6 miti sull'hacking che può sorprenderti

Autore: Laura McKinney
Data Della Creazione: 3 Aprile 2021
Data Di Aggiornamento: 15 Maggio 2024
Anonim
6 miti sull'hacking che può sorprenderti - Tecnologia
6 miti sull'hacking che può sorprenderti - Tecnologia

Contenuto


Fonte: Mike2focus / Dreamstime.com

Porta via:

Pensi di sapere cosa significa essere un hacker? Potrebbe essere necessario ripensarci. Qui affrontiamo alcuni dei più grandi miti dell'hacking.

Tutti gli hacker sono cattive persone che si guadagnano da vivere rubando le tue informazioni personali e installando trojan e keylogger sul tuo sistema per confondere le tue password. Oh, e mentre sono in vacanza, faranno phishing dove sostengono di averti registrato (sì, tu!) Attraverso la tua webcam mentre facevi cose cattive. Sì, sai tutto di loro perché hai visto Mr. Robot, quindi ora sai che fanno tutti parte di un collettivo chiamato "Anonimo" che indossano maschere Guy Fawkes mentre realizzano video in cui avvertono la gente dell'imminente apocalisse digitale stanno per causare.

Indovina un po? No! Gli hacker lo sono alcuni di queste cose, ma non è tutto. Neanche vicino!

Mito 1: l'hacking è tutti male e illegale.

Sebbene gli hacker siano più spesso criminali e ladri, non è sempre necessariamente così. Probabilmente non hai mai sentito parlare dei cosiddetti "hacker del cappello bianco" o hacker etici. Sono professionisti assolutamente legittimi che usano le loro abilità e conoscenze per combattere contro hacker malevoli. Il loro lavoro è di trovare modi nuovi e intelligenti per aggirare la sicurezza del sistema e identificare i punti deboli con l'espressa autorizzazione dell'azienda.


In effetti, alcune aziende cercano attivamente persone in grado di hackerare il proprio software per renderlo più sicuro e affidabile. La ragione? È abbastanza ovvio: se trovi un bug che compromette la sicurezza del sistema, possono eliminarlo e migliorare i loro prodotti invece di affrontare innumerevoli azioni legali intentate da utenti scontenti. Lo sapevi che nel loro recente passato, sia Google che hanno offerto premi monetari effettivi fino a $ 31.337 a chiunque abbia fornito prove credibili di bug e vulnerabilità che gli hacker potrebbero sfruttare nei loro sistemi? Questa è una ricompensa davvero incredibile per un h4xor! (Per ulteriori informazioni sull'hacking etico, vedere In che modo l'organizzazione può trarre vantaggio dall'hacking etico.)

Mito 2: l'hacking è un lavoro che richiede riflessi fulminei.

L'hai visto nei film di Hollywood, quindi deve essere vero! Per hackerare un "mainframe" è necessario trovare una connessione Internet, iniziare a digitare alcune cose casuali in modo super rapido sulla tastiera e reagire alle "difese del computer" e alle "contromisure" mentre si fa strada contro il tempo, giusto? No, questa è la merda di Hollywood, davvero. Questi "duelli di hacker" che siamo abituati a vedere nei film per far sembrare che stia succedendo qualcosa di eccitante (nota per Hollywood: sono solo due hipsters nerd che fanno clic sulla tastiera di un laptop - duh), in realtà, niente ma un errore cinematografico.


Gli hacker fanno uso di tutti i tipi di strumenti software e robot che sono impostati per rompere e hackerare le difese del sistema. Il più delle volte, gli hacker possono semplicemente sedersi e rilassarsi mentre questi strumenti fanno il loro lavoro. Per mettere le cose in prospettiva, è come pensare che se si desidera deframmentare un disco rigido, è necessario spostare manualmente ciascun file nel sistema digitando i comandi della tastiera invece di premere semplicemente il pulsante "Avvia deframmentazione" e attendere un paio d'ore (Dio benedica gli SDD).

Mito bonus: Non c'è niente come "l'hacking di un mainframe dal web" per cominciare. I database più sicuri sono tutt'altro che pubblicamente disponibili e spesso sono impossibili da accedere a meno che tu non sia in grado di interagire fisicamente con il server o il cloud di un'azienda.

Mito 3: è tutto perpetrato da esperti geni della tecnologia.

