informatica come diceva Steven Levy e che sono i progenitori di imprenditori come Bill Gates e Steve Jobs, hacker anch'essi, e che hanno tenuto a battesimo la cultura californiana delle startup che da qualche anno è sbarcata anche in Italia.

giovedì 7 gennaio 2016

Chi sono gli “hacker”

Al momento della comparsa dei primi computer, il termine “hacker” veniva utilizzato per definire i geni dell'informatica, persone in grado, ad esempio, di riscrivere parti del kernel del sistema operativo – allo scopo di migliorarne il funzionamento – oppure capaci, magari, di “ripescare”, in qualche modo, una password di amministratore ormai dimenticata da tutti. Tale vocabolo aveva quindi subito assunto una connotazione estremamente positiva, visto che con esso si indicavano persone incredibilmente abili dal punto di vista tecnico, dedite, peraltro, ad attività utili per l'intera – nascente – comunità IT. Gli hacker venivano particolarmente apprezzati e rispettati per la loro innegabile capacità di pensare fuori dagli schemi comuni e di trovare sempre soluzioni logiche e ragionevoli ai problemi più complessi.

Con il trascorrere del tempo, tuttavia, il significato originale del termine è andato perso, visto che non tutti gli “hacker” si sono poi limitati ad apportare modifiche al kernel dei vari sistemi operativi, o a recuperare le password smarrite dai propri colleghi. Alcuni di essi hanno in effetti iniziato ad introdursi all'interno di sistemi informatici scarsamente protetti, giusto “per dimostrare che ciò era possibile”, ed hanno infine scavalcato il labile confine oltre il quale inizia l'hacking realizzato per scopi malevoli, come il furto di importanti informazioni sensibili o delle risorse di sistema.

La comunità informatica, posta di fronte al dibattito sull'effettivo significato della parola “hacker”, sempre più lontano dalla connotazione originale, ha quindi coniato alcuni termini aggiuntivi, quali, ad esempio, “script kiddie” e “cracker”. L'espressione “script kiddie” viene utilizzata per indicare quelle persone che non sono in possesso di conoscenze approfondite in materia di hacking, le quali fanno semplicemente uso – per violare i computer – di strumenti (script, exploit, etc.) sviluppati da altri. Con il termine “cracker”, invece, si definisce un individuo che, sulla base delle conoscenze tecniche di cui dispone, si colloca in qualche modo a metà strada tra lo script kiddie e l'hacker. Egli è in grado di violare i programmi e di aggirare, ad esempio, le speciali protezioni che impediscono l'esecuzione di copie pirata, ma non risulta sufficientemente intelligente o preparato, dal punto di vista tecnico, per riuscire a scoprire in maniera autonoma nuove vulnerabilità, o creare appositi tool di hacking.

La situazione si è ulteriormente complicata quando alcuni “candidati” al ruolo di hacker hanno iniziato ad utilizzare strumenti di hacking sviluppati da qualcun altro, a violare ripetutamente i software, oppure realizzare il furto di servizi senza fare nulla di “socialmente utile”, al contempo, per la comunità IT. I “cracker”, da parte loro, hanno progressivamente cessato di compromettere i programmi e rimuovere le protezioni che impediscono la produzione di copie pirata, ed hanno iniziato a violare i computer connessi ad Internet. A causa di tutte queste “turbolenze” e “sconvolgimenti”, il significato del termine “hacker” è divenuto ancor meno netto (non più semplicemente classificabile come “bianco o nero”, potremmo dire); la conseguenza di tutto ciò è stata l'apparizione di tre nuovi specifici termini: “black hat”, “white hat” e “grey hat”.


Il “black hat” è l'hacker cattivo, maligno, che viola programmi e sistemi informatici altrui allo scopo di carpire informazioni confidenziali, lanciare attacchi DDoS e realizzare il furto dei dati sensibili relativi alle carte di credito.

L'espressione “white hat” identifica, invece, l'hacker che maggiormente si avvicina al significato originale del termine: si tratta, più precisamente, di un programmatore ed esperto di sicurezza IT in possesso di elevate conoscenze tecniche, il quale utilizza il proprio talento per aiutare ad innalzare il livello di sicurezza dei sistemi informatici e per cercare di assicurare alla giustizia i cybercriminali. In posizione intermedia, tra le due categorie sopra descritte, si situano poi i cosiddetti “grey hat”, quegli hacker che fanno…un po' di tutto.

I termini “hacker”, “cracker” e “script kiddie” vengono utilizzati molto spesso sia in Internet, sia nell'ambito di altri mass media, sebbene gli esperti di sicurezza IT preferiscano di gran lunga adottare la suddivisione degli hacker in “bianchi” e “neri”. La considerazione finale, ad ogni caso, è che tali termini sono soggettivi; il loro utilizzo dipende, in effetti, dalla specifica appartenenza, all'uno o all'altro gruppo, della persona che di volta in volta li impiega. Le varie espressioni linguistiche che identificano coloro che vengono ricondotti alla categoria qui esaminata possono quindi dar luogo a lunghe ed accese discussioni su chi sia, in realtà, un hacker “nero” e chi sia, invece, un hacker “bianco”.

sabato 2 gennaio 2016

Ma Hacker si nasce o si diventa ?

Non esiste una risposta univoca se hacker si nascw o si diventa. Alcune persone potrebbero avere inclinazioni naturali verso la tecnologia e la scienza dei computer che li spingono a diventare hacker, mentre altre potrebbero sviluppare le loro competenze attraverso l'apprendimento e l'esperienza.

In generale, per diventare un hacker è necessario avere una solida conoscenza dei sistemi informatici e delle tecnologie di rete, nonché una comprensione approfondita dei protocolli di sicurezza e dei metodi utilizzati per proteggere i sistemi informatici. Inoltre, gli hacker spesso hanno una mentalità analitica e problem-solving, che li aiuta a capire come funzionano i sistemi e a individuare eventuali vulnerabilità.

Ci sono anche diverse scuole di pensiero su cosa distingue un "hacker" da un "cracker". Un hacker è generalmente considerato come una persona che utilizza le proprie conoscenze tecniche per scopi positivi, come la sicurezza informatica e l'esplorazione di nuove tecnologie. Al contrario un cracker è una persona che utilizza le proprie conoscenze tecniche per violare la sicurezza dei sistemi informatici per scopi illegali o dannosi.

In generale, diventare un hacker richiede una grande quantità di studio e pratica, e una continua formazione per rimanere aggiornati con le ultime tecnologie e metodi di sicurezza. Ci sono anche molte risorse disponibili online per chi vuole imparare le basi dell'hacking etico e della sicurezza informatica.

Ultimo Post inserito

In Italia arriva "PIZZA GPT" il clone di ChatGpt per gl'italiani