Ciao Utente e benvenuto nel Forix Forum!
Al fine di garantire una corretta navigazione, con la possibilità di usufruire di tutte le fantastiche funzioni che il forum ti offre, ti invitiamo a registrarti. La procedura di registrazione dura meno di 1 minuto, e fatto ciò, potrai subito navigare tra i migliaia di topic presenti nel sito, chiedendo aiuto inerente a qualsiasi cosa, oppure potrai arricchire la community pubblicando nuovi argomenti oppure commentando con riflessioni, risposte e critiche su argomenti già presenti.
Diventa parte attiva di questo sito. Ti aspettiamo!

Unisciti al forum, è facile e veloce

Ciao Utente e benvenuto nel Forix Forum!
Al fine di garantire una corretta navigazione, con la possibilità di usufruire di tutte le fantastiche funzioni che il forum ti offre, ti invitiamo a registrarti. La procedura di registrazione dura meno di 1 minuto, e fatto ciò, potrai subito navigare tra i migliaia di topic presenti nel sito, chiedendo aiuto inerente a qualsiasi cosa, oppure potrai arricchire la community pubblicando nuovi argomenti oppure commentando con riflessioni, risposte e critiche su argomenti già presenti.
Diventa parte attiva di questo sito. Ti aspettiamo!
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Andare in basso
Dj-ToTo
Dj-ToTo
Active Member
<B>Posts</B> Posts : 107
<B>Età</B> Età : 27
<B>Registrato Dal</B> Registrato Dal : 10.09.09

CHE COSE L'HACKING. Empty CHE COSE L'HACKING.

Mer Feb 24 2010, 15:39
CHE COSE L'HACKING.



Il termine hacking è uno dei più inflazionati vocaboli legati all'informatica; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire come studio dei sistemi informatici al fine di potenziarne capacità e funzioni.

Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un hacker del XV secolo. Inoltre, in lingua inglese, il termine assume un gran numero di significati, tra cui il lavoro come tassista, una categoria di videogiochi, un'azione del rugby, nonché alcune espressioni dialettali dello slang inglese.
Informatica [modifica]
Il glider, "simbolo degli hacker"

Chi fa hacking viene chiamato Hacker; è più un'approvazione che deriva dall'esterno, piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori hardware, ma anche software), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.

L'hacking può essere visto come un puro strumento e come tale, a seconda di chi lo usa e del motivo per cui lo usa, può assumere valenze positive o negative. Il motivo principale di chi pratica l'hacking è senza dubbio la curiosità, rivolta sia verso i propri sistemi informatici (che si vogliono conoscere col massimo dettaglio), sia verso altri sistemi (che possono contenere informazioni che per qualche motivo si reputano interessanti). È usato anche come strumento di test: società che realizzano sistemi informatici spesso assumono hacker noti per sfidarli a trovare debolezze nei loro sistemi, per dimostrare la loro affidabilità; di tanto in tanto vengono indette competizioni in cui viene premiato chi riesce a violare il sistema. L'affidabilità di questi test, in realtà, non prova l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità. La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il cracker mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer o script kiddie, termini assolutamente dispregiativi.
Tipi di Hacking [modifica]

Di seguito sono elencati alcuni tipi di hacking divisi per Sistema Informatico e Funzioni non previste
Hardware [modifica]
Incremento delle prestazioni [modifica]

Ogni componente fisico di un computer (l'hardware) funziona secondo le regole dell'elettronica, conoscendo queste regole è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni; praticamente è possibile alterare la struttura dei circuiti di un componente di un elaboratore elettronico per ottenere prestazioni migliori, che non essendo ancora stato testato dal suo produttore, non viene configurato al momento della vendita.

Esempi possono essere alcuni masterizzatori di CD 2x, che potevano essere portati a lavorare al doppio della velocità, 4x, semplicemente dissaldando un resistore, oppure alcune schede madri di personal computer su cui, tramite opportuni "jumper", si potevano alterare i parametri di frequenza del processore installato, facendo sì che questo lavorasse con una maggiore velocità di elaborazione, tale pratica viene chiamata overclocking e di solito è accompagnata da un incremento, deleterio, della temperatura (i "jumper" sono stati sostituiti, nelle recenti schede madri, da funzioni del software del "BIOS", che in alcuni casi espressamente aiutano la pratica dell'overclocking del processore o del sistema).

ATTENZIONE! Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
Rimozione di limiti di funzionamento [modifica]

I produttori di componenti elettronici (l'hardware) possono aggiungere funzioni (non necessariamente documentate in fase di vendita) per limitare l'utilizzo di un prodotto a specifiche situazioni, nella pratica è possibile alterare la struttura dei circuiti di una scheda di un componente di un elaboratore elettronico al fine di rimuovere tali limiti.

Esempi di limite di funzionamento possono essere meccanismi atti ad impedire l'aggiunta al sistema di componenti non certificati oppure atti al controllo dell'originalità dei programmi utilizzati; è possibile escludere tali limiti ma non si fornirà alcuna documentazione di casi reali di questa pratica, potendo essere interpretati dalle case produttrici di hardware e software, come istigazione alla pirateria informatica.

ATTENZIONE! Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
Software [modifica]
Alterazione della struttura di un programma [modifica]

Un sistema operativo o un programma (il software) si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi open source questa sequenza di operazioni è volutamente nota e in vari casi anche alterabile liberamente, ma nel software cosiddetto "protetto" o "proprietario" non viene autorizzata nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti; nella pratica è però possibile modificare il software portandolo a funzionare con una nuova sequenza di operazioni e ottenendo ad esempio il "salto", cioè la mancata esecuzione di un'operazione, di istruzioni di controllo; programmi specificatamente realizzati per alterare la struttura di un programma al fine di rimuovere limiti di funzionamento legati alla relativa licenza, vengono chiamati crack.

ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato. Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
Aggiunta di funzioni ad un programma [modifica]

Come nel caso precedente la modifica di un software può lasciare completamente intatta la parte originale ed aggiungere esclusivamente nuove funzioni, anche in questo caso sul software "protetto" o "proprietario" tale operazione non è consentita; nella pratica questa operazione è possibile ed uno dei casi più simpatici è stata l'aggiunta della funzione di "ballo jazz" ad un cane robot distribuito da una nota casa produttrice di materiali ludici, tramite inserimento di nuove parti al programma di controllo delle funzioni di questo giocattolo.

ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato. Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore[senza fonte].
Rete di comunicazione pubblica [modifica]
Utilizzo non autorizzato [modifica]

Ogni rete di comunicazione prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio la rete telefonica è riservata a coloro che pagando un canone e/o una tariffa a consumo ad un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è possibile con l'accesso fisico ad un punto della rete di comunicazione e/o con l'utilizzo di particolari apparecchi, l'ingresso senza esserne accreditati; nella pratica esistono innumerevoli metodi per realizzare questa intrusione a seconda della rete che si vuole violare. Uno dei casi più celebri, oramai non più realizzabile, fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una "blue box", un apparecchio che simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione, questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di phreaking.

ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni.
Rete di comunicazione privata [modifica]
Utilizzo non autorizzato [modifica]

Come il caso precedente ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale (LAN); questa pratica è sempre più ricorrente, incentivata dalla rapida diffusione delle reti wireless, che consentono cioè la connessione alla rete senza alcun cavo ma sfruttando antenne e onde elettromagnetiche, ottenendo accesso a dati riservati o la possibilità di connessione gratuita ad Internet; chi rileva luoghi in cui sia possibile l'accesso wireless a reti locali (anche di tipo "domestico"), pratica il wardriving, di solito monitorando un determinato territorio ed indicando la presenza tramite warchalking.

ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.
Accesso non autorizzato [modifica]

Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer consente possibilità di accesso dall'esterno, è possibile tentare di utilizzarle fingendosi un utente autorizzato a farlo; nella pratica si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete, oppure se consentito, si può entrare come un utente visitatore con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore, ma spesso per via degli ottimi risultati raggiungibili si può ricorrere al social engineering, tecnica che sfrutta uno dei punti più vulnerabili della sicurezza: l'utente del sistema.

ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.
Web server [modifica]
Pubblicazione di contenuti non autorizzati [modifica]

Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica, basandosi sul caso precedente ma attaccando un sistema definito web server (uno o più elaboratori elettronici di internet in grado di fornire contenuti accessibili sul web) si possono alterare i contenuti su questo memorizzati, tipicamente aggiungendo una semplice scritta del tipo " ... è stato qui" o aggiungendo immagini o testi scarsamente educativi; tale pratica è comunemente chiamata defacing.

ATTENZIONE! Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.

FONTE:wikipedia
»Rєαℓist
»Rєαℓist
Advanced Member
<B>Posts</B> Posts : 835
<B>Età</B> Età : 26
<B>Registrato Dal</B> Registrato Dal : 24.02.09

CHE COSE L'HACKING. Empty Re: CHE COSE L'HACKING.

Mer Feb 24 2010, 19:20
Si Capisce Che è Di Wikipedia Modifico fonte
Dj-ToTo
Dj-ToTo
Active Member
<B>Posts</B> Posts : 107
<B>Età</B> Età : 27
<B>Registrato Dal</B> Registrato Dal : 10.09.09

CHE COSE L'HACKING. Empty Re: CHE COSE L'HACKING.

Mer Feb 24 2010, 19:23
realist io ho messo la fonte che nn e mia!
»Rєαℓist
»Rєαℓist
Advanced Member
<B>Posts</B> Posts : 835
<B>Età</B> Età : 26
<B>Registrato Dal</B> Registrato Dal : 24.02.09

CHE COSE L'HACKING. Empty Re: CHE COSE L'HACKING.

Mer Feb 24 2010, 19:27
Si Ma Devi Specificare
Contenuto sponsorizzato

CHE COSE L'HACKING. Empty Re: CHE COSE L'HACKING.

Torna in alto
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.