• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Un pò di terminologia

Stato
Discussione chiusa ad ulteriori risposte.

Gavaxs

Utente Medio
Autore del topic
28 Maggio 2007
180
0
Miglior risposta
0
[size=+2].:Un pò di terminologia:.[/size]
Il significato di alcuni termini d'uso comune

Salve a tutti,
Vi vorrei spiegare il significato di termini di uso comune nel forum, ma che forse non tutti gli utenti conosceranno.
Buona Lettura.

Lamer
Aspiranti Cracker dalla conoscienza limitata.
Sono per lo più ragazzini che mandano trojan ad altri utenti, entrado così nei loro sistemi.Il loro scopo è danneggiare o distruggere informazioni. Sono fortemente disprezzati dagli Hacker perchè, con i loro atti vandalici, sono responsabili della connotazione negativa che i media hanno attribuito agli hacker stessi.

Script Kiddies
Letteramente "ragazzini degli script". Usato con sfumatura dispreggiativa dagli Hacker, indicando soggetti che seguono istruzioni, o programmi di terze parti e li modificano leggermente, senza capire in realtà cosa stanno facendo. Quando decidono di colpire non seguono un particolare obbiettivo. Lo scopo è semplicemente accedere a un sistema nel modo più semplice e più veloce possibile. La prima azione svolta, una volta ottenuto l'accesso, è la copertura delle proprie traccie utilizzando diversi toll automatizzati. Molto spesso utilizzano vari ponti per mascherare il proprio indirizzo IP al sistema attacato.

Cracker
Sono coloro che entrano abusivamente nei sitemi altrui, allo scopo di creare danni permanenti e irreparabili al sistema, lasciando un segno del proprio passaggio o di sfruttare l'ampiezza di banda. In generale si possono definire due tipologie di attacchi:
l'attacco esterno e l'attaco locale.
L'attacco esterno ha come obiettivi lo sfruttamento di bug di programmazione per effettuare l'accessso abusivo.
L'attaco locale necessita di un accesso autorizzato alla macchina, sia esso locale o remoto.

Hacker Etico
Sono hacker molto esperti, guidati unicamente dalla passione.
Operano su tutte le piattaforme e non solo sui sistemi UNIX-like. Entrano in un sistem, lo esplorano velocemente e molto spesso contattano l'amministratore del sistema tramite mail contenenti report o suggerimenti.
La loro filosofia prevede che l'intrusione in un sistema per divertimento o esplorazione, sia moralmente accettabile. E' considerato un modo per condividere e trasmettere la propria esperienza. Vengono talvolta chiamati "cracker benigni" in accordo con questa corrente di pensiero.

WhiteHat & BlackHat
I WhiteHat sono persone contrarie ad ogni abuso riguardante i sistemi informatici e concepiscono la rete come un canale che permette a chiunque di diffondere la propria voce nel mondo. Si atteggiano a difensori di questa libertà, e quindi operano per difendere l'integrità della rete stessa. Si contrappongono i BlackHat, il cui scopo è danneggiare, ma per far ciò è possibbile che debbano entrare, nel corso di investigazioni, nei sistemi di questi soggetti. Talvolta la differenza tra i WhiteHat e i BlackHat diventa molto sottile. In generale un WhiteHat agisce nel nome del bene della scocietà, mentre un BlackHat è contro di esso. Esistono comunque categorie di persone difficilmente classificabbili, che appartengono ad aree ambigue. Ad esempio coloro che attacano i sistemi di società o aziende che effettuano pratiche non eticamente corrette. Infraggono in questo modo la legalità, ma il loro obbiettivo è la tutela delle persone. Sono indicate col nome di GreyHat, appunto per indicarne l'ambiguità.

Hacker Paranoico
Sono molto pericolosi in quanto altamente capaci e competenti su più sistemi operativi.
E' quasi impossibbile rilevare la loro presenza e in tal caso spariscono immediatamente senza lasciar traccia. Una volta entrati in un sistama, vi rimangono per lunghissimo tempo esplorandolo. Non cancellano file e documenti nè li danneggiano e non vengono neppure attirati dalle informazioni confidenziali. Si soffermano solo su ciò che è di loro interesse, in quanto l'unico obbiettivo è accrescere la propria esperienza, il proprio know-know.


Tra gli attacanti troviamo in fine i mercenari, i cyber-guerrieri, le spie industriali e gli agenti governativi.


[size=+1]Lascia un commento se ti và![/size]
 
Ultima modifica:
Stato
Discussione chiusa ad ulteriori risposte.