Come assumere un hacker - copertina

Come assumere un hacker? È giusto?

Joao Pedro Boaventura Avatar
Con la crescita della trasformazione digitale, le aziende cercano di capire come assumere un hacker per sfruttare le vulnerabilità e aumentare la sicurezza digitale.

Nonostante sia comunemente associato a pratiche illecite e individui di dubbia natura, la parola degli hacker, infatti, si riferisce a una sottocultura legata al campo della tecnologia e dell'informatica. Con l'avvento di una società sempre più interconnessa, l'importanza e l'influenza degli hacker nel mercato del lavoro è cresciuta al punto da diventare una categoria professionale a sé stante.

Pertanto, le aziende di tutto il mondo cercano di sapere come assumere un hacker per cercare di comprendere la contemporaneità digitale e adattarsi ai problemi che coinvolgono la sicurezza virtuale sia delle proprie risorse che dei propri dipendenti.

La domanda di hacker e sicurezza informatica aumenta dell'83% nel 2022

In Brasile, in particolare, i servizi di hacking hanno iniziato a essere presi più seriamente negli ultimi anni. secondo dati da brasscom, l'Associazione delle società di tecnologia dell'informazione e della comunicazione, il Brasile ha a deficit di ventiquattromila specialisti di tecnologia addestrato a lavorare con la sicurezza informatica, ovvero, se c'è un deficit, c'è una domanda che non può essere soddisfatta. Ogni anno il Brasile forma circa quarantaseimila professionisti nell'informatica, ma questi numeri sono inferiori alle esigenze del mercato, poiché il punto di pareggio dovrebbe essere di circa settantamila professionisti.

Si segnala che tale domanda è ancora lontana dall'essere soddisfatta e si ritiene destinata ad aumentare. Secondo il rapporto PwC Digital Trusts Insights, la tendenza è questa L'83% delle aziende in Brasile finisce per dover aumentare gli investimenti nella sicurezza informatica per tutto il 2022. Un'altra tendenza è che anche la spesa per la sicurezza informatica crescerà di circa il 69%, una percentuale superiore rispetto al balzo dell'anno precedente, quando l'aumento degli investimenti da parte delle aziende brasiliane è stato del 55%.

Tale tendenza è ancora uno degli effetti estesi della pandemia di COVID-19. Con la crescita esponenziale delle attività gestite digitalmente, c'è stato anche Aumento del 330% relativo all'attività di hacking in vista dell'adozione di massa di home office che prima non erano così comuni. Prima, i computer personali e di lavoro erano macchine separate, ma c'è una convergenza di queste funzioni in un'unica macchina, che aumenta il flusso di informazioni e diventa una miniera d'oro per gli hacker cattivi.

Immagine illustrativa sulla sicurezza informatica.
La tendenza è che un aumento del 330% delle intrusioni di hacker durante la pandemia di COVID-19 porterà a una crescita del 69% della spesa per la sicurezza informatica in Brasile. (immagine: flickr)

Tuttavia, non tutti gli hacker rientrano in questa descrizione, in quanto vi sono anche professionisti che agiscono proprio per impedire ai cybercriminali di agire e, come già notato, questo è un mercato con una carenza di professionisti. Secondo Inter, società di digital recruitment, si è registrata una crescita del 265% dei ricavi legati all'azione di hacker professionisti, con un aumento del 125% della propria base clienti, soprattutto per quanto riguarda i grandi marchi della distribuzione che possono comprendere l'importanza di questo tipo di servizio .

Così, osservando le opportunità a fronte di una crescente domanda di cybersecurity, si è profilato un “mercato hacker” di consulenti e professionisti che si sono rivolti per colmare questa lacuna. Allo stesso modo, ci sono alcune società di reclutamento e risorse umane che si sono specializzate in questo settore, facilitando l'azione di imprenditori preoccupati per la sicurezza dei sistemi della loro azienda.

