CheatingBastards | Hack e Cheats - Streaming
Ciao Ospite, se leggi questo messaggio significa che non sei registrato. Clicca qui per effettuare la registrazione in pochi semplici passaggi e potrai usufruire di tutte le funzioni del nostro Forum . Ti ricordiamo di passare in Area Benvenuti per presentarti al Forum

Unisciti al forum, è facile e veloce

CheatingBastards | Hack e Cheats - Streaming
Ciao Ospite, se leggi questo messaggio significa che non sei registrato. Clicca qui per effettuare la registrazione in pochi semplici passaggi e potrai usufruire di tutte le funzioni del nostro Forum . Ti ricordiamo di passare in Area Benvenuti per presentarti al Forum
CheatingBastards | Hack e Cheats - Streaming
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Hacking

Andare in basso

Hacking  Empty Hacking

Messaggio Da thebytes Mar Nov 09, 2010 4:49 pm

Il termine hacking è uno dei più inflazionati vocaboli legati all'informatica; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire come studio dei sistemi informatici al fine di potenziarne capacità e funzioni.
Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un hacker del XV secolo. Inoltre, in lingua inglese, il termine assume un gran numero di significati, tra cui il lavoro come tassista, una categoria di videogiochi, un'azione del rugby, nonché alcune espressioni dialettali dello slang inglese.
Informatica
Chi fa hacking viene chiamato hacker; è più un'approvazione che deriva dall'esterno, piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori hardware, ma anche software), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.
L'hacking può essere visto come un puro strumento e come tale, a seconda di chi lo usa e del motivo per cui lo usa, può assumere valenze positive o negative. Il motivo principale di chi pratica l'hacking è senza dubbio la curiosità, rivolta sia verso i propri sistemi informatici (che si vogliono conoscere col massimo dettaglio), sia verso altri sistemi (che possono contenere informazioni che per qualche motivo si reputano interessanti). È usato anche come strumento di test: società che realizzano sistemi informatici spesso assumono hacker noti per sfidarli a trovare debolezze nei loro sistemi, per dimostrare la loro affidabilità; di tanto in tanto vengono indette competizioni in cui viene premiato chi riesce a violare il sistema. L'affidabilità di questi test, in realtà, non prova l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità. La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il cracker mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer o script kiddie, termini assolutamente dispregiativi.
Incremento delle prestazioni
Ogni componente fisico di un computer (l'hardware) funziona secondo le regole dell'elettronica, conoscendo queste regole è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni; praticamente è possibile alterare la struttura dei circuiti di un componente di un elaboratore elettronico per ottenere prestazioni migliori, che non essendo ancora stato testato dal suo produttore, non viene configurato al momento della vendita.
Esempi possono essere alcuni masterizzatori di CD 2x, che potevano essere portati a lavorare al doppio della velocità, 4x, semplicemente dissaldando un resistore, oppure alcune schede madri di personal computer su cui, tramite opportuni "jumper", si potevano alterare i parametri di frequenza del processore installato, facendo sì che questo lavorasse con una maggiore velocità di elaborazione, tale pratica viene chiamata overclocking e di solito è accompagnata da un incremento, deleterio, della temperatura (i "jumper" sono stati sostituiti, nelle recenti schede madri, da funzioni del software del "BIOS", che in alcuni casi espressamente aiutano la pratica dell'overclocking del processore o del sistema).
ATTENZIONE! Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
Rimozione di limiti di funzionamento
I produttori di componenti elettronici (l'hardware) possono aggiungere funzioni (non necessariamente documentate in fase di vendita) per limitare l'utilizzo di un prodotto a specifiche situazioni, nella pratica è possibile alterare la struttura dei circuiti di una scheda di un componente di un elaboratore elettronico al fine di rimuovere tali limiti.
Esempi di limite di funzionamento possono essere meccanismi atti ad impedire l'aggiunta al sistema di componenti non certificati oppure atti al controllo dell'originalità dei programmi utilizzati; è possibile escludere tali limiti ma non si fornirà alcuna documentazione di casi reali di questa pratica, potendo essere interpretati dalle case produttrici di hardware e software, come istigazione alla pirateria informatica.
ATTENZIONE! Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore.
Alterazione della struttura di un programma
Un sistema operativo o un programma (il software) si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi open source questa sequenza di operazioni è volutamente nota e in vari casi anche alterabile liberamente, ma nel software cosiddetto "protetto" o "proprietario" non viene autorizzata nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti; nella pratica è però possibile modificare il software portandolo a funzionare con una nuova sequenza di operazioni e ottenendo ad esempio il "salto", cioè la mancata esecuzione di un'operazione, di istruzioni di controllo; programmi specificatamente realizzati per alterare la struttura di un programma al fine di rimuovere limiti di funzionamento legati alla relativa licenza, vengono chiamati cr**k.
Aggiunta di funzioni ad un programma
Come nel caso precedente la modifica di un software può lasciare completamente intatta la parte originale ed aggiungere esclusivamente nuove funzioni, anche in questo caso sul software "protetto" o "proprietario" tale operazione non è consentita; nella pratica questa operazione è possibile ed uno dei casi più simpatici è stata l'aggiunta della funzione di "ballo jazz" ad un cane robot distribuito da una nota casa produttrice di materiali ludici, tramite inserimento di nuove parti al programma di controllo delle funzioni di questo giocattolo.
ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato. Questa pratica forzando un prodotto al di là degli intenti per cui è stato venduto, rende ovviamente nulla qualsiasi forma di garanzia del produttore
Utilizzo non autorizzato (Pubblico)
Ogni rete di comunicazione prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio la rete telefonica è riservata a coloro che pagando un canone e/o una tariffa a consumo ad un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è possibile con l'accesso fisico ad un punto della rete di comunicazione e/o con l'utilizzo di particolari apparecchi, l'ingresso senza esserne accreditati; nella pratica esistono innumerevoli metodi per realizzare questa intrusione a seconda della rete che si vuole violare. Uno dei casi più celebri, oramai non più realizzabile, fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una "blue box", un apparecchio che simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione, questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di phreaking.
Utilizzo non autorizzato (Privato)
Come il caso precedente ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale (LAN); questa pratica è sempre più ricorrente, incentivata dalla rapida diffusione delle reti wireless, che consentono cioè la connessione alla rete senza alcun cavo ma sfruttando antenne e onde elettromagnetiche, ottenendo accesso a dati riservati o la possibilità di connessione gratuita ad Internet; chi rileva luoghi in cui sia possibile l'accesso wireless a reti locali (anche di tipo "domestico"), pratica il wardriving, di solito monitorando un determinato territorio ed indicando la presenza tramite warchalking.
Accesso non autorizzato
Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer consente possibilità di accesso dall'esterno, è possibile tentare di utilizzarle fingendosi un utente autorizzato a farlo; nella pratica si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete, oppure se consentito, si può entrare come un utente visitatore con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore, ma spesso per via degli ottimi risultati raggiungibili si può ricorrere al social engineering, tecnica che sfrutta uno dei punti più vulnerabili della sicurezza: l'utente del sistema.[/u][b]
thebytes
thebytes
Admin
Admin

Messaggi : 100
Data d'iscrizione : 05.11.10
Età : 29
Località : Ferrandina

Torna in alto Andare in basso

Torna in alto


 
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.