fbpx
Numero6.org
Hacking ed Etica: Quando i cattivi diventano buoni nell'era digitale 54
Sicurezza e Privacy Approfondimenti Gratis

Hacking ed Etica: Quando i cattivi diventano buoni nell’era digitale

O
ggigiorno sappiamo che maggiore è la nostra propensione ad utilizzare smartphone, computer o qualsiasi altra applicazione e/o dispositivo che richieda una connessione internet, minore la nostra privacy diventa. 

Così facendo siamo tutti vittime di possibili furti, questa volta non materiale, ma di qualcosa molto più importante: i nostri dati personali. 

Senza considerare che intere aziende sono state messe in ginocchio da attacchi hacker capaci di renderle inoperative. 

In realtà come sempre, esiste un lato positivo delle cose, e soprattutto esistono Hacker che sono “passati dal lato oscuro a quello della luce”, George Lucas sicuramente apprezzerebbe la citazione. 

Questo fenomeno è chiamato “Ethical Hacking” detto anche “Hacking Etico”.

Scopriamolo insieme, ma prima, diamo un’occhiata a cosa significa e da dove nasce il fenomeno dell’hackeraggio.

Hackerare è . . . uno stile di vita

L’hackeraggio nasce come una cultura risalente al 1959, dove alcuni scienziati del MIT Artificial Intelligence (Massachusetts Institute of Technology) una delle più importanti università riguardo tecnologia ed informatica, hanno provato a sabotare e modificare i messaggi che originariamente erano passati tra macchina a macchina in un sistema di commutazione fisica fatto di cavi e dispositivi, adottando diverse combinazione che riuscissero a deviare il messaggio o addirittura modificarlo. 

Da qui ha inizio la “Golden Age”, l’età  d’oro dell’hackeraggio in quanto si è sviluppato di pari passo con lo svilupparsi delle tecnologie, mettendolo ogni volta a dura prova dal punto di vista di sicurezza ed efficienza. 

Circa dieci anni dopo, venne pubblicato l’ HAKEEM, il Memorandum degli Hacker, un manuale ricco di algoritmi, processi e documenti, rilasciati sotto forma di pagina web HTML. Numerosi furono gli argomenti trattati: partendo dal Calcolo matematico ed Algebra Booleana, toccando argomenti molto più tecnici come sistemistica, hardware e programmazione, passando per una massiva dose di statistica.

HAKEEM-1
HAKEEM-2

Nel 2014 Yahoo! Subì uno dei più importanti attacchi hacker della storia, circa 500 milioni di utenti si sono visti privati di dati, in questi numerose aziende hanno dovuto chiudere i battenti perché impossibilitate ad operare.

Ethical Hacking

Etica ed hackeraggio: Un binomio possibile

L’hackeraggio etico consiste in una difesa contro gli hacker fatta da chi pensa come loro, cioè altri hacker. Facebook ha al suo interno una comunità di hacker che lavorano per testare quotidianamente le difese in rete di Facebook. 

In questi ultimi anni, si sono diffuse sempre più piattaforme ed aziende che offrono questi servizi, offrendo, ovviamente, servizi di consulenza legati alla sicurezza dei sistemi e dei dati. 

Due anni fà è stato fatto uno dei più importanti sondaggi sull’hackeraggio etico (circa 2000 hacker) che ha portato ad interessanti risvolti: 

-India ha il maggior numero di hacker etici al mondo circa il 23%, contro il 20% negli USA

-Lo stipendio dei top kacer etici in India supera di 16 volte quello di un ingegnere informatico nella stessa nazione

-Il 58% degli hacker etici si definisce come “Self Taught” cioè come autodidatti 
-Il 37% hackerano per hobby 
-il 12%  guadagna $20 000 annui, il 3% $100 000 e l’1% $350 000
-Il 90% degli hacker etici hanno meno di 35 anni
Ethical Hacking-2

Se state pensando che i vostri dati sono in pericolo e bisogna proteggersi, si questo è vero. 

Ma, non tutte le speranze sono perdute, con etica e passione per un futuro benevolo, è possibile elevarsi ad un mondo migliore e sicuramente l’hackeraggio etico sarà parte importante in questa svolta. 

ARTICOLI CORRELATI

Il futuro è nelle carte: Come il gioco di Carte Illuminati predice esattamente cosa sta accadendo

Numero 6 Team

I 4 motivi per cui lo sviluppo della tecnologia può aiutare l’uomo

Influencer - Test

Cosa devi sapere su “Il Nuovo Ordine Mondiale”

Numero 6 Team

Area 51: I fatti che hanno contribuito a creare il mito

Numero 6 Team

Usare TOR per navigare in internet in sicurezza

Numero 6 Team

La rete 5G: Cosa si nasconde dietro questa nuova tecnologia?

Numero 6 Team
  • Questo sito web utilizza Cookies per migliorare la tua esperienza. Se hai dubbi o domande riguardo la nostra privacy & cookies policy, visita la seguente pagina. Accetta Leggi più info

    >