L'hacking è qualcosa che dovrebbe sempre essere nella mente di ogni utente di Internet, non perché voglia diventare hacker, ma perché qualsiasi errore che commette online compromette i propri dispositivi e account.
Ma cos'è l'hacking? E come hanno fatto gli utenti di Internet di tutti i giorni a temere per la propria privacy e sicurezza anche dalla sicurezza delle proprie case?
Che cos'è l'hacking?
L'hacking è qualsiasi attività che mira a sfruttare e accedere illegalmente a un sistema informatico, dispositivo o rete, senza l'esplicita autorizzazione del suo proprietario. Causare danni a volte è solo un prodotto collaterale dell'hacking, non un elemento necessario.
Ci sono hacker dal cappello grigio e bianco che si fanno strada nei sistemi per motivazioni positive o moralmente grigie. Alcuni hacker lo fanno persino per scherzo o per dimostrare le proprie capacità tecniche ai colleghi.
Definizione di hacking
Quasi chiunque può dare una definizione di hacking in base alla propria comprensione di Internet. Il modo in cui l'accesso illegale a dispositivi e reti è diventato noto come hacking è una vecchia storia, ma altrettanto cruciale per capire cos'è l'hacking.
Il primo passo per capire qualcosa è sapere cosa significa il linguaggio usato per descriverlo. Nei dizionari, sia vecchi che nuovi, quando cerchi una definizione di hacking troverai due definizioni diverse.
L'hacking del computer può essere definito come un mezzo non autorizzato per accedere a un sistema o dispositivo, che non è ereditariamente dannoso, ma è comunque diventato sinonimo di attività illecite.
Hacking, come parola in sé, significa tagliare o sminuzzare grossolanamente qualcosa. Naturalmente, questo non ha nulla a che fare con l'accesso illegale a sistemi e dispositivi informatici. In effetti, la parola come verbo precede tutti i moderni computer e sistemi digitali. Ma è legato ai primissimi casi di hacking.
Come è iniziato l'hacking?
Il primo caso di manipolazione illegale di un sistema tecnico risale al 1878. Un gruppo di adolescenti, assunti dalla società di comunicazioni, Bell Telephone, interrompeva bruscamente le chiamate e indirizzava erroneamente le chiamate per pasticciare. Tuttavia, questo incidente viene raramente menzionato come il primo incidente di hacking.
Quello che si pensa sia stato il primo uso della parola "hacking" per accedere illegalmente a un sistema è avvenuto nel 1959. I membri del Tech Model Railroad Club usavano la parola "hack" per significare tagliare un circuito e controllare le corsie e gli scambi.
Poi, nel 1969, un gruppo di appassionati di tecnologia e modellismo di treni al M.I.T. si sono sfidati ad hackerare il sistema di una compagnia ferroviaria per migliorarne l'efficienza.
Sebbene illegale, il M.I.T. incidente, non era dannoso o dannoso.
Il primo hack, come riconosciamo oggi la parola, è avvenuto nel 1971. Alcuni individui hanno scoperto che se emettono un fischio acuto a 2600 hertz, potrebbero accedere al sistema di commutazione a lunga distanza di AT&T. Ciò ha permesso loro di effettuare chiamate telefoniche nazionali e internazionali gratuitamente.
Imparentato: I tipi di hacker di cui dovresti essere a conoscenza
Hacker di computer e loro schemi
Da quando i computer moderni hanno consolidato la loro esistenza nelle case e negli uffici alla fine degli anni '70 e '80, sono emersi gli hacker, come li conosciamo oggi. Con l'ulteriore evoluzione della tecnologia e la diffusione di Internet, e-mail, cellulari e smartphone, hacker malintenzionati sono riusciti a farsi strada in quasi ogni tipo di sistema e dispositivo.
Ora, ci sono dozzine di tipi di hack a cui devi prestare attenzione ogni volta che navighi sui social media, controlli la posta elettronica o fai una telefonata. Alcuni di questi includono:
- Attacchi di phishing
- Attacchi Man-in-the-Middle (MITM)
- Attacchi SQL injection
- Attacchi con password di forza bruta
- Attacchi DNS
- Attacchi DoS e DDoS
- Attacchi Business Email Compromise (BEC)
L'hacking si evolverà di nuovo?
L'hacking si è già evoluto più volte dai suoi primi incidenti registrati nel 1800. Niente gli impedisce di evolversi ancora una volta per stare al passo con i progressi tecnologici e le innovazioni.
Gli hacker stanno già sperimentando e sviluppando modi per infiltrarsi in dispositivi e reti utilizzando l'intelligenza artificiale, l'apprendimento automatico e i bot. E ci sono modi simili per hackerare i dispositivi utilizzando le porte di ricarica USB, note anche come juice jacking, e persino attacchi zero-click, in cui non devi fare nulla per essere infettato da malware.
Con l'arrivo di malware intelligente, il tuo software antivirus potrebbe diventare obsoleto. Come funziona il malware AI?
Leggi Avanti
- Sicurezza
- Sicurezza informatica
- Sicurezza online
- Hacking
- Hacking etico
Anina è una scrittrice freelance di tecnologia e sicurezza Internet presso MakeUseOf. Ha iniziato a scrivere di sicurezza informatica 3 anni fa nella speranza di renderlo più accessibile alla persona media. Desideroso di imparare cose nuove e un grande appassionato di astronomia.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti