{"id":2667,"date":"2022-08-09T04:08:45","date_gmt":"2022-08-09T02:08:45","guid":{"rendered":"https:\/\/blog.arkosoft.it\/?p=2667"},"modified":"2022-08-09T04:09:11","modified_gmt":"2022-08-09T02:09:11","slug":"cose-un-hacker-capacita-livelli-competenza","status":"publish","type":"post","link":"https:\/\/arkosoft.it\/blog\/cose-un-hacker-capacita-livelli-competenza\/","title":{"rendered":"Cos&#8217;\u00e8 un hacker? Capacit\u00e0 e livelli di competenza dei geni informatici."},"content":{"rendered":"<h2>Cos&#8217;\u00e8 un hacker? Capacit\u00e0 e differenza fra &#8220;buoni&#8221; e &#8220;cattivi&#8221;.<\/h2>\n<p style=\"text-align: center;\"><a href=\"https:\/\/arkosoft.it\/blog\/wp-content\/uploads\/2018\/01\/hacker-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2673\" src=\"https:\/\/arkosoft.it\/blog\/wp-content\/uploads\/2018\/01\/hacker-1-300x163.jpg\" alt=\"\" width=\"554\" height=\"301\"><\/a><\/p>\n<p>Dal gergo informatico \u201chacker\u201d \u00e8 colui che ha una tale dimestichezza coi mezzi informatici da riuscire a penetrare anche in sistemi informatici segretissimi (tipo quelli governativi di uno Stato, come da film).<\/p>\n<p>Solitamente dotati di un iq ampiamente superiore alla media, gli hackers hanno competenze informatiche a 360\u00b0. Esse vanno solitamente dalla gestione dei sistemi operativi alla programmazione. Sono addirittura in grado di creare un software completamente da zero nell\u2019arco di un giorno al massimo.<\/p>\n<p>Malgrado la demonizzazione che i media fanno della loro figura gli hacker non operano tutti nell\u2019illegalit\u00e0. Gli hacker noti alla cultura popolare come una sorta di \u201cgeni ribelli\u201d che si intrufolano illegalmente in sistemi informatici protetti sono i cosiddetti \u201cblack hat hackers\u201d. Essi, tuttavia, non sono che una piccola parte di tutta la comunit\u00e0 di hackers, che comprende soprattutto quelli \u201cbuoni\u201d o \u201cwhite hat\u201d che operano per la sicurezza informatica.<\/p>\n<h2>Livelli di competenza degli hacker.<\/h2>\n<p>\u00c8 possibile suddividere la comunit\u00e0 degli hacker (o presunti tali) in vari sottolivelli in base a capacit\u00e0 ed esperienza:<\/p>\n<ul>\n<li>Il livello pi\u00f9 alto \u00e8 rappresentato dagli <strong>hacker<\/strong> veri e propri, delle cui abilit\u00e0 si \u00e8 gi\u00e0 discusso sopra. Aggiungiamo semplicemente che un hacker degno di questo nome ha un\u2019identit\u00e0 segreta. Se essa viene svelata ad altre persone l&#8217;hacker cessa di essere tale.<\/li>\n<li>Molto pi\u00f9 in basso ci sono gli <strong>script kiddies<\/strong>. Essi&nbsp;hanno una cultura e delle competenze informatiche molto pi\u00f9 limitate degli hacker degni di questo nome. In sostanza uno script kiddie usa acriticamente virus o exploit creati da altri hacker. Al massimo, uno script kiddie pu\u00f2 apportare leggere modifiche a un virus, ma senza alterarne la struttura di base. Una sotto categoria di script kiddies sono i <strong>lamers<\/strong>, che diffondono virus non di propria paternit\u00e0 e danneggiano i sistemi operativi altrui semplicemente per millantare competenze informatiche che non possiedono. Il loro pavoneggiarsi e il loro essere dei &#8220;criminali&#8221; informatici per il semplice gusto di farlo li rende odiosi ad altre categorie di hackers.<\/li>\n<li>Infine il livello dei principianti, quasi a digiuno di cultura informatica, sono i <strong>newbies<\/strong> (in italiano \u201cniubbi\u201d). Sono di fatto poco pi\u00f9 competenti dell&#8217;utente medio.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cos&#8217;\u00e8 un hacker? Capacit\u00e0 e differenza fra &#8220;buoni&#8221; e &#8220;cattivi&#8221;. Dal gergo informatico \u201chacker\u201d \u00e8 colui che ha una tale dimestichezza coi mezzi informatici da<\/p>\n","protected":false},"author":1,"featured_media":2809,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"twitter_3289630113_3289630113":"","facebook_10221729481456259_775370489244865":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[241],"tags":[],"class_list":["post-2667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programmazione"],"_links":{"self":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/2667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/comments?post=2667"}],"version-history":[{"count":1,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/2667\/revisions"}],"predecessor-version":[{"id":21237,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/2667\/revisions\/21237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/media\/2809"}],"wp:attachment":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/media?parent=2667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/categories?post=2667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/tags?post=2667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}