Hacker de securitate

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Un hacker de securitate este cineva care încearcă să încalce apărarea și să exploateze punctele slabe ale unui computer sau rețea . Hackerii pot fi motivați de o multitudine de motive, cum ar fi profitul, protestul, colectarea de informații, [1] provocarea, distracția, [2] sau pentru a evalua punctele slabe ale unui sistem pentru a ajuta la formularea de apărare împotriva potențialilor hackeri. Sub-cultura care a evoluat în jurul hackerilor este adesea denumită computer subteran . [3]

A apărut o lungă dezbatere despre adevăratul sens al termenului. În această dezbatere a reieșit că programatorii cred că termenul de hacker se referă pur și simplu la cineva cu o înțelegere avansată a computerelor și a rețelelor de calculatoare [4] și că crackerul este termenul cel mai potrivit pentru cei care se infiltrează în computerele altor persoane, fie că sunt criminali ( pălărie neagră ) sau că sunt experți în securitate cibernetică ( pălărie albă ). [5] [6] Un articol din 2014 a concluzionat că „... semnificația pălăriei negre predomină încă în public”. [7]

Istorie

În securitatea cibernetică, un hacker este cineva care se concentrează pe mecanismele de securitate ale sistemelor informatice și de rețea. Deși îi include pe cei care se străduiesc să consolideze astfel de mecanisme, cel mai adesea este folosit de mass-media și cultura populară pentru a se referi la cei care caută acces în ciuda acestor măsuri de securitate. Adică, mass-media îl portretizează pe hacker ca pe un ticălos. Cu toate acestea, unele părți ale subculturii consideră corectarea problemelor de securitate ca obiectiv și folosesc cuvântul în sens pozitiv. Pălăria albă este numele dat hackerilor etici care folosesc hacking-ul într-un mod util. Pălăriile albe devin o parte necesară a domeniului securității cibernetice. [8] Aceștia acționează conform unui cod care infiltrează computerele altor persoane este considerat negativ, dar că descoperirea și exploatarea mecanismelor de securitate și intrarea neautorizată în computere este încă o activitate interesantă care poate fi realizată etic și legal. În consecință, termenul are puternice conotații pozitive sau negative, în funcție de context.

Subcultura din jurul unor astfel de hackeri se numește subcultură de hacker de rețea , hacker de scenă sau computer subteran . S-a dezvoltat pentru prima dată în contextul phreakingului în anii 1960 și în contextul microcomputerelor BBS din anii 1980. Este legat de revista 2600 The Hacker Quarterly și de grupul de știri alt . 2600 .

În 1980, un articol din numărul de august al Psychology Today (cu comentariile lui Philip Zimbardo ) folosește termenul „hacker” în titlul său: „The Hacker Papers”. Acest articol a fost un extras dintr-o discuție a Stanford Bulletin Board despre natura dependență a utilizării computerului. În filmul Tron din 1982, Kevin Flynn ( Jeff Bridges ) descrie intențiile sale de a pătrunde în sistemul informatic al ENCOM, spunând: „Faceam ceva piratare”. CLU este software - ul pe care îl folosește în acest scop. Până în 1983, hacking-ul în sensul încălcării securității computerului fusese deja folosit ca jargon al computerului [9], dar nu exista o conștientizare publică cu privire la astfel de activități. [10] Cu toate acestea, lansarea filmului Wargames în acel an, cu o intruziune cibernetică în NORAD , a ridicat credința publică că hackerii de securitate cibernetică (în special adolescenții) ar putea reprezenta o amenințare la adresa securității naționale. Această îngrijorare a devenit reală atunci când în același an o bandă de hackeri adolescenți din Milwaukee, Wisconsin , cunoscută sub numele de The 414s , s-a infiltrat în sistemele de calcul atât din Statele Unite, cât și din Canada , inclusiv cele de la Los Alamos National Laboratory , Sloan. Kettering Cancer Center și Security Pacific Bank . [11] Cazul a atras rapid atenția presei, [11] [12] și Neal Patrick, în vârstă de 17 ani, sa dovedit a fi purtătorul de cuvânt al bandei. O poveste de copertă a fost publicată în Newsweek intitulată „Beware: Hackers at play”, cu fotografia lui Patrick pe copertă. [13] Articolul Newsweek pare a fi primul în care cuvântul hacker de către mass-media obișnuită este folosit în sens negativ.