È anche possibile cooptare direttamente questi hacker, ma l'assunzione di tali intermediari accelera il processo. IL Intera, ad esempio, è specializzata nell'attrarre talenti al punto da garantire il 90% di assertività e ridurre dell'80% i tempi di ricerca di un abile hacker. Un'altra società brasiliana specializzata in sicurezza informatica è saftec, anch'essa specializzata nel settore e che offre servizi che vanno dal monitoraggio della rete al diritto digitale.

Pertanto, è importante capire che un hacker non sempre corrisponde a un individuo che agisce su Internet commettendo reati contro utenti ignari. In realtà, è solo una categoria all'interno di questa classifica che ha a che fare con un tipo di stile di vita e di comportamento che ha avuto origine nella controcultura degli anni '60 e che ha generato frutti che vengono raccolti ancora oggi nel mercato professionale. 

Membri del Tech Model Railroad Club del MIT, nel 2005. (immagine: mit/disclosure)
Membri del MIT Tech Model Railroad Club, nel 2005. (immagine: MIT/disclosure)

Cos'è un hacker?

L'idea di cos'è un hacker e di quello che può essere definito un "cultura hacker” risale agli anni '60, originato da un gruppo di appassionati di informatica nel Istituto di Tecnologia del Massachussetts (il MIT) ha chiamato Club ferroviario di modelli tecnologici. Avendo ospitato nomi famosi nel campo della tecnologia, come Steve Russell (responsabile della creazione Spacewaro primo videogioco ampiamente distribuito), il TMRC era una sorta di rifugio per un gruppo di appassionati di tecnologia dove poter sviluppare le proprie capacità.

Fu in questo club che il termine “incidere” sorto per definire l'attività di modifica di computer e sistemi al fine di migliorarne le funzioni. Più di questo, il pirateria informatica divenne una sorta di stile di vita, un'ideologia da seguire, con un proprio codice etico. Secondo Steven Levy in Hacker: gli eroi della rivoluzione informatical (1994), i computer possono cambiare la nostra vita in meglio e, quindi, devono essere liberamente e illimitatamente accessibili, proprio come le informazioni.

Gli hacker credono che le lezioni essenziali possano essere apprese sul sistema di come funziona il mondo smontando i componenti, vedendo come funzionano e usando quella conoscenza per creare cose nuove e più interessanti.

PRELIEVO, Stefano. Hacker: gli eroi della rivoluzione informatica. New York: Dell Publishing, 1994, pagine 32-33, traduzione gratuita.
Esposizione di Spacewar al tech model railroad club (immagine: museo di storia del computer)
Mostra Spacewar al Tech Model Railroad Club (immagine: Computer History Museum)

Per loro, l'informatica è un riflesso del mondo (e viceversa) e l'obiettivo principale di un hacker è il miglioramento costante di tutti i sistemi, sempre alla ricerca di difetti e cercando di risolverli. È come se fosse un istinto primordiale cercare di correggere gli errori e cercare sistemi sempre più perfetti. Per gli hacker, questo tipo di pratica è paragonabile alla produzione artistica, con ogni individuo che ha la propria logica di programmazione, una sorta di firma.

Un altro aspetto importante della cultura hacker è che, mirando a migliorare i sistemi, gli hacker mirano anche a migliorare se stessi e dimostrare la propria qualità ai propri pari, mostrando le proprie competenze e abilità uniche e dimostrando di essere i migliori hacker. L'apprezzamento di un hacker all'interno di una comunità è indifferente al sesso e all'età, purché siano bravi. MafiaBoy, uno degli hacker più famosi al mondo e noto per aver abbattuto siti Web di grandi marchi come Yahoo e CNN a soli 15 anni al momento dell'impresa, spiega una situazione applicabile a una tale caratteristica della cultura hacker e cosa è successo a lui:

Sono letteralmente entrato in una delle chat room e ho detto: “Vi mostrerò ragazzi che posso farlo. Elenca per me chi consideri le reti più potenti del mondo e io le abbatterò". Sono stati inviati diversi suggerimenti, uno di questi era la rete della CNN. Quindi ho detto: "Va bene, CNN? Unisciti alla CNN in 30 secondi", e poi la CNN è rimasta inattiva, inclusi altri 1.500 siti ospitati sui server dell'azienda. La motivazione era spaventare e costringere in qualche modo a sottomettersi ogni altro hacker su IRC.

