La Trinakria.it
  Segnala errore sito
Articoli & guide
 
 
 
 

 
 Indietro Pag. 2/2  
 
di G. D'Agrusa
I Trojan Horses
Riservatezza e Sicurezza
 
Articolo publicato su CONPUTER FACILE Anno V - n. 5 - maggio 2002
SECURITY ZONE

Chi realizza i Tojan
Chi realizza i “trojan”? Con quale scopo? E’ difficile dare una risposta a queste domande; la prima cosa che viene in mente, per la connotazione negativa e per l’identificazione che ha generalmente, è il termine “hacker”, divenuto sinonimo di pirata informatico.
Agli albori della Rete si è discusso molto circa l’identikit dell’hacker; oggi tale termine indica un personaggio che dispone di una grande conoscenza della materia informatica in generale e della programmazione in particolare tale da consentire l’esplorazione di un sistema in tutti i suoi aspetti capace quindi di conoscerne funzionalità, peculiarità e ogni punto debole.
Esiste anche una nuova tipologia di hacker chiamata “samaritani” che, senza provocare danni, testano la fallibilità dei sistemi di sicurezza delle aziende informando poi i responsabili dell’azienda stessa della violazioni di cui sono stati capaci.
Anche se gli “hacker” rappresentano una grave minaccia per le importanti società industriali, la maggior parte di essi limita la propria attività accedendo a sistemi privati “rubando” password e programmi senza provocare, normalmente, danni al sistema.
Esistono altre classi di pirati informatici che sfruttano le falle nelle procedure di sicurezza: i cosiddetti “cracker”. I “cracker” utilizzano le proprie conoscenze informatiche per violare i sistemi di sicurezza appropriandosi di informazioni o provocando danni; i “lamer”, il neofita, invece non possiede alcuna conoscenza circa i sistemi informatici o la programmazione ma utilizza per curiosità le tecniche “hacker” reperibili in Rete. Per finire il termine “wannabees” indica, in gergo, l’aspirante “cracker”.

Programma per creare “trojan horse”
Zoom
Zoom
Servizi utili
      Indietro