Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Una lista nera è un elenco di una forma di entità o un'altra che il curatore dell'elenco ha determinato essere indesiderata. L'elenco viene quindi utilizzato per limitare attivamente le entità elencate in una forma o nell'altra a seconda del caso d'uso specifico. Le liste nere possono essere estremamente specifiche contro particolari individui o programmi software, ad esempio. In alternativa, possono anche essere abbastanza generali, come con una lista nera basata sulla posizione. Le liste possono finire per colpire parti innocenti, ma potrebbe esserci o meno un processo di appello a seconda della lista e dei suoi curatori.
Esempi di uso generale
Una classe classica di una lista nera è un elenco di URL bloccati. Ci sono molti potenziali motivi per bloccare i siti web. Classi comuni di siti che vengono bloccati includono siti che servono malware. Siti di phishing, siti di gioco d'azzardo, contenuti per adulti e social media sono tutti obiettivi comuni delle blacklist. Queste blacklist possono essere abilitate installando alcuni software di gestione, tramite le impostazioni sui router, tramite le impostazioni dell'ISP e possono anche essere imposte dal governo.
Strettamente correlate alle blacklist URL sono le blacklist IP. Questi sono più tipicamente implementati sui server contro utenti malintenzionati. Ad esempio, un utente che esegue un attacco di forza bruta con password online può generare un numero sufficiente di tentativi di accesso non riusciti che un sistema automatizzato aggiunge l'indirizzo IP dell'aggressore a una lista nera. A seconda dell'implementazione, questo tipo di lista nera può essere temporanea e scadere un determinato periodo di tempo dopo la fine dell'attacco. Potrebbe, tuttavia, essere un blocco permanente.
Per impedire agli utenti di selezionare password deboli note, alcune organizzazioni e siti implementano una lista nera delle password. Tecnicamente, le regole di complessità delle password non si qualificano come una lista nera in quanto sono più una regola di convalida. Tuttavia, alcuni siti confrontano le nuove password con elenchi di password che sono state precedentemente coinvolte in violazioni dei dati. È molto più probabile che queste password vengano tentate da un hacker in futuro e quindi sono considerate estremamente deboli.
Alcuni governi o organizzazioni possono implementare liste nere regionali. Ad esempio, bloccando l'accesso ai loro servizi agli utenti in un paese autoritario con un regime repressivo. Al contrario, i paesi autoritari con regimi repressivi possono inserire nella blacklist l'accesso a contenuti esterni. Questo spesso prende di mira fonti di notizie esterne, piattaforme di social media o Internet in generale.
Metodi per aggirare le liste nere
Potrebbe non essere possibile ignorare tutte le liste nere. Ciò è particolarmente vero quando si ha a che fare con sistemi controllati principalmente da terzi. Inoltre, aggirare o persino tentare di aggirare una lista nera può essere considerato un atto criminale, un reato licenziabile o visto negativamente in qualche altro modo a seconda della lista nera e di chi l'ha implementata.
Le VPN sono un modo classico per aggirare le blacklist. Implicano la creazione di una connessione crittografata a una terza parte e quindi l'instradamento di tutto il traffico attraverso di essa. Dal punto di vista di un monitor di rete, tutto ciò che vedono è il traffico crittografato verso terze parti, non dove va il traffico dopo. Alcune blacklist vengono implementate utilizzando un server DNS personalizzato. Questi sono in genere inefficaci in quanto possono essere aggirati passando manualmente al server DNS su uno pubblico non filtrato come 8.8.8.8 gestito da Google o 1.1.1.1 gestito da Cloudflare.
Le blacklist IP possono spesso essere schivate spegnendo e riaccendendo il router. Questo in genere fa sì che il tuo ISP ti fornisca un nuovo indirizzo IP pubblico da utilizzare che sia sbloccato. Ciò può influire negativamente su altri utenti innocenti se in seguito vengono assegnati all'IP nella lista nera. Questo è il motivo per cui la blacklist basata su IP è in genere temporanea.
Controversie
C'è poca differenza tra l'implementazione obbligatoria della lista nera e la censura, specialmente se applicata da un governo. In alcuni casi, le parti interessate potrebbero generalmente non opporsi all'applicazione, in altri casi i filtri possono essere considerati oppressivi. Gli atteggiamenti sull'argomento tendono a variare in base alla cultura e al tipo di contenuto bloccato.
C'è tensione sociale sull'uso della parola "lista nera"; in particolare, l'uso della parola nero. Vengono tracciati parallelismi tra il razzismo e il fatto che l'opposto polare di una lista nera è indicato come una lista bianca. Gli argomenti in genere affermano che la parola nero e le sue connotazioni attivamente negative contribuiscono o sono almeno un esempio dell'uso del linguaggio razzista. C'è una discussione considerevole e spesso molto emotiva sull'argomento e persino sulla validità di alcuni argomenti. Un argomento simile, tuttavia, viene sollevato riguardo all'uso dei termini "padrone" e "slave" nell'informatica. Su questo argomento c'è ancora qualcuno disposto a discutere, ma in genere si tratta di una questione molto più chiara.
Le alternative suggerite al termine lista nera includono "lista negata" e "lista bloccata". Whitelist vede principalmente il termine alternativo "lista consentita". La terminologia master e slave viene generalmente sostituita rispettivamente con i termini "primario" e "secondario", sebbene siano stati suggeriti o adottati altri termini. Mentre alcuni potrebbero non essere d'accordo con il ragionamento suggerito per il cambiamento di terminologia, ci sono dei vantaggi. In primo luogo, affronta qualsiasi potenziale problema razziale, aumentando l'inclusività. Inoltre, rende anche la lingua più chiara da capire. La maggior parte dei termini alternativi suggeