Vulnerabilità e hacker

threat_ill_14Vulnerabilità del software

Il termine “vulnerabilità”viene menzionato spesso nell’ambito della sicurezza IT, nei contesti più diversi. Sono stati effettuati molti tentativi di definire il termine “vulnerabilità”, cercando di individuarne, ogni volta, le varie accezioni.

threat_ill_32Come rilevare un attacco hacker
Esistono numerosi metodi per sfruttare la maggior parte delle vulnerabilità.Per condurre un attacco hacker, in effetti, si può utilizzare un exploit, oppure diversi exploit contemporaneamente; inalternativa, si può ricorrere alla configurazione errata di determinati componenti software, persino all’utilizzo di un programma backdoor.

threat_ill_24Breve storia dell’hacking

Dicembre 1947 — William Shockley inventa il transistor e ne dimostra, per primo, il funzionamento. Il transistor si componeva di una moltitudine di filamenti conduttori, isolatori ed elementi di germanio.

threat_ill_34Gli hacker e la legge

L’hacking informatico esiste, ormai, da più di 30 anni. In quasi tutti i paesi sviluppati è stata varata una serie di provvedimenti legislativi che possono essere utilizzati per punire i cybercriminali.