Sub presiunea mass-media, Dan Glickman a cerut o anchetă și a început să lucreze la noi legi împotriva pirateriei computerelor. [14][15] Neal Patrick a depus mărturie în fața Camerei Reprezentanților Statelor Unite, la 26 septembrie 1983, despre pericolele pirateriei computerelor, iar șase proiecte de lege privind criminalitatea informatică au fost introduse în acea Cameră în același an.[15] Ca urmare a acestor legi privind criminalitatea cibernetică, pălăriile albe, pălăriile gri și pălăriile negre încearcă să se diferențieze între ele, în funcție de legalitatea activităților lor. Aceste conflicte morale sunt exprimate în „ Manifestul hackeruluiThe Mentor , publicat în 1986 în Phrack .

Utilizarea termenului de hacker pentru a însemna criminal cibernetic a fost promovată și sub titlul „Stalking the Wily Hacker”, un articol din mai 1988 al lui Clifford Stoll în Comunicările ACM . Mai târziu în acel an, lansarea de către Robert Tappan Morris, Jr. a așa-numitului vierme Morris a făcut ca această utilizare să se răspândească în mass-media populară. Popularitatea cărții lui Stoll The Cuckoo’s Egg , publicată un an mai târziu, a intensificat și mai mult utilizarea termenului în public.

Clasificări

Diferite subgrupuri de computere subterane cu vederi diferite folosesc termeni diferiți pentru a se delimita reciproc sau încearcă să excludă un anumit grup cu care nu sunt de acord.

Eric Steven Raymond , autorul The New Hacker's Dictionary , susține că membrii computerului subteran ar trebui numiți crackers. Cu toate acestea, acești oameni se consideră hackeri și chiar încearcă să încorporeze opiniile lui Raymond în ceea ce ei consideră o cultură mai largă a hackerilor, o perspectivă pe care Raymond a respins-o rigid. În loc de dihotomia dintre hackeri și crackeri, aceștia subliniază diferite categorii, cum ar fi pălăria albă , pălăria gri , pălăria neagră și scenariul pentru copii . Spre deosebire de Raymond, aceștia își rezervă de obicei termenul de cracker pentru o activitate mai răutăcioasă.

Potrivit lui Ralph D. Clifford, cracarea înseamnă „obținerea accesului neautorizat la un computer pentru a comite o altă infracțiune precum distrugerea informațiilor conținute în acel sistem”. [16] Aceste subgrupuri pot fi definite și prin statutul juridic al activităților lor. [17]

pălărie albă

Pictogramă lupă mgx2.svg Același subiect în detaliu: pălărie albă .

Un hacker „pălărie albă” încalcă securitatea din motive care nu sunt rău intenționate, dar fie pentru a-și testa sistemul de securitate, fie pentru a efectua teste de penetrare sau evaluări de vulnerabilitate pentru un client - sau în timp ce lucrează pentru o companie de securitate care creează siguranța software-ului. Termenul este, în general, sinonim cu hackerul etic, iar EC-Counsil [18], printre altele, a dezvoltat certificări, cursuri, cursuri și instruire online care acoperă diferite domenii ale eticii hackerilor. [17]

Pălărie neagră

Pictogramă lupă mgx2.svg Același subiect în detaliu: pălărie neagră .

Un hacker „pălărie neagră” este un hacker care „încalcă securitatea computerului din mici motive dincolo de răutate sau câștig personal” (Moore, 2005). [19] Termenul a fost inventat de Richard Stallman pentru a contracara răutatea unui hacker criminal împotriva spiritului de jucăuș și explorare a culturii hackerilor sau a eticii hackerului cu pălărie albă care îndeplinește funcții de hacking pentru a identifica locurile de reparat sau ca mijloace legitime de angajare. [20] Hackerii de pălărie neagră formează grupurile de hacking stereotip și ilegal reprezentate adesea în cultura populară și sunt „personificarea a tot ceea ce publicul se teme de un cibercriminal”. [21]

Pălărie gri

Un hacker de pălărie gri este o cruce între un hacker de pălărie neagră și un hacker de pălărie albă . Un hacker cu pălărie gri poate naviga pe Internet și poate pirata un sistem informatic cu singurul scop de a informa administratorul că, de exemplu, sistemul lor are o eroare de securitate. Aceștia se pot oferi apoi să corecteze defectul contra cost. [21] Hackerii de pălării gri găsesc uneori un defect într-un sistem și fac cunoscute faptele lumii, mai degrabă decât un grup de oameni. În timp ce hackerii cu pălărie gri ar putea intra într-un sistem fără câștiguri personale, accesul neautorizat la un sistem poate fi considerat ilegal și lipsit de etică.

Hacker de elită

Un statut social în rândul hackerilor, cel de elită este folosit pentru a descrie cei mai experimentați. Exploatările descoperite recent circulă printre acești hackeri. Grupurile de elită precum Maeștrii înșelăciunii au acordat o oarecare credibilitate membrilor lor. [22]

Scriitor copil

Pictogramă lupă mgx2.svg Același subiect în detaliu: Script kiddie .

Un script kiddie (cunoscut și sub numele de skid sau skiddie ) este un hacker necalificat care se infiltrează în sistemele informatice folosind instrumente automate scrise de alții (de obicei de alți hackeri de pălărie neagră), de unde și termenul script (adică un plan elaborat sau un set de activitate) kiddie (adică băiat, copil - un individ fără cunoștințe și experiență, imatur) [23], de obicei pentru a însemna pe cineva cu puține cunoștințe despre conceptul de bază.

Neofit

Un neofit („ newbie ” sau „noob”) este cineva care este nou în materie de hacking sau phreaking și nu are aproape nici o cunoaștere sau experiență în procesele de tehnologie și hacking . [21]

Pălărie albastră

Un hacker cu pălărie albastră este cineva din afara unei consultanțe informatice care este obișnuit să testeze un sistem înainte ca acesta să fie lansat pentru a verifica dacă există erori, căutând exploit-uri pentru a putea fi închise. Microsoft folosește, de asemenea, termenul BlueHat pentru a reprezenta o serie de evenimente de informare a securității. [24] [25] [26]

Hacktivisti

Pictogramă lupă mgx2.svg Același subiect în detaliu: Hacktivismul .

Un hacktivist este un hacker care folosește tehnologia pentru a face publicitate unui mesaj social, ideologic, religios sau politic.

Hacktivismul poate fi împărțit în două grupe principale:

Stat national

Agențiile de informații și operatorii de război cibernetic din statele naționale. [27]

Bandele criminale organizate

Grupuri de hacking care desfășoară activități de crimă organizată în scopuri profit. [27]

Atacuri

O abordare tipică într-un atac asupra unui sistem conectat la internet este:

  1. Enumerarea rețelei : identificarea informațiilor privind obiectivul urmărit.
  2. Analiza vulnerabilității : identificarea posibilelor căi de atac.
  3. Exploatare : Încercați să compromiteți sistemul folosind vulnerabilitățile constatate prin analiza vulnerabilităților. [28]

Pentru a face acest lucru, există mai multe instrumente și tehnici comune utilizate de infractorii cibernetici și experții în securitate.

