hacker sono tutti cattivi

Hacker: sono tutti cattivi?

La parola “hacker” viene spesso utilizzata con un’accezione negativa per descrivere i criminali informatici, ma non è detto che abbiano tuti brutte intenzioni. Infatti, le loto attività svolte sono legali finché non viene compromesso il sistema senza il consenso del proprietario. Per cui la domanda se: ” Gli Hacker sono tutti cattivi?” è naturale.

Un hacker è una persona che ha familiarità con reti di computer, Linux, crittografia e altre abilità. La maggior parte delle persone non è a conoscenza degli hacker etici. Pensiamo subito a dei cyber criminali quando sentiamo la parola hacking. La parola deriverebbe dal verbo “To hack”, che non indicava più l’attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usate nella scrittura del software “ufficiale”.

Ma non tutti sono cattivi. Alcuni di loro hanno utilizzato le loro competenze in attività legali, grazie alla loro conoscenza sono riusciti a “manipolare” il codice più complesso di una pagina web o di un software per risolverne i problemi. 


Vediamo quindi le tre diverse categorie di Hacker che si dividono in:

[ White Hat – Black Hat – Gray Hat ]

White-Hat Hacker

I White-Hat sono anche noti come hacker etici. Sono professionisti certificati che imparano l’hacking dai corsi. Questi sono bravi programmatori che cercano di proteggere i nostri dati, siti web. Con l’aumento degli attacchi informatici, organizzazioni e governi hanno capito di aver bisogno di White Hat – etici. Proteggono database, software da malware, phishing e attacchi SQL injection. Il governo assume hacker dal “cappello bianco” per proteggere i loro siti Web e database. Questi lavorano anche per organizzazioni spaziali. Alcuni di loro lavorano con organizzazioni che trovano punti deboli nel loro software. Prendono il permesso dai proprietari del sistema e usano tecniche di hacking identiche agli hacker black hat, ma lo fanno legalmente. Rendono le persone consapevoli delle minacce informatiche e dei modi per prevenirle.

Black-Hat Hacker

I Black-Hat sono quegli hacker che entrano nel sistema senza richiedere il permesso dei proprietari. Loro utilizzano le vulnerabilità come punti di ingresso. Hanno hackerato i sistemi illegalmente. Usano le loro abilità per ingannare e danneggiare le persone. Conducono vari attacchi, scrivono malware e danneggiano la sicurezza del sistema. Rubano password, dati e informazioni sulla carta di credito degli utenti danneggiando la sicurezza del sistema. I black-hat fanno soldi vendendo dati e informazioni sulle carte di credito nel dark web. Fanno ad esempio uso di SQL injection o di malware come i famosi Trojan. A volte sono persone molto competenti che stanno rovinando la reputazione di qualcuno per vendicarsi di cose personali. A volte rubano i dati personali degli utenti e li ricattano. Inoltre, hackerano i profili dei social media inviando collegamenti o allegati. Alcuni paesi (Cina, Russia e Stati Uniti) assumono hacker black hat per rubare dati relativi alle forze armate di altri paesi. Non è difficile credere che nella storia, i governi che davano la caccia a famosi black-hat li abbiano usati a loro vantaggio una volta trovati. 

Hacker Gray-Hat

I Gray-Hat sono un mix di quelli bianchi e neri. Questo tipo trova vulnerabilità nei sistemi senza il permesso dei proprietari. Non hanno alcun intento dannoso. Tuttavia, questo tipo di hacking è ancora considerato illegale. Ma non condividono mai informazioni con i black hat. Sono in grado di intrufolarsi all’interno di un sistema senza il permesso del proprietario e, nel momento in cui trovano vulnerabilità, segnalano il problema al proprietario per poi, spesso, richiedere un riscatto.. Ma alcune organizzazioni ignorano gli hacker dal cappello grigio perché i gray-hat non sono vincolati dalle politiche di hacking etico. Questo tipo di hacker il più delle volte non mette a rischio qualcuno.

Consigli su come proteggersi dagli hacker

Dieci modi per proteggersi dagli hacker:

1. Usa password complesse e uniche

Una password complessa non è facile da indovinare ed è idealmente composta da una combinazione di lettere maiuscole e minuscole, caratteri speciali e numeri. Ci sono persone che usano le stesse password per anni, con molti rischi per la sicurezza. Violando una password, gli hacker riescono ad avvicinarsi ai tuoi dati. Evita di prendere nota delle password sul dispositivo mobile ad esempio nelle note, prediligi la carta, come un agenda personale e non condividerle con altre persone.

