Reading Time: 2 minutes

Riconosci il tuo nemico!

Nel mondo reale, si possono classificare gli hacker per differenziare le loro abilità e intenzioni.

Script Kiddies: questi hacker hanno una formazione limitata o inesistente e know how per utilizzare strumenti o tecniche di base. Possono anche non capire nulla o solo in parte quello che stanno facendo, ma sanno utilizzare tools e strumenti software creati e ideati da hacker più esperti di loro.

White-Hat Hackers: questi hacker pensano come degli attaccanti con cattive intenzioni, ma lavorano per i buoni. In genere sono caratterizzati dall’avere quello che è comunemente considerato un codice etico che garantisce che non causeranno danni. Quindi il gruppo è anche conosciuto come pentesters, o hacker etici.

Gray-Hat Hackers: questi hacker sono a cavallo tra il lato buono e quello cattivo e, dopo essere stati contro la legge, hanno magari deciso di “tornare buoni” e collaborare con la legge stessa. Una volta che hanno collaborato, potrebbero però non essere completamente fidati.
Inoltre, nell’era moderna della sicurezza, questi tipi di hackers individuano e sfruttano le vulnerabilità e forniscono i risultati all’eventuale cliente o proprietario del servizio, sia gratuitamente che per una qualche forma di pagamento.

Black-Hat Hackers: questi hacker sono i cattivi che operano dalla parte “sbagliata” della legge. Possono avere un ordine del giorno o nessun ordine del giorno. Nella maggior parte dei casi, i black-hat hackers e l’attività criminale esplicita, non sono troppo distanti l’uno dall’altro.

Cyberterroristi: i Cyberterroristi sono una nuova forma di attaccanti che tenta di abbattere un bersaglio senza preoccuparsi di essere furtivo. L’attaccante in sostanza non è preoccupato di essere scoperto o di andare in prigione pur di mostrare una propria idea o visione.
Solitamente questo tipo di hacker è mosso da motivazioni politiche, religiose e da una ideologia specifica in contrasto con gli obiettivi attaccati.

Quindi, chi è il tuo nemico?

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.