Exploatarea securității

Un exploit de securitate este o aplicație care profită de o slăbiciune cunoscută. [29] Exemple obișnuite de exploatări de securitate sunt injecția SQL , scriptarea între site-uri și falsificarea cererilor între site-uri care abuzează de găurile de securitate care ar putea rezulta din practica de programare neconformă. Alte exploatări ar putea fi utilizate prin Protocolul de transfer de fișiere (FTP), Protocolul de transfer hipertext (HTTP), PHP , SSH , Telnet și unele pagini web. Acestea sunt foarte frecvente în hacking-ul site-urilor web și al domeniului web.

Tehnici

Scanarea vulnerabilității
Un scaner de vulnerabilități este un instrument utilizat pentru verificarea rapidă a computerelor dintr-o rețea pentru a detecta eventuale vulnerabilități cunoscute. Hackerii folosesc și scanere de porturi . Aceste verificări analizează ce porturi de pe un anumit computer sunt „deschise” sau disponibile pentru a accesa computerul și, uneori, află ce program sau serviciu ascultă pe acel port și numărul versiunii sale. ( Firewall-urile protejează computerele de intruși prin restricționarea accesului la porturi și mașini, dar acestea pot fi în continuare evitate.)
Identificarea vulnerabilităților
Hackerii pot încerca, de asemenea, să localizeze vulnerabilitățile manual. O abordare obișnuită este să căutați posibile vulnerabilități în codul sistemului de computer, apoi să le testați, uneori inginerie inversă software-ul dacă codul nu este furnizat.
Atac de forță brută
Ghiciți parola. Această metodă este foarte rapidă atunci când este utilizată pentru a verifica toate parolele scurte, dar pentru parole mai lungi sunt utilizate alte metode, cum ar fi atacul dicționarului, din cauza timpului necesar pentru un atac cu forță brută. [30]
Parolarea parolelor
Cracarea parolelor este procesul de recuperare a parolelor din datele stocate sau transmise de un sistem informatic. Abordările obișnuite includ încercări repetate de a ghici parola, încercați manual cele mai comune parole și încercați parole dintr-un „dicționar” sau fișier text cu multe parole.
Analizator de pachete
Un analizor de pachete („sniffer de pachete”) este o aplicație care captează pachete de date care pot fi utilizate pentru a captura parole și alte date în tranzit prin rețea.
Atac de falsificare (phishing)
Un atac spoof implică un program, un sistem sau un site web care se maschează cu succes ca un altul prin falsificarea datelor și este tratat apoi ca un sistem de încredere de către un utilizator sau alt program - de obicei folosit pentru a înșela programe, sisteme sau utilizatori pentru a divulga informații confidențiale, cum ar fi numele de utilizator și parole.
Rootkit
Un rootkit este un program care folosește metode de nivel scăzut, greu de detectat, pentru a inversa controlul unui sistem de operare de la operatorii săi legitimi. Rootkiturile își ascund în mod normal instalarea și încearcă să împiedice eliminarea acestora printr-o subversiune de securitate standard a sistemului. Ele pot include suprascrieri pentru binarele de sistem, ceea ce le face practic imposibil de găsit prin verificarea tabelelor de proces .
Inginerie sociala
În a doua etapă a procesului de direcționare, hackerii folosesc adesea tehnici de inginerie socială pentru a obține suficiente informații pentru a accesa rețeaua. Aceștia pot contacta administratorul de sistem și se pot prezenta ca un utilizator care nu se poate conecta la sistemul lor. Această tehnică este descrisă în filmul Hackers din 1995, când protagonistul Dade „Zero Cool” Murphy îl cheamă pe un angajat destul de ignorant responsabil cu securitatea unei rețele de televiziune. Poziționându-se ca un contabil care lucrează pentru aceeași companie, Dade îl înșeală pe angajat oferindu-i un număr de telefon modem, astfel încât să poată accesa sistemul computerizat al companiei.
Hackerii care folosesc această tehnică trebuie să aibă personalități liniștite și să fie familiarizați cu practicile de securitate ale țintei lor pentru a păcăli administratorul de sistem să le ofere informații. În unele cazuri, un angajat de birou de asistență cu experiență limitată în domeniul securității va răspunde la telefon și va fi relativ ușor de păcălit. O altă abordare este ca hackerul să se prezinte ca un supraveghetor furios și, atunci când autoritatea sa este pusă la îndoială, el amenință să concedieze lucrătorul de la biroul de asistență . Ingineria socială este foarte eficientă, deoarece utilizatorii sunt cea mai vulnerabilă parte a unei organizații. Niciun dispozitiv sau program de securitate nu poate menține o organizație în siguranță dacă un angajat dezvăluie o parolă unei persoane neautorizate.
Ingineria socială poate fi împărțită în patru subgrupuri:
  • Intimidare Ca și în tehnica „supraveghetorului supărat” văzută mai sus, hackerul convinge persoana care răspunde la telefon că slujba lor este în pericol, cu excepția cazului în care o ajută. În acest moment, mulți oameni cred că hackerul este un supraveghetor și îi oferă informațiile pe care le caută.
  • Disponibilitate Opusul intimidării, disponibilitatea profită de instinctele naturale ale multor oameni pentru a-i ajuta pe ceilalți să rezolve problemele. În loc să acționeze într-un mod supărat, hackerul acționează într-un mod necăjit și îngrijorat. Biroul de asistență este cel mai vulnerabil la acest tip de inginerie socială, deoarece (a.) Scopul său general este de a ajuta oamenii; și (b) are, de obicei, autoritatea de a schimba sau de a reseta parolele, exact ceea ce dorește hackerul. [31]
  • -Dropping Numele hacker utilizează numele utilizatorilor autorizați să convingă persoana care a răspuns la telefon că hacker este un utilizator legitim. Unele dintre aceste nume, cum ar fi cele ale proprietarilor de site-uri web sau ale ofițerilor companiei, pot fi obținute cu ușurință online. Hackerii sunt, de asemenea, cunoscuți pentru a obține nume prin examinarea documentelor aruncate („ scufundări de gunoi ”).
  • Tehnică Utilizarea tehnologiei este, de asemenea, o modalitate de a obține informații. Un hacker poate trimite un fax sau un e-mail unui utilizator legitim, în căutarea unui răspuns care să conțină informații vitale. Hackerul poate pretinde că este implicat în aplicarea legii și are nevoie de anumite date pentru o investigație sau în scopuri de înregistrare.
cai troieni
Un „cal troian” este un program care pare să facă un lucru, dar de fapt face altul. Poate fi folosit pentru a configura o ușă din spate într-un sistem informatic, permițând intrusului să aibă acces mai târziu. (Numele se referă la calul din războiul troian , cu funcția similară din punct de vedere conceptual de a păcăli apărătorii să aducă un intrus într-o zonă protejată.)
Virus de calculator
Un virus este un program de auto-replicare care se răspândește prin inserarea copiilor sale în alt cod sau documente executabile. Făcând acest lucru, se comportă similar cu un virus biologic , care se răspândește inserându-se în celulele vii. În timp ce unii viruși sunt escroci inofensivi sau simpli, majoritatea sunt considerați dăunători.
Vierme de calculator
La fel ca un virus, un vierme este, de asemenea, un program de auto-reproducere. Diferit de un virus prin faptul că (a.) Se răspândește în rețelele de calculatoare fără intervenția utilizatorului; și (b) nu trebuie să se atașeze la un program existent. Cu toate acestea, mulți oameni folosesc în mod interschimbabil termenii „virus” și „vierme” pentru a descrie orice program de auto-replicare.
Înregistrare tastatură
Un keylogger este un instrument conceput pentru a „înregistra” fiecare cheie de pe aparatul afectat pentru regăsirea ulterioară, de obicei pentru a permite utilizatorului acestui instrument să acceseze informații confidențiale tastate pe aparatul afectat. Unii keyloggers utilizează metode de tip virus, cal troian și rootkit pentru a se ascunde. Cu toate acestea, unele dintre ele sunt utilizate în scopuri legitime, inclusiv pentru a îmbunătăți securitatea computerului. De exemplu, o companie poate păstra un keylogger pe un computer utilizat la un punct de vânzare pentru a detecta dovezi că un angajat este înșelat.
Model de atac
Modelele de atac sunt definite ca o serie de pași repetabili care pot fi aplicați pentru a simula un atac împotriva securității unui sistem. Ele pot fi utilizate în scopuri de testare sau identificarea potențialelor vulnerabilități. Acestea oferă, atât fizic, cât și prin referință, un model comun de soluție pentru a preveni un anumit atac.

