Hacker è un termine della lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l’utilizzo.
Origini del verbo “To hack”
La parola deriverebbe dal verbo “To hack” che però non indicava più l’attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software “ufficiale”. Significava, inoltre, migliorare l’efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese “to hack” che significa “tagliare”, “sfrondare”, “sminuzzare”, “ridurre”, “aprirsi un varco”, appunto fra le righe di codice che istruiscono i programmi software.
Le origini del termine risalirebbero alla seconda metà del XX secolo e col tempo è diventato rappresentativo di una cultura e un’etica legata all’idea del software libero. Successivamente è stato utilizzato in senso generale anche per indicare individui che studiano e sperimentano la materia, per conoscerne i segreti ed analizzarla in profondità.
Dal punto di vista informatico, non è da confondere con i cracker, o pirati informatici, il cui scopo è prettamente violare e danneggiare un sistema, cui si riferisce impropriamente il mondo giornalistico con il termine hacker. Sebbene strettamente collegato al concetto vi sia il fenomeno dell’hacking, la maggioranza degli hacker preferisce utilizzare il termine cracker – qualcuno che volontariamente decide di violare un sistema informatico per rubarne o manomettere dei dati – per indicare quegli hackers che abusino delle proprie capacità.
Tipologie di hacker: white hat, grey hat, black hat
Riguardo alle tipologie di hacker, si possono distinguere in white hat che identifica qualcuno che riesce a inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell’etica degli hacker, mentre chi viola illegalmente sistemi informatici, anche senza vantaggio personale, viene definito black hat hacker; fra le due figure si pongono i grey hat.
Le prime due figure rientrano nel più generico profilo dei cosiddetti security hacker. Questa tipologia di figura svolge, dal punto di vista professionale, una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.
Le nostre soluzioni
Hai mai pensato che un hacker possa causare un danno alla tua vita privata o lavorativa?
Nella nostre soluzioni per la casa, l’ufficio, l’Azienda abbiamo inserito specifiche garanzie per far fronte a questa evenienza!
- Password in Armonia ad esempio è la garanzia che permette di navigare nel web in modo sicuro. Il servizio prevede la protezione dati on line per dispositivi fissi e mobili, il monitoraggio dei dati personali in internet e nel dark web. E’ sempre disponibile un Team Digitale Sicuro a cui rivolgersi. Inoltre, in caso di emergenza, i nostri clienti potranno avvalersi di: anticipo denaro di prima necessità, assistenza psicologica in Italia, assistenza psicologica per minori, interprete a disposizione all’estero, supporto pulizia virus e malware, recupero/cancellazione dei dati informatici.
- Cyber Lion è un prodotto multirischio per la protezione dei sistemi informatici di imprese e professionisti da possibili attacchi informatici, definiti in polizza come Eventi Cyber, che si articola in 3 sezioni di garanzie:
- Sezione Danni al Sistema Informatico Aziendale
- Sezione Responsabilità Civile
- Sezione Protezione Legale.
Il servizio di valutazione preventiva
È un servizio gratuito messo a punto da Generali a disposizione del Cliente che permette di valutare il livello di sicurezza del Sistema Informatico. La valutazione consente al Cliente di evidenziare eventuali vulnerabilità del sistema e di individuare i possibili interventi correttivi. Permette di fornire una proposta assicurativa personalizzata, sulla base dei risultati ottenuti analizzando le informazioni, riferibili al Cliente, presenti sul web in ambienti non sicuri (Deep o Dark Web) e tramite la scansione del perimetro esterno del Sistema Informatico analizzato.