In realtà, non è nemmeno necessario essere un esperto IT per diventare un hacker competente. Puoi passare da una conoscenza zero a un buon livello di abilità in probabilmente meno di 6 mesi e non hai nemmeno bisogno di software particolarmente sofisticati o avanzati per farlo. Hai solo bisogno di tempo e dedizione, alcune competenze informatiche di base e un buon tutorial. Ci sono anche alcuni buoni siti Web che possono insegnarti le basi in pochissimo tempo.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Inoltre, c'è un sacco di hacking che può essere fatto senza nemmeno saperlo nulla sulla programmazione o reti di computer. L'hacking sociale, ad esempio, non richiede altro che una mente astuta e una conoscenza di base di come funzionano i social media e i motori di ricerca. In effetti, molti siti Web ti consentono di aggirare le loro misure di sicurezza mostrando presunte "prove" della tua identità, ad esempio rispondendo ad alcune domande sul cognome da nubile di tua madre, il nome del tuo animale domestico preferito o il tuo migliore amico della scuola elementare. Gran parte di queste informazioni sono prontamente disponibili su Internet per le persone che sanno cercarle o sono abbastanza attente. E no, non hanno bisogno di essere programmatori di computer, soprattutto se sei una celebrità con tutti i tipi di informazioni su di te che perdi ovunque.

Mito 4: Gli hacker sono lupi solitari che indossano fantastiche felpe con cappuccio.

Sebbene alcuni hacker famosi come il russo Evgeniy M. Bogachev siano noti per operare da soli o con una manciata di complici, la maggior parte di loro non lo è. Sono invece professionisti assunti da grandi organizzazioni criminali che impiegano una vasta gamma di processi automatizzati (come eserciti di bot) per svolgere compiti ripetitivi su scala globale.

Alcuni agiscono secondo un'agenda che sta cambiando il mondo, come il famoso gruppo hacktivista noto come Anonimo, il cui presunto obiettivo finale è proteggere la libertà di Internet. Il loro movimento anti-pornografia minorile e l'attacco ai sistemi di reclutamento online e ai social media dello Stato Islamico sono stati eseguiti come operazioni su scala globale.

Molti governi reclutano anche gruppi di hacker per praticare atti di cyber spionaggio contro altre nazioni. Sebbene operino a un livello un po 'clandestino, gruppi come Fancy Bear, Unit 8200 e Equation Group sono più o meno apertamente sostenuti dai governi russo, israeliano e statunitense, rispettivamente. (Per sapere come viene utilizzato l'hacking contro i cattivi, controlla The Cyber ​​War Against Terrorism.)

Mito 5: il deep web è una parte illegale del web abitata da hacker.

Il deep web è solo una parte del Web a cui non è possibile accedere da un browser Web utilizzando la sua configurazione predefinita. Sebbene molti hacker preferiscano nascondersi in questa parte meno visibile del web, il DW non è, in alcun modo, un luogo illegale avvolto nell'oscurità. Richiedere protocolli speciali per accedere a qualcosa non lo rende malvagio o illegale.

Il problema è che la rete oscura (una piccola sottosezione della rete profonda) ha ricevuto una copertura sensazionale dai media per alcuni mercati particolarmente spaventosi ospitati lì, come la famigerata via della seta o Alpha Bay, che vendeva droghe e armi illecite. Ma questa è solo una stampa negativa che semplicemente ignora il fatto che il deep web è anche pieno di siti Web "buoni" e popolari - sia il New York Times che hanno un equivalente ufficiale dei loro siti Web nel deep web. In effetti, questa parte di Internet è molto meno soggetta alle comuni vulnerabilità zero-day che molti hacker sfruttano all'interno di Internet meno profondo.

Mito 6: lo stesso malware può hackerare tutti i tipi di sistemi contemporaneamente.

Un altro dei più improbabili e decisamente ridicoli delle interpretazioni di Hollywood nel mondo degli hacker è l'idea che un singolo comando o malware possa raggiungere innumerevoli sistemi disparati contemporaneamente e "hackerarli" tutti. Uno degli esempi più famosi di questo livello di sciocchezze inventate e irrealistiche, è un momento del "Giorno dell'Indipendenza" del 1996, quando Jeff Goldblum carica un virus nella nave madre dell'alieno.

Questa è la stupidità di livello successivo, dal momento che l'intera scena si basa sul presupposto che un'intera razza di creature provenienti da un altro pianeta avesse installato MacOS! Nel nostro mondo un hacker avrebbe difficoltà a far funzionare anche un malware in diverse versioni dello stesso sistema operativo. Dio non voglia che uno di questi alieni abbia installato Unix sul suo laptop!

Pensieri finali

Hollywood ci ha insegnato che gli hacker sono creature fantastiche e segrete che possiedono incredibili abilità tecnologiche per hackerare innumerevoli sistemi non correlati con il minimo sforzo. Tuttavia, come con molte altre cose che abbiamo visto nei film, le cose raramente sono così semplici nella vita reale. Inoltre, ciò che sapevamo di hacking solo pochi anni fa non è necessariamente valido oggi poiché questo campo si sta evolvendo allo stesso ritmo delle altre tecnologie.