Presentazione
L'hacking
Rischi e uso
start_
Indice
Gli hacking "storici"
I metodi usati
Cos'è
I malware
L'Hacking italiano
L'Hacking
Cos'è
è l'atto di compromettere i dispositivi e le reti digitali attraverso l'accesso non autorizzato a un account o a un sistema informatico.
ind
L'Hacking
I metodi usati
Il mezzo più usato per fare hacking sono i malware. Il termine deriva da "MALicious softWARE". Essi sono dei piccoli criminali digitali che entrano nel nostro computer. come Virus, Spyware, Worm, Trojan o altri meno conosciuti come Ransomware, Adware. Questi si infiltrano silenziosamente nei nostri comandi e copiano i nostri dati come foto, video e credenziali. Lo scopo di chi li usa è fare soldi, infatti, i nostri dati valgono molto di più del petrolio. Gli Adware, ad esempio, non sono minacce vere e proprie, bensì contengono file scaricabili che a loro volta potrebbero avere malware al proprio interno. Gli Spyware, invece, copiano i nostri file e li rendono oggetto di minacce. I Trojan, noti come R.A.T sono malware che, proprio come i soldati all'interno del cavallo di Troia, si trovano all'interno di un sito apparentemente innocuo, che contiene un codice che permette ai malintenzionati di avere accesso ai nostri dati.
Next
L'Hacking
I malware
Prendono il nome di Virus tutti i malware che hanno la capacità di moltiplicarsi. Si attaccano ai nostri file e si diffondono in rete. Tra questi ci sono i Worm, che distruggono TUTTI i dati che si trovano davanti e sono, perciò, tra i più pericolosi. Una volta arrivati nel nostro computer si nascondono in pubblicità, email, software e link. Per capire come entrano dobbiamo immaginare il nostro browser come un muro e i malware che cercano dei buchi nel muro da cui entrare, cioè delle falle. Col tempo i browser si sono fortificati, ma i malware di pari passo sono diventati più bravi a scovare le falle.
ind
L'Hacking
Gli hacking "storici"
Le più grandi potenze mondiali, dalla Cina agli Stati Uniti, dalla Russia all'Iran ogni hanno investono miliardi di dollari per la salvaguardia dei propri dati informatici. Perché questo? Ogni anno ci sono vari attacchi da parte degli hacker ai danni delle superpotenze mondiale, i maggiori sono avvenuti pochi anni fa. Nel 2009 sono state individuate due falle nei server di Google. Questo attacco è passato alla storia come "Operazione Aurora". Secondo Google stesso l'offensiva è partita dalla Cina,neanche i programmatori del protocollo di sicurezza di Google erano a conoscenza dei punti deboli in cui si sono insinuati gli hacker.
L'ultima operazione di hackeraggio più famosa è avvenuta nel Marzo 2022. Alcuni famosi hacker, dopo l'invasione russa ai danni dell'Ucraina, hanno deciso di attaccare alcuni siti web governativi russi compreso quello del Cremlino e del Ministero della Difesa. Gli hacker hanno ottenuto importanti informazioni sui i punti dove la Russia avrebbe attaccato in futuro avvantaggiado così l'esercito ucraino.
ind
L'Hacking
L'Hacking italiano
Un caso di hacking rimasto nella storia, anche se a suo modo, è quello del video dove si vedono due uomini, di cui uno con una maschera di Topolino, cercare di hackerare i server dei servizi militari americani. Passato alla storia come "topolino hackerino" questo video è stato spunto di comicità per il web in Italia.L'Hacking ebbe successo in realtà,infatti gli autori sono riusciti a scoprire il proggetto del caccia B-2 e altri.
Next
Gli Hacker
Gli hacker
start_
Indice 2
Perchè sono tali
Come proteggersi
Conseguenze
L'Hacker italiano
Chi sono
Gli Hacker
Chi sono
Cosa fa davvero un hacker? Un hacker è semplicemente una persona che cerca di aggirare le difese informatiche di individui, aziende e governi. Il termine è spesso usato in senso negativo, ma non tutti gli hacker sono criminali. Ma cosa fanno esattamente? E perché lo fanno? In realtà si dividono in white hat, ovvero hacker etici e black hat, quindi cappelli bianchi e cappelli neri.
ind
Gli Hacker
Perchè sono Hacker
Ma cosa fanno e perchè lo fanno? 1: guadagno, ovviamente la prima motivazione è il guadagno. I criminali cercano per esempio di entrare nei computer delle reti per rubare numeri delle carte di credito o bloccare dispositivi per poi chiedere un riscatto. 2: Protesta: altri hacker agiscono per protesta, per compiere atti dimostrativi o per mandare un messaggio. Solitamente sono attivisti che riescono a prendere il controllo di un sito, un account e ci postano minacce e rivendicazioni. è una specie di vandalismo. Per esempio nel 2016 il sito della campagna elettorale di Trump è stato defacciato, cioè la home page è stata modificata da hacker che non lo volevano come presidente. 3: Raccogliere informazioni: l'hacking viene anche usato nell'ambito dello spionaggio. Alcuni governi usano gli hacker per sorvegliare persone specifiche, oppure per scoprire segreti di altri paesi o aziende particolarmente interessanti. Purtroppo può succedere anche con le persone comuni, qualcuno può entrare nei dispositivi o entrarci dei software segreti per guardare le nostre chat e vedere le nostre foto, anche questo è hacking. 4: Curiosità: Alle origine del movimento hacker però c'è puro e semplice divertimento. Un hacker può anche essere una persona che cerca di andare oltre i limiti che la tecnologia gli impone. Può farlo per curiosità, per imparare o per sfida personale. Per questo gli hacker dicono che la loro mentalità va oltre l'informatica.
ind
Gli Hacker
Conseguenze
Una delle domande più frequenti che si fanno sul mondo dell'hacking è se è reato o comunque punibile dalla polizia postale. Secondo il codice penale L’hacker commette reato nel momento in cui fa quello che gli riesce meglio: dedicarsi alla pirateria informatica. L'hacker però ruba o meglio si appropria di dati e informazioni personali, se viene scoperto nel minore dei casi paga una multa che ammonta a €5000, nel maggiore invece può scontare 3 anni di reclusione.
ind
Gli Hacker
Come proteggersi
Molti dei malware attuali si nascondono in file legittimi e che quindi noi stessi facciamo entrare. Per proteggerci dobbiamo essere più attenti ad esempio a vedere se il sito in cui entriamo inizia per HTTPS e non HTTP, non cliccare senza vedere sui pop-up e non aprire e-mail da sconosciuti.
ind
Gli Hacker
L'Hacker italiano
Nel 1991 la redazione di Decoder ricevette in forma anonima una VHS contenente un filmato in cui, dopo alcuni titoli di testa simili a quelli dei cartoni animati di Topolino ma con la scritta "Walt Disney Hackerino", comparivano due presunti hacker in incognito, uno dei quali indossava proprio una maschera di Topolino, parlava in italiano e si presentava con lo pseudonimo di "Mickey", mentre l'altro, che rimaneva in silenzio per tutta la durata del filmato, veniva presentato con lo pseudonimo "l'Uomo d'Acciaio". Secondo quanto dichiarato da Mickey, i due avrebbero voluto eseguire una dimostrazione di hacking e recupero dati dal server di una base di dati militare degli Stati Uniti d'America, per poi distribuire i contenuti trovati. Dopo aver fornito delle coordinate bancarie di pagamento, i due dissero di voler entrare in una banca dati condivisa da Stati Uniti ed U.R.S.S. in materia di armamenti. In seguito affermarono di essere riusciti ad introdursi nella banca dati e di aver visionato svariate informazioni riguardo a progetti come il Northrop Grumman B-2 Spirit, un aereo militare. è diventato presto un meme di Internet in Italia, a causa degli ultimi secondi del video, in cui Mickey, rendendosi conto che il tentativo di hacking sarebbe stato scoperto, pronuncia la frase tormentone «Ci stanno tracciando! Stacca, stacca! Stacca!» e si affretta a spegnere la macchina.
Next
Grazie per averci seguito
Testi prodotti da: Amato, Plancqueel e Taglialatela.Parte grafica prodotta da Avezzano
Hacking e Hacker
Camillo Benso conte di cavour
Created on February 18, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
January School Calendar
View
Genial Calendar 2026
View
Annual calendar 2026
View
School Calendar 2026
View
2026 calendar
View
January Higher Education Academic Calendar
View
School Year Calendar January
Explore all templates
Transcript
Presentazione
L'hacking
Rischi e uso
start_
Indice
Gli hacking "storici"
I metodi usati
Cos'è
I malware
L'Hacking italiano
L'Hacking
Cos'è
è l'atto di compromettere i dispositivi e le reti digitali attraverso l'accesso non autorizzato a un account o a un sistema informatico.
ind
L'Hacking
I metodi usati
Il mezzo più usato per fare hacking sono i malware. Il termine deriva da "MALicious softWARE". Essi sono dei piccoli criminali digitali che entrano nel nostro computer. come Virus, Spyware, Worm, Trojan o altri meno conosciuti come Ransomware, Adware. Questi si infiltrano silenziosamente nei nostri comandi e copiano i nostri dati come foto, video e credenziali. Lo scopo di chi li usa è fare soldi, infatti, i nostri dati valgono molto di più del petrolio. Gli Adware, ad esempio, non sono minacce vere e proprie, bensì contengono file scaricabili che a loro volta potrebbero avere malware al proprio interno. Gli Spyware, invece, copiano i nostri file e li rendono oggetto di minacce. I Trojan, noti come R.A.T sono malware che, proprio come i soldati all'interno del cavallo di Troia, si trovano all'interno di un sito apparentemente innocuo, che contiene un codice che permette ai malintenzionati di avere accesso ai nostri dati.
Next
L'Hacking
I malware
Prendono il nome di Virus tutti i malware che hanno la capacità di moltiplicarsi. Si attaccano ai nostri file e si diffondono in rete. Tra questi ci sono i Worm, che distruggono TUTTI i dati che si trovano davanti e sono, perciò, tra i più pericolosi. Una volta arrivati nel nostro computer si nascondono in pubblicità, email, software e link. Per capire come entrano dobbiamo immaginare il nostro browser come un muro e i malware che cercano dei buchi nel muro da cui entrare, cioè delle falle. Col tempo i browser si sono fortificati, ma i malware di pari passo sono diventati più bravi a scovare le falle.
ind
L'Hacking
Gli hacking "storici"
Le più grandi potenze mondiali, dalla Cina agli Stati Uniti, dalla Russia all'Iran ogni hanno investono miliardi di dollari per la salvaguardia dei propri dati informatici. Perché questo? Ogni anno ci sono vari attacchi da parte degli hacker ai danni delle superpotenze mondiale, i maggiori sono avvenuti pochi anni fa. Nel 2009 sono state individuate due falle nei server di Google. Questo attacco è passato alla storia come "Operazione Aurora". Secondo Google stesso l'offensiva è partita dalla Cina,neanche i programmatori del protocollo di sicurezza di Google erano a conoscenza dei punti deboli in cui si sono insinuati gli hacker. L'ultima operazione di hackeraggio più famosa è avvenuta nel Marzo 2022. Alcuni famosi hacker, dopo l'invasione russa ai danni dell'Ucraina, hanno deciso di attaccare alcuni siti web governativi russi compreso quello del Cremlino e del Ministero della Difesa. Gli hacker hanno ottenuto importanti informazioni sui i punti dove la Russia avrebbe attaccato in futuro avvantaggiado così l'esercito ucraino.
ind
L'Hacking
L'Hacking italiano
Un caso di hacking rimasto nella storia, anche se a suo modo, è quello del video dove si vedono due uomini, di cui uno con una maschera di Topolino, cercare di hackerare i server dei servizi militari americani. Passato alla storia come "topolino hackerino" questo video è stato spunto di comicità per il web in Italia.L'Hacking ebbe successo in realtà,infatti gli autori sono riusciti a scoprire il proggetto del caccia B-2 e altri.
Next
Gli Hacker
Gli hacker
start_
Indice 2
Perchè sono tali
Come proteggersi
Conseguenze
L'Hacker italiano
Chi sono
Gli Hacker
Chi sono
Cosa fa davvero un hacker? Un hacker è semplicemente una persona che cerca di aggirare le difese informatiche di individui, aziende e governi. Il termine è spesso usato in senso negativo, ma non tutti gli hacker sono criminali. Ma cosa fanno esattamente? E perché lo fanno? In realtà si dividono in white hat, ovvero hacker etici e black hat, quindi cappelli bianchi e cappelli neri.
ind
Gli Hacker
Perchè sono Hacker
Ma cosa fanno e perchè lo fanno? 1: guadagno, ovviamente la prima motivazione è il guadagno. I criminali cercano per esempio di entrare nei computer delle reti per rubare numeri delle carte di credito o bloccare dispositivi per poi chiedere un riscatto. 2: Protesta: altri hacker agiscono per protesta, per compiere atti dimostrativi o per mandare un messaggio. Solitamente sono attivisti che riescono a prendere il controllo di un sito, un account e ci postano minacce e rivendicazioni. è una specie di vandalismo. Per esempio nel 2016 il sito della campagna elettorale di Trump è stato defacciato, cioè la home page è stata modificata da hacker che non lo volevano come presidente. 3: Raccogliere informazioni: l'hacking viene anche usato nell'ambito dello spionaggio. Alcuni governi usano gli hacker per sorvegliare persone specifiche, oppure per scoprire segreti di altri paesi o aziende particolarmente interessanti. Purtroppo può succedere anche con le persone comuni, qualcuno può entrare nei dispositivi o entrarci dei software segreti per guardare le nostre chat e vedere le nostre foto, anche questo è hacking. 4: Curiosità: Alle origine del movimento hacker però c'è puro e semplice divertimento. Un hacker può anche essere una persona che cerca di andare oltre i limiti che la tecnologia gli impone. Può farlo per curiosità, per imparare o per sfida personale. Per questo gli hacker dicono che la loro mentalità va oltre l'informatica.
ind
Gli Hacker
Conseguenze
Una delle domande più frequenti che si fanno sul mondo dell'hacking è se è reato o comunque punibile dalla polizia postale. Secondo il codice penale L’hacker commette reato nel momento in cui fa quello che gli riesce meglio: dedicarsi alla pirateria informatica. L'hacker però ruba o meglio si appropria di dati e informazioni personali, se viene scoperto nel minore dei casi paga una multa che ammonta a €5000, nel maggiore invece può scontare 3 anni di reclusione.
ind
Gli Hacker
Come proteggersi
Molti dei malware attuali si nascondono in file legittimi e che quindi noi stessi facciamo entrare. Per proteggerci dobbiamo essere più attenti ad esempio a vedere se il sito in cui entriamo inizia per HTTPS e non HTTP, non cliccare senza vedere sui pop-up e non aprire e-mail da sconosciuti.
ind
Gli Hacker
L'Hacker italiano
Nel 1991 la redazione di Decoder ricevette in forma anonima una VHS contenente un filmato in cui, dopo alcuni titoli di testa simili a quelli dei cartoni animati di Topolino ma con la scritta "Walt Disney Hackerino", comparivano due presunti hacker in incognito, uno dei quali indossava proprio una maschera di Topolino, parlava in italiano e si presentava con lo pseudonimo di "Mickey", mentre l'altro, che rimaneva in silenzio per tutta la durata del filmato, veniva presentato con lo pseudonimo "l'Uomo d'Acciaio". Secondo quanto dichiarato da Mickey, i due avrebbero voluto eseguire una dimostrazione di hacking e recupero dati dal server di una base di dati militare degli Stati Uniti d'America, per poi distribuire i contenuti trovati. Dopo aver fornito delle coordinate bancarie di pagamento, i due dissero di voler entrare in una banca dati condivisa da Stati Uniti ed U.R.S.S. in materia di armamenti. In seguito affermarono di essere riusciti ad introdursi nella banca dati e di aver visionato svariate informazioni riguardo a progetti come il Northrop Grumman B-2 Spirit, un aereo militare. è diventato presto un meme di Internet in Italia, a causa degli ultimi secondi del video, in cui Mickey, rendendosi conto che il tentativo di hacking sarebbe stato scoperto, pronuncia la frase tormentone «Ci stanno tracciando! Stacca, stacca! Stacca!» e si affretta a spegnere la macchina.
Next
Grazie per averci seguito
Testi prodotti da: Amato, Plancqueel e Taglialatela.Parte grafica prodotta da Avezzano