2. Non fare mai clic su collegamenti inviati tramite e-mail non richieste

Possono fare parte di un attacco di phishing, ovvero il tentativo di ottenere password, numeri di carte di credito, dati del conto bancario e altro. Il clic su questi collegamenti potrebbe causare il download di software dannoso, ovvero malware, nel tuo dispositivo. Molti siti e social importanti a cui siamo iscritti precisano nelle loro mail o moduli di iscrizione che ” Non chiederanno mai la tua password”.

3. Visita siti Web sicuri

Per gli acquisti, usa siti Web che applicano il criptaggio Secure Sockets Layer (SSL). Per verificare se un sito Web usa questa tecnologia, controlla l’URL che deve iniziare con “HTTPS://” invece di “HTTP://”. La “s” sta per “sicurezza”. Insieme all’URL verrà visualizzata anche l’icona di un lucchetto e la posizione esatta dipende dal browser. Evita di salvare i dati per il pagamento nei siti Web commerciali. In caso di compromissione del sito, i malintenzionati otterranno l’accesso alle tue informazioni personali.

4. Abilita l’autenticazione a due fattori

Si aggiunge così un livello di sicurezza al processo di accesso. Con questo tipo di autenticazione dovrai ancora immettere nome utente e password, ma dovrai anche verificare la tua identità tramite un secondo fattore di autenticazione, spesso in forma di PIN inviato al tuo cellulare. Questo significa che un ladro di identità dovrebbe conoscere i tuoi dati di accesso ed essere anche in possesso del tuo cellulare, che è uno scenario poco probabile.

5. Fai attenzione quando usi reti Wi-Fi pubbliche

Possono essere non criptate e non protette, quindi diventi vulnerabile per gli hacker che cercano di rubare le informazioni trasferite tra te e i siti Web che visiti. Le tue informazioni personali, come password o dati finanziari, sono quindi vulnerabili al furto di identità.

6. Disattiva l’opzione di riempimento automatico

Certo, è una funzionalità molto comoda per la digitazione e che fa risparmiare tempo, ma se è comoda per te, lo è anche per gli hacker. Tutte le informazioni di riempimento automatico devono essere archiviate da qualche parte, ad esempio nella cartella profilo del browser. Quello è il primo posto dove un hacker andrà a cercare il tuo nome, indirizzo, numero di telefono e tutte le altre informazioni di cui ha bisogno per rubare la tua identità e accedere ai tuoi account.

7. Scegli le app con attenzione

Scarica le app solo da origini attendibili, come Apple App Store o Google Play. Assicurati di aggiornare regolarmente il software e le app e di sbarazzarti delle app che non usi. Non ignorare le notifiche del tuo sistema Mobile quando ti avvisa che c’è qualcosa che non va.

8. Rintracciare o cancellare

Assicurati che i tuoi dati siano al sicuro in caso di smarrimento o furto del dispositivo mobile. Puoi installare software per cancellare il contenuto del telefono se lo perdi. Puoi anche configurare il dispositivo in modo che si blocchi dopo un numero prestabilito di tentativi di accesso falliti.

9. Affidati a dei professionisti

Se stai creando un sito Web, gestisci un E-commerce o una pagina social molto importante e vieni attaccato, non cercare di rimediare da solo. Affidati a figure professionali che si occupano esclusivamente di cyber security. Se possibile chiaramente, fallo in maniera preventiva inserendole nel tuo team durante la fase di sviluppo.

10. Installa strumenti di cybersecurity attendibili in tutti i dispositivi

Gli strumenti di cybersecurity come gli Antivirus più famosi bloccano i virus e i malware in tempo reale e impediscono agli hacker di assumere il controllo del tuo PC da remoto. Tu e la tua famiglia sarete protetti indipendentemente dal dispositivo usato per accedere a Internet.

hacker sono tutti cattivi

Potresti trovare utile l’articolo su Cookie: che cosa sono?


Articolo a cura di

Andrea BlossomBox

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Sentitevi liberi di contribuire!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *