Hacker
IT - COS'È L’HACKING - Quando si parla di hackeraggio, ci si rifà ad attacchi informatici illegali che possono attaccare dispositivi elettronici come anche intere reti, compromettendone il sistema. Durante il corso del tempo la figura dell’ hacker è cambiata; se infatti questa attività nasce per puro divertimento, successivamente essa è diventata un vero e proprio attacco criminale informatico che agisce per procurarsi un guadagno, per protesta o anche semplicemente per divertimento. Gli hacker agiscono secondo schemi pianificati che mirano ad obiettivi ben precisi, utilizzando anche forme di tortura psicologica attraverso ricatti o lavaggi del cervello, manipolando le vittime a proprio piacimento. Prima di attaccare, l’hacker passa mesi, o addirittura anni, studiando a fondo la vittima attraverso lo spionaggio e il raccoglimento di informazioni, così da trovare il punto debole e fare in modo che questa si metta completamente a sua disposizione. Si avvale quindi di strumenti specifici estremamente complessi per raggirare hardware o software di qualsiasi tipo e la cosa sorprendente è che la maggior parte di questi hacker sono programmatori disonesti o ragazzi con menti brillanti che si accingono a questa attività da autodidatti.
CHI È L’HACKER - L’hacker è una persona molto abile a comprendere e gestire i sistemi e i software che utilizza queste conoscenze in modo illegale per manovrare i sistemi a suo piacimento.
Nonostante con la definizione di hacker si pensa solitamente ad un criminale informatico, ci sono però persone che sfruttano queste loro abilità a favore di aziende per controllare che all’interno dei sistemi non ci sia alcun tipo di vulnerabilità o bug.
Ci sono anche altri tipi di hacker che irrompono senza autorizzazione in un sistema non per compiere azioni criminali, ma bensì per cercare eventuali problematiche o vulnerabilità per offrirsi di riparare il sistema in cambio di una piccola somma di denaro.
TIPI DI HACKING/HACKER - I principali motivi che spingono una persona ad hackerare sono:
- Guadagno finanziario illegale
- Aspirazione al potere e alla fama (lasciando la propria firma sui siti da loro intaccati)
- Spionaggio aziendale
- Hacking di Stato: furto di business o dati di intelligence nazionale
- Motivazioni sociali o politiche: hacker attivisti (“hacktivist”)
PREVENIRE L'HACKING - Le precauzioni che possono essere prese per prevenire tali attività sono:
- Scaricare un anti-malware per difendersi contro eventuali malware ( es. Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS e i prodotti Malwarebytes business per Windows, Android, Mac, iPhone o reti aziendali)
- Scaricare applicazioni di marketplace su siti sicuri protetti da malware come Google Play e Amazon AppStore, controllando che le valutazioni e i numeri di download siano buoni
- Tenere aggiornato i sistemi operai i del dispositivo
- Evitare di navigare in siti non sicuri e quindi non aprire siti non verificati e non scaricarne contenuti ~ Creare password lunghe e complesse difficili da violare e cambiarle periodicamente.
IL CYBER-TERRORISMO - L’FBI (Federal Bureau of Investigation) definisce il cyber-terrorismo come un "attacco premeditato e politicamente motivato contro informazioni, sistemi informatici, programmi informatici e dati, che si traduce in violenza contro obiettivi non combattenti da parte di gruppi subnazionali o agenti clandestini". Si tratta quindi di criminali informatici che si procurano dati sensibili per danneggiando la vittima per un loro vantaggio, senza però procurargli alcun dolore di natura fisica. Questi criminali infatti utilizzano principalmente dati o foto personali che, se pubblicate, portano emarginazione dell’individuo o il fallimento di un’intera attività. Al giorno d’oggi infatti, procurarsi informazioni personali è molto più facile per via dei social media sul quale le persone si espongono e, con la mano di un esperto hacker informatico, questo è agevolato nel procurarsi un completo accesso ai dati personali.
METODI DI CYBERBULLISMO - Gli hacker utilizzano diverse metodologie per poter accedere e attaccare un sistema:
- Attraverso virus, worm o malware: una persona, cliccando su siti non sicuri o pubblicità poco familiari, può involontariamente dare accesso al proprio dispositivo
- Attacchi DoS: sono un tipo di attacco che bloccano l’accesso dei dati alla vittima e garantiscono il possesso dei dati all’hacker. Questo metodo è quello maggiormente utilizzato di fronte al sabotaggio per attaccare il governo
- Ci sono poi gli hacker più esperti che accedono attraverso metodologie davvero complesse. Questo gli permette di penetrare in maniera impercettibile e, in caso venga scoperto, impedisce alla vittima di difendersi.
EN - WHAT IS HACKING? - When we talk about hacking, we refer to illegal computer attacks that can attack electronic devices or even entire networks, compromising the system. Over the course of time, the figure of the hacker has changed; if in fact this activity was born out of sheer fun, it has subsequently become a true criminal computer attack that acts to make a profit, in protest or simply for fun. Hackers act according to planned schemes that aim at precise objectives, also using forms of psychological torture through blackmail or brainwashing, manipulating their victims at will. Before attacking, the hacker spends months or even years studying the victim in depth by means of espionage and information gathering, in order to find the victim's weak point and make him or her completely available. He then uses extremely complex specific tools to hack into hardware or software of any kind, and the surprising thing is that most of these hackers are either dishonest programmers or young people with brilliant minds who are self-taught.
WHO IS THE HACKER - A hacker is a person who is very good at understanding and managing systems and software, and who uses this knowledge illegally to manipulate the systems as he pleases. Although hackers are usually thought of as computer criminals, there are also people who use their skills to help companies check their systems for vulnerabilities and bugs. There are also other types of hackers who break into a system without authorisation, not to commit criminal acts, but to look for problems or vulnerabilities and offer to fix the system for a small amount of money.
TYPES OF HACKING/HACKERS - The main reasons for a person to hack are:
- Illegal financial gain
- Aspiration to power and fame (leaving one's signature on the sites they hack) ~ Corporate espionage
- State hacking: stealing business or national intelligence data
- Social or political motivations: activist hackers ("hacktivists")
PREVENTING HACKING - Precautions that can be taken to prevent such activities are:
- Downloading anti-malware to defend against possible malware (e.g. Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS and Malwarebytes business products for Windows, Android, Mac, iPhone or corporate networks)
- Download marketplace applications on secure malware-protected sites such as Google Play and Amazon AppStore, checking that ratings and download numbers are good
- Keep your device's operating systems up to date.
- Avoid browsing unsafe sites and therefore do not open unverified sites or download content ~ create long and complex passwords that are difficult to crack and change them periodically.
CYBER-TERRORISM - The FBI (Federal Bureau of Investigation) defines cyber-terrorism as a "premeditated and politically motivated attack against information, computer systems, computer programs, and data, resulting in violence against non-combatant targets by subnational groups or clandestine agents." These are cybercriminals who obtain sensitive data in order to harm their victims for their own benefit, but without causing them any pain of a physical nature. In fact, these criminals mainly use personal data or photos which, if published, lead to the marginalisation of the individual or the failure of an entire business. Nowadays, obtaining personal information is much easier due to the social media on which people expose themselves, and with the hand of an experienced computer hacker, this is facilitated in gaining full access to personal data.
METHODS OF CYBERBULLYING - Hackers use different methods to gain access to and attack a system:
- Through viruses, worms or malware: a person, by clicking on unsafe sites or unfamiliar advertisements, can unintentionally give access to their device.
- DoS attacks: these are a type of attack that blocks data access to the victim and grants possession of the data to the hacker. This method is the one most often used in the face of sabotage to attack the government.
- Then there are the more experienced hackers who access through really complex methodologies. This allows them to penetrate imperceptibly and, if discovered, prevents the victim from defending themselves.
Commenti
Posta un commento