Sei sulla pagina 1di 5

L’Hacking

Tutto ciò che c’è da sapere


01

Il termine hacking
La parola hacking deriva dal verbo inglese
to hack, che significa intaccare. Colui che
pratica l'hacking viene identificato come
hacker: il suo obiettivo è solitamente quello
di acquisire un'approfondita conoscenza
del sistema su cui interviene, per poi essere
in grado di accedervi o adattarlo alle
proprie esigenze
Le tipologie

Incremento di Rimozione Alterazione della


Prestazioni limitazioni al struttura di un
circuiti fisici di un computer funzionano funzionamento prgramma
secondo le leggi dell'elettronica: è
possibile alterarne il funzionamento al I produttori di componenti elettronici o di Nella pratica è però possibile modificare il
applicazioni possono aggiungere ai loro software portandolo ad eseguire le
fine di ottenere un incremento delle
operazioni in una sequenza diversa da
prestazioni. Nella pratica vengono prodotti funzioni, che limitano l'utilizzo dei
quella scelta dal produttore fino ad
apportati miglioramenti che, non prodotti stessi in specifiche situazioni: ad
ottenere il "salto" (cioè la mancata
essendo stati ancora sperimentati dal esempio, possono essere inseriti esecuzione) di alcune operazioni;
produttore, non possono essere inclusi meccanismi atti a impedire l'aggiunta al programmi specificatamente realizzati per
nel prodotto al momento della vendita sistema di componenti non certificati, alterare la struttura di un software
oppure atti a controllare l'originalità dei provocando il salto delle operazioni che
programmi utilizzati. L'elusione di tali dovrebbero verificare l'originalità della
licenza di un'applicazione vengono ad
limitazioni rientra nelle attività di hacking:
esempio chiamati crack
Tipologie di hacking
Aggiunta funzioni Utilizzo non Pubblicazione contenuti
ad un programma autorizzato non autorizzati
Come ad un software possono essere Uno dei casi più celebri fu quello del Questo è un altro caso che ha contribuito a rendere
tolte delle funzioni, così possono esserne poter fare telefonate intercontinentali celebre l'hacking, anche ai non esperti di informatica;
gratuite utilizzando da un qualsiasi punto come nel caso precedente, è possibile tentare di utilizzare
aggiunte di nuove; anche in questo caso
della rete telefonica una blue box, un una macchina fingendosi un utente autorizzato a farlo: ma
sul software protetto o proprietario tale apparecchio che, simulando i "toni" di
operazione non è consentita, ma attaccando questa volta un web server (un elaboratore in
servizio tra operatori di diversi paesi,
tecnicamente questa operazione è in consentiva l'apertura di canali non
grado di fornire contenuti accessibili sul Web) si possono
previsti e quindi non soggetti a alterare i contenuti memorizzati su di esso, tipicamente
genere possibile. Questa pratica può
tariffazione; questa pratica rientra in aggiungendo una semplice scritta del tipo " ... è stato qui"
violare la licenza di utilizzo di un software
quelle di hacking sulle reti telefoniche o aggiungendo immagini o testi scarsamente educativi
rendendone illegale l'utilizzo, anche se
conosciuta con il nome di phreaking. che poi vengono mostrati a chiunque tenti di accedere al
legalmente acquistato
sito ospitato su tale server. Tale pratica è comunemente
chiamata defacing. Questa pratica può violare le leggi che
regolamentano le telecomunicazioni e la privacy

Potrebbero piacerti anche