Mafioso, in un'intervista esclusiva con Showmetech
Mafiaboy, nickname in rete di michael calce, è un famigerato hacker noto per aver smantellato importanti portali internet quando aveva solo quindici anni, nel 2000 (immagine: cnn/disclosure)
MafiaBoy, il soprannome di rete di Michael Calce, è un famigerato hacker noto per aver abbattuto i principali portali Internet quando aveva solo quindici anni nel 2000.

Secondo codice etico hacker, tutte le informazioni devono essere libere. Solitamente legato a questo “comandamento”, ce n'è un altro che incoraggia il incredulità alle autorità e promozione del decentramento, poiché spesso l'idea che tali informazioni siano costantemente monopolizzate da figure ritenute autorità e il modo migliore per mantenere un sistema in cui le informazioni possano fluire liberamente è proprio sistemi aperti e privi di autorità limitanti. È proprio nell'interpretazione ambigua di questo ideale che sorgono i conflitti sulla natura della comunità hacker.

Come trovare un hacker affidabile?

Per assumere un hacker, è necessario, inizialmente, prenderne alcuni cura. Come abbiamo visto, il tema della certificazione è importante, ma bisogna anche tener conto della natura di chi vogliamo assumere. Dopotutto, non possiamo affidare la nostra sicurezza informatica a chiunque, vero?

Anche se è un'idea comune stereotipo che "gli hacker vivono sul Dark Web", o anche che accettano pagamenti in bitcoin solo perché sono difficili da tracciare valute virtuali e simili, tali idee, se osservate nella vita reale, sono notevolmente problematiche e possono giustamente attivare un avviso. , poiché gli hacker "buoni" non hanno bisogno di nascondersi dietro questo tipo di espediente. Dopotutto, quello che vogliamo non è nulla di illegale.

Questo perché prendere precauzioni non è nulla al di fuori della legge. Se pensi che la tua azienda lo sia vulnerabile o addirittura sospetta già che ci sia qualcosa che non va, sospettando che i sistemi ne siano già stati vittime attività sospetta - per conto di si blocca, lentezza, file che scompaiono, fascicoli vestigiali senza giustificazione — potrebbe essere una buona idea cercare qualcuno che possa fare a diagnosi.

Quindi, in termini di pratiche completamente legalizzate, non è necessario scavare in profondità nel mondo sotterraneo di Internet. Una semplice ricerca di siti di servizio in rete può facilitare notevolmente questa pratica. Uno di questi, ad esempio, è il GetNinjas, un portale che mira a fare il collegamento tra fornitori di servizi e coloro che ne hanno bisogno. Sul sito stesso c'è la categoria “servizi IT", che potrebbe adattarsi alla ricerca di un esperto di hacker di sicurezza informatica.

È anche possibile trovare questi professionisti direttamente presso i centri di formazione. Ad esempio, il Brasile ha il Accademia Hackflag, una piattaforma specializzata la cui missione è sviluppare professionisti informatici nel campo della sicurezza informatica. Loro stessi hanno un metodo chiamato "in azienda“, che mette a disposizione delle aziende che ne hanno bisogno i servizi dei reparti. Sul loro sito web è presente una scheda di contatto, che mostra che sono aperti a chiunque abbia questo tipo di esigenza.

Come assumere un hacker? È giusto?. Con la crescita della trasformazione digitale, le aziende cercano di capire come assumere un hacker per sfruttare le vulnerabilità e aumentare la sicurezza digitale.
La Hackaflag Academy promuove addirittura #HFBR, un evento che promuove un campionato per gli hacker per mettere alla prova le proprie capacità e dove è possibile incontrare i principali specialisti brasiliani sull'argomento (immagine: Hackaflag Academy/Youtube)

Inoltre, abbiamo già menzionato due società focalizzate sulla sicurezza informatica in questo stesso rapporto, come ad esempio Intera e saftec. Essendo specialisti, possono in un certo senso suggerire le migliori azioni e servizi in base alle esigenze dell'azienda Personalizzato. La comunicazione è quindi molto importante. I costi, a loro volta, varieranno ovviamente in base alla specificità e alla portata del servizio. Il processo di assunzione può anche variare a seconda della politica dell'intermediario o dell'hacker in questione.

Nota che alcuni servizi che sembrano richiedere un hacking specializzato a volte possono essere risolti in un modo più pratico. Uno l'hacker può identificare un cellulare clonato, ma le azioni possono essere intraprese segnalando la sfiducia direttamente all'operatore di telefonia mobile. In occasioni come queste, lo stesso hacker consiglierà anche questo tipo di azione, oltre a suggerire la modifica delle password, la configurazione di un login in due passaggi e altro. pratiche di sicurezza online comuni. Naturalmente, il parere di un tale esperto è sempre importante, se possibile e disponibile.

Vale la pena notare che intrusioni sui social media, come Facebook, Instagram o LinkedIn, o la raccolta irregolare di informazioni da qualcuno, rientrano gli attacchi alla sicurezza digitale di un individuo, come protetto dalla legge generale sulla protezione dei dati e dal quadro dei diritti civili per Internet. Pertanto, sono pratiche illegali. Lo stesso vale per le intrusioni contro siti Web e server online. Non abbiamo nemmeno bisogno di entrare nel dettaglio delle informazioni bancarie, vero?

A cosa serve un hacker?

Comunemente classificati come specialisti in tecnologie e sistemi, gli hacker hanno un ruolo nella comprensione della nostra società sempre più interconnessa e aiutano a costruirla e mantenerla in modo sicuro e ottimizzato. Gli hacker vedono il mondo come un sistema e quindi vedono sempre margini di miglioramento.

Considerando che la società mira a una migrazione costante verso gli ambienti digitali, è importante che abbiamo specialisti in tali sistemi in modo che le persone comuni, senza interesse per questo tipo di conoscenza, possano sentirsi al sicuro e protetti.

Ecco da dove viene questa dicotomia. Gli hacker hanno una funzione sociale sempre più importante e presente nella nostra quotidianità, anche se spesso non li vediamo agire in modo pratico e finiscono addirittura nelle cronache per pratiche illecite e immorali. Tuttavia, ci sono coloro che si prendono cura di una società pacifica e interconnessa, libera dalle minacce, anche da hacker malintenzionati.

Immagine illustrativa sull'intrusione nei sistemi.
Non tutti gli hacker sono malvagi, alcuni agiscono proprio per cercare di trovare scappatoie nel sistema e risolverle prima che qualcuno malintenzionato se ne approfitti. (immagine: iStock)

Cappello bianco/cappello nero

Il modo in cui il codice etico degli hacker viene interpretato dalla community è piuttosto vario, il che ha fatto sì che gli hacker stessi finissero per essere classificati in definizioni diverse a seconda del loro modo di agire.

Kevin Poulsen era noto negli anni '80 come l'annibale lecter degli hacker fino a quando fu arrestato nel 1991 e divenne giornalista dopo il rilascio (immagine tramite creative commons).
Kevin Poulsen, Black Hat conosciuto negli anni '80 come l'Hannibal Lecter degli hacker fino a quando non fu arrestato nel 1991 e divenne giornalista dopo aver lasciato la prigione (immagine tramite creative commons).