Instrumente și proceduri

O revizuire aprofundată a instrumentelor și procedurilor hackerilor poate fi găsită în documentația de certificare E | CSA a Cengage Learning. [32]

Intruți cunoscuți și hackeri criminali

Hackeri de securitate cunoscuți

Obiceiuri

Calculatorul subteran [2] a produs propriul argou specializat, cum ar fi 1337speak . Membrii săi pledează adesea pentru libertatea informației, opunându-se puternic principiilor dreptului de autor, precum și drepturilor de liberă exprimare și intimitate. [ necesită citare ] Scrierea de software și efectuarea altor activități în sprijinul acestor viziuni se numește hacktivism . Unii consideră că crackul ilegal este justificat din punct de vedere etic în aceste scopuri; o formă obișnuită este ștergerea unui site. Calculatorul subteran este adesea comparat cu Vestul Sălbatic. [39] Este frecvent ca hackerii să folosească aliasuri pentru a-și ascunde identitatea.

Grupuri de hackeri și conferințe

Computerul subteran este susținut de întâlniri din lumea reală numite convenții despre hacker sau „contra piratelor”. Aceste evenimente includ SummerCon (Summer), DEF CON , HoHoCon (Christmas), ShmooCon (February), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted și HOPE. [ Citație necesară ] Grupurile locale de hackfest organizează și concurează pentru a-și dezvolta abilitățile, pentru a trimite o echipă la o convenție majoră pentru a concura în grupul de atacuri de probe și criminalistică la o scară mai mare. Grupurile de hacking au devenit populare la începutul anilor 1980, oferind acces la informații și resurse despre hacker și un loc de învățat de la alți membri. Sistemele de buletin (BBS), cum ar fi Utopiile, au furnizat platforme pentru partajarea informațiilor prin modem la distanță. Hackerii ar putea câștiga credibilitate și prin asocierea cu grupuri de elită. [40]

Consecințele hackingului rău intenționat

India

Secțiune Crima Pedeapsă
65 Manipularea documentelor de origine computer - Închiderea, distrugerea sau modificarea intenționată a codului sursă atunci când codul sursă al computerului trebuie păstrat sau menținut în conformitate cu legea pentru momentul în vigoare Închisoare de până la trei ani și / sau cu amendă de până la 20.000 de rupii.
66 Hacking Închisoare de până la trei ani și / sau cu amendă de până la 50.000 de rupii

Olanda

Închisoarea maximă este de un an sau o amendă de categoria a patra. [41]

Statele Unite

Il Titolo 18 del Codice degli Stati Uniti sezione 1030, più comunemente noto come Computer Fraud and Abuse Act , vieta l'accesso o il danno non autorizzati di "computer protetti". I "Computer protetti" sono definiti nel Titolo 18 del Codice degli Stati Uniti sezione 1030(e)(2) come:

  • Un computer di uso esclusivo di un'istituzione finanziaria o del governo degli Stati Uniti o, nel caso di un computer non esclusivamente utilizzato a tale scopo, utilizzato da o per un istituto finanziario o il governo degli Stati Uniti e il comportamento che costituisce l'infrazione influenza l'uso da parte dell'istituzione finanziaria o del governo.
  • Un computer utilizzato o interessato al commercio o alla comunicazione interstatale o estero, incluso un computer situato al di fuori degli Stati Uniti che viene utilizzato in modo da influenzare il commercio o la comunicazione interstatale o straniera degli Stati Uniti;

La massima reclusione o multa per le violazioni del Computer Fraud and Abuse Act dipende dalla gravità della violazione e dai precedenti di violazione da parte del delinquente ai sensi della legge.

L'hacking ei media

Riviste hacker

Le pubblicazioni più importanti per la stampa sugli hacker sono Phrack , Hakin9 e 2600 The Hacker Quarterly . Mentre le informazioni contenute nelle riviste hacker e nei giornali online erano spesso obsolete dal momento in cui sono state pubblicate, hanno rafforzato la reputazione dei loro contributori documentando i loro successi. [40]

Hacker nella fiction

Gli hacker mostrano spesso un interesse per la letteratura e film di cyberpunk e della cybercultura . L'adozione di pseudonimi dalle fiction , [42] simboli, valori e metafore da queste opere è molto comune. [43]

Libri

Film

Libri non-fiction

Note

  1. ^ Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904 .
  2. ^ a b Bruce Sterling , Part 2(d) , in The Hacker Crackdown , McLean, Virginia, IndyPublish.com, 1993, p. 61, ISBN 1-4043-0641-2 .
  3. ^ Brian Blomquist, FBI's Web Site Socked as Hackers Target Feds [ collegamento interrotto ] , in New York Post , 29 maggio 1999.
  4. ^ The Hacker's Dictionary ( TXT ), su jargon-file.org . URL consultato il 23 maggio 2013 .
  5. ^ Political notes from 2012: September–December . stallman.org
  6. ^ Eric S. Raymond, Jargon File: Cracker , su catb.org .
    «Coined ca. 1985 by hackers in defense against journalistic misuse of hacker» .
  7. ^ Ben Yagoda, A Short History of "Hack" , in The New Yorker , 6 marzo 2014. URL consultato il 2 novembre 2016 .
  8. ^ Tracey Caldwell, Ethical hackers: putting on the white hat , in Network Security , vol. 2011, n. 7, 22 luglio 2011, pp. 10–13, DOI : 10.1016/s1353-4858(11)70075-7 .
  9. ^ See the 1981 version of the Jargon File , entry "hacker", last meaning.
  10. ^ Computer hacking: Where did it begin and how did it grow? , WindowSecurity.com, 16 ottobre 2002.
  11. ^ a b Philip Elmer-DeWitt, The 414 Gang Strikes Again , in Time , 29 agosto 1983, p. 75.
  12. ^ Detroit Free Press , 27 settembre 1983.
  13. ^ Beware: Hackers at play , in Newsweek , 5 settembre 1983, pp. 42–46, 48.
  14. ^ Timeline: The US Government and Cybersecurity , in Washington Post , 16 maggio 2003. URL consultato il 14 aprile 2006 .
  15. ^ a b David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.
  16. ^ D. Clifford, Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime , Durham, North Carolina, Carolina Academic Press, 2011, ISBN 1-59460-853-9 .
  17. ^ a b Douglas Wilhelm, 2 , in Professional Penetration Testing , Syngress Press, 2010, p. 503, ISBN 978-1-59749-425-0 .
  18. ^ EC-Council . eccouncil.org
  19. ^ Robert Moore, Cybercrime: Investigating High Technology Computer Crime , Matthew Bender & Company, 2005, p. 258, ISBN 1-59345-303-5 . Robert Moore
  20. ^ James, George O'Brien, Marakas, Management Information Systems , New York, NY, McGraw-Hill/ Irwin, 2011, pp. 536–537, ISBN 978-0-07-752217-9 .
  21. ^ a b c Robert Moore, Cybercrime: Investigating High-Technology Computer Crime , 1st, Cincinnati, Ohio, Anderson Publishing, 2006, ISBN 978-1-59345-303-9 .
  22. ^ Douglas Thomas, Hacker Culture , University of Minnesota Press, 2002, ISBN 978-0-8166-3346-3 .
  23. ^ Mandy Andress, Cox, Phil e Tittel, Ed,CIW Security Professional , New York, NY, Wiley, 2001, p. 638 , ISBN 0-7645-4822-0 .
  24. ^ Blue hat hacker Definition , in PC Magazine Encyclopedia . URL consultato il 31 maggio 2010 .
    «A security professional invited by Microsoft to find vulnerabilities in Windows.» .
  25. ^ Ina Fried , Blue Hat summit meant to reveal ways of the other side , in Microsoft meets the hackers , CNET News, 15 giugno 2005. URL consultato il 31 maggio 2010 .
  26. ^ John Markoff , At Microsoft, Interlopers Sound Off on Security , in The New York Times , 17 ottobre 2005. URL consultato il 31 maggio 2010 .
  27. ^ a b Chabrow, Eric, 7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies , su govinfosecurity.com , GovInfo Security, 25 febbraio 2012. URL consultato il 27 febbraio 2012 .
  28. ^ Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration . informit.com
  29. ^ Chris Rodriguez e Richard Martinez, The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security ( PDF ), su htbridge.com , Frost & Sullivan. URL consultato il 13 agosto 2013 .
  30. ^ Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete . Web. 7 Feb. 2017.
  31. ^ Thompson, Samuel TC "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete . Web. 7 Feb. 2017.
  32. ^ EC-Council Press, Penetration Testing: Procedures & Methodologies , Clifton, NY, CENGAGE Learning, 2011, ISBN 1-4354-8367-7 .
  33. ^ DEF CON III Archives - Susan Thunder Keynote , su DEF CON . URL consultato il 12 agosto 2017 .
  34. ^ Katie Hafner, Kevin Mitnick, unplugged , in Esquire , vol. 124, n. 2, agosto 1995, pp. 9, 80.
  35. ^ Gary McKinnon extradition ruling due by 16 October , BBC News, 6 settembre 2012. URL consultato il 25 settembre 2012 .
  36. ^ Community Memory: Precedents in Social Media and Movements , su Computer History Museum . URL consultato il 13 agosto 2017 .
  37. ^ Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ... , su usdoj.gov , United States Attorney's Office , Central District of California, 9 agosto 1999. URL consultato il 10 aprile 2010 (archiviato dall' url originale il 26 settembre 2009) .
  38. ^ Thomas J. Holt e Bernadette Hlubik Schel, Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications , IGI Global , 2010, p. 146.
  39. ^ Jordan, Tim e Taylor, Paul A.,Hacktivism and Cyberwars , Routledge, 2004, pp. 133 –134, ISBN 978-0-415-26003-9 .
    «Wild West imagery has permeated discussions of cybercultures.» .
  40. ^ a b Douglas Thomas, Hacker Culture , University of Minnesota Press, 2003, p. 90, ISBN 978-0-8166-3346-3 .
  41. ^ Artikel 138ab . Wetboek van Strafrecht, December 27, 2012
  42. ^ Pete Swabey, Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation , in Information Age , 27 febbraio 2013. URL consultato il 21 febbraio 2014 .
  43. ^ Hackers and Viruses: Questions and Answers , in Scienzagiovane , University of Bologna , 12 novembre 2012. URL consultato il 21 febbraio 2014 .
  44. ^ Brent Staples, A Prince of Cyberpunk Fiction Moves Into the Mainstream , in The New York Times , 11 maggio 2003.
    «Mr. Gibson's novels and short stories are worshiped by hackers» .

Bibliografia

Voci correlate

Altri progetti

Collegamenti esterni

Sicurezza informatica Portale Sicurezza informatica : accedi alle voci di Wikipedia che trattano di sicurezza informatica