Vulnerabilità del software
Il termine “vulnerabilità”viene menzionato spesso nell’ambito della sicurezza IT, nei contesti più diversi. Sono stati effettuati molti tentativi di definire il termine “vulnerabilità”, cercando di individuarne, ogni volta, le varie accezioni.
Come rilevare un attacco hacker
Esistono numerosi metodi per sfruttare la maggior parte delle vulnerabilità.Per condurre un attacco hacker, in effetti, si può utilizzare un exploit, oppure diversi exploit contemporaneamente; inalternativa, si può ricorrere alla configurazione errata di determinati componenti software, persino all’utilizzo di un programma backdoor.
Breve storia dell’hacking
Dicembre 1947 — William Shockley inventa il transistor e ne dimostra, per primo, il funzionamento. Il transistor si componeva di una moltitudine di filamenti conduttori, isolatori ed elementi di germanio.
Gli hacker e la legge
L’hacking informatico esiste, ormai, da più di 30 anni. In quasi tutti i paesi sviluppati è stata varata una serie di provvedimenti legislativi che possono essere utilizzati per punire i cybercriminali.