L'hacker che corrisponde a una visione stereotipata negativa, quello responsabile dell'invasione di sistemi vulnerabili alla ricerca di informazioni di altre persone e che promuove il disturbo della rete è comunemente chiamato Black Hat (the black hat hackers, in traduzione libera), in quanto giustifica le sue azioni illecite attraverso il comandamento del decentramento dell'autorità e della libertà informativa, anche se legate a informazioni private. Sono ancora hacker, ma non rappresentano ancora l'intera sottocultura. Occasionalmente sono anche chiamati cracker.

Kevin Poulsen, ad esempio, era un famigerato Black Hat Hacker negli anni '80 noto come "Hannibal Lecter of Hackers". Guadagnare fama per aver hackerato le linee telefoniche delle stazioni radio per vincere un'auto. Oggi è in pensione e, uscito di galera, è diventato giornalista specializzato in tecnologia.

D'altra parte, gli hacker Cappello bianco (hacker white hat, in traduzione gratuita) sono coloro che si occupano di costruire sistemi sempre più sicuri. Da questo punto di vista, di solito è responsabile della ricerca di guasti nei sistemi per avvisare i responsabili (in modo discreto) o risolverli nella loro interezza. Nomi noti del mercato, come Steve Wozniak, co-fondatore di Apple, Tim Berners-Lee, responsabile del protocollo WWW, e membri classici del TMC, come Steve Russell, sono considerati White Hat.

Tim berners-lee, responsabile della progettazione del protocollo www, responsabile della formazione del modo in cui il mondo utilizza Internet oggi, è considerato un hacker dal cappello bianco. (immagine via creative commons)
Tim Berners-Lee, responsabile della progettazione del protocollo WWW, responsabile di plasmare il modo in cui il mondo utilizza Internet oggi, è considerato un White Hat Hacker. (immagine tramite creative commons)

Oltre a questi due, esiste anche una specie di via di mezzo chiamata Cappello Grigio (gli hacker dal cappello grigio, in traduzione libera), che di solito identificano i guasti del sistema e recuperano i dati ad essi correlati, ma in realtà non commettono reati. Un caso molto paradigmatico relativo ai Cappelli Grigi è stato nel febbraio 2021, quando il Il Ministero della Salute è stato invaso da un hacker che ha semplicemente lasciato un messaggio di avvertimento, pubblicamente, sui difetti del sistema e ha lasciato un ultimatum che il prossimo aggressore potrebbe non essere così gentile come lui.

Tre hacker identici, ma con cappelli di colori diversi (nero, grigio e bianco).
Mentre i White Hat agiscono legalmente, i Black Hat sono hacker noti per le loro azioni illecite. Nel mezzo di entrambi c'è il Cappello Grigio, che agisce in modi che sono considerati ambigui. (immagine: Shutterstock)

Mesi dopo, a dicembre, lo stesso Ministero della Salute è stato bersaglio di un nuovo attacco hacker. A quanto pare senza ascoltare i consigli di Gray Hat mesi fa, un altro gruppo ha invaso il sistema e ha finito per dirottare i dati degli utenti relativi a ConectaSUS, portando il sito offline e lasciando solo un avviso. Considerando che un tale attacco mette in pericolo la sicurezza nazionale e quindi commette un reato, potrebbe benissimo essere inquadrato come azione dei Black Hats.

Una curiosità: questa classificazione proveniva da una convenzione dei vecchi film western dove i buoni venivano riconosciuti proprio dal cappello da cowboy bianco, mentre i cattivi venivano subito identificati dal cappello nero.

Scena del film del 1945 "sotto i cieli western", dove il bravo ragazzo indossa un cappello bianco e il cattivo un cappello nero.
La designazione proveniva da vecchi film western, dove i cattivi indossavano un cappello nero e i buoni un cappello bianco. Nella foto, due personaggi di Under Western Skies, del 1945. (immagine: Universal/disclosure)

Buoni servizi di hacker comuni

Il Ministero della Salute è stato addirittura avvertito da un Grey Hat Hacker della vulnerabilità del sistema, vero? Teoricamente, il passo successivo che i responsabili del Ministero della Salute avrebbero dovuto seguire è stato quello di verificare l'integrità dei sistemi coinvolti. Per questo, l'ideale era assumere hacker professionisti ed esperti per trovare i difetti presenti nel sistema e quindi risolverli per evitare potenziali conseguenze se le vulnerabilità vengono sfruttate.

Pertanto, i White Hat Hacker sono considerati i bravi ragazzi responsabili dell'identificazione di potenziali scappatoie aperte e quindi della loro chiusura. Questa pratica avviene non solo analizzando il sistema e segnalando tali falle, ma anche forzando intrusioni – ovviamente programmate e preventivamente avvertite ai propri appaltatori – al fine di simulare il contesto e le variabili esistenti in un vero e proprio attacco.

Ecco perché un hacker "buono" deve avere anche un'ottima conoscenza di tattiche considerate illecite, in quanto deve essere sempre un passo avanti rispetto a chi ha intenzioni meno nobili. Conoscenza di come malware e altri virus agiscono è importante perché in questo modo può impedire al sistema, che può essere riprogrammato per comportarsi in modo più sicuro di fronte alle avversità.

Immagine illustrativa sulla sicurezza informatica e gli hacker white hat.
Gli "hacker del bene" lavorano mirando a un ambiente informatico sano, pacifico e sicuro per gli altri utenti. (immagine: iStock)

Oltre a comprendere i sistemi a livello tecnico, gli hacker professionisti di White Hat devono anche avere conoscenze di ingegneria sociale, ovvero fare riferimento alla comprensione comportamentale degli stessi dipendenti di un'azienda per la quale sta lavorando e verificarne l'integrità.

O fattore umano ha ancora molte responsabilità per possibili violazioni che possono sorgere nei sistemi di un'azienda. Ecco perché gli stessi hacker conducono campagne e-mail fraudolente – sempre di nuovo, mirando sempre con l'autorizzazione dell'appaltatore – per essere in grado di identificare i punti deboli dei dipendenti stessi, che finiscono per avere difficoltà a differenziare una vera e-mail da una dannosa.

Questo ha molto a che fare anche con l'ingegneria sociale, una branca della sicurezza delle informazioni che prevede la manipolazione emotiva e psicologica per acquisire dati considerati riservati, spesso accolti attraverso la conversazione e la persuasione.

Immagine illustrativa dell'hacker che garantisce allegoricamente la sicurezza per l'utente.
Una delle principali aree di attività nel mercato degli hacker per il White Hack è la sicurezza informatica. (immagine: iStock)

Si noti che questa incessante ricerca dei difetti di un sistema corrisponde ancora alle interpretazioni del codice etico hacker istituito dal Tech Model Railroad Club. Dopotutto, gli hacker lavorano per migliorare continuamente i sistemi per renderli sempre più efficienti - e la composizione sistematica di un'azienda è fatta non solo dai computer, dal codice e dalle apparecchiature tecnologiche, ma anche dalle persone che li utilizzano.

In un esempio pratico e all'interno della sfera governativa, ad esempio, i White Hacker sono comunemente reclutati dal Corte Elettorale Superiore partecipare alla conduzione del Prova di pubblica sicurezza (il TPS) con l'obiettivo di simulare in modo controllato le condizioni di un sinistro e cercare di individuare potenziali guasti nei sistemi effettuando vari test relativi alle macchine per il voto elettronico.

Va notato che la comprensione computazionale non è esattamente l'unico requisito necessario per diventare ufficialmente un White Hacker o un hacker professionista. Occorre essere affidabili e, per questo, esistono certificazioni che possono essere conferite da rispettati enti per chi intende intraprendere questa strada. IL CE-Consiglio, ad esempio, è un'organizzazione specializzata in sicurezza informatica focalizzata sul commercio elettronico ed è abilitata a rilasciare questo tipo di diploma. IL Hacking definitivo di Foundstone, di McAfee, è un'altra entità che è stata addirittura pioniera nel concedere questo tipo di certificazione.

Rappresentazione stereotipata del malvagio hacker.
Gli "hacker malvagi" sono già quelli che influenzano la visione stereotipata della pratica dell'hacking (immagine tramite creative commons)

Servizi comuni di hacker malvagi (e perché sono illegali)

Mentre White Hat mira a rafforzare i sistemi, Black Hat punta esattamente all'opposto, sfruttando le falle di sistema a proprio vantaggio in attività considerate illegali, configurate come crimini informatici. Come per ogni crimine, ci sono leggi che determinano cosa siano le attività illegali e, da questo punto di vista, un criminale informatico, pur trovandosi in un ambiente di rete che crede di aver conquistato, è comunque suscettibile perché è un individuo fisico che risponde al leggi di un paese di cui sei cittadino.

Ad esempio, la sicurezza dell'informazione digitale di un cittadino è garantita dalla legge corrispondente all'art Marco Civile da Internet, varato nel 2014 e che, nonostante alcune polemiche, è stato considerato un pioniere per quanto riguarda le politiche relative alle reti e all'ambiente virtuale nel suo complesso. Poiché il Civil Rights Framework per Internet è una legge che garantisce la riservatezza dei nostri dati, i tentativi di invasione possono essere considerati un crimine ai sensi della legge brasiliana. Lo stesso vale per il Legge generale sulla protezione dei dati.

Oltre agli obiettivi finali che possono essere visti come loschi, anche i mezzi utilizzati da Black Hat sono soggetti a giudizio. Ad esempio, puntando al mining di criptovalute, non è raro invadere computer di terze parti per installare script di mining all'insaputa dell'utente, utilizzando le macchine di altre persone a proprio vantaggio.

Il phishing e l'ingegneria sociale sono due tecniche hacker per cooptare le vittime al fine di costringerle a consegnare volontariamente informazioni senza nemmeno rendersene conto. (immagine: magazzino)
Il phishing e l'ingegneria sociale sono due tecniche di hacking per cooptare le vittime al fine di indurle a consegnare volontariamente informazioni senza nemmeno rendersene conto. (immagine: iStock)

A tal fine, è normale che i Black Hat Hacker traggano vantaggio dall'invasione di codice e script (come Trojan e altri il malware) in disaccordo con i termini e le condizioni dei sistemi operativi che assumono anche il ruolo di garantire la sicurezza dell'utente (come se il mancato rispetto della normativa stessa dello Stato non fosse motivo sufficiente).

Lo stesso vale per coloro che mantengono pagine finalizzate a pratiche illegali, che vanno dalla messa a disposizione di contenuti piratati alla vendita di droga o al mantenimento di reti di materiale pornografico illecito, che hanno costantemente bisogno di rimanere fuori dalla legge affinché i responsabili non vengano scoperti e possano conservare i propri business underground — spesso operando su reti parallele come il Deep Web e il Dark Web.

Vale la pena notare che il Ingegneria sociale e phishing — e-mail fraudolente e siti Web mascherati da ufficiali — sono anche metodi usati dai black hat, specialmente sui più ignari.

Ecco perché, in fondo, la cybersecurity è un tema sempre più discusso e preso in considerazione nel nostro mondo interconnesso di oggi, sia in situazioni che coinvolgono piccole o grandi aziende, che coinvolgono il cittadino come individuo verso importanti enti governativi.

Leggi anche

Marcus Hutchins è un noto hacker che ha trovato un difetto nel potente virus Wannacry, ma questa impresa ha fatto venire alla luce la sua storia come cappello nero e richiamare l'attenzione delle autorità. controlla la tua storia.

Fonti: Forbes, Pandasicurezza, CNN, New York Times, PrimeIt, UFSC, brasscom


Scopri di più su Showmetech

Iscriviti per ricevere le nostre ultime novità via e-mail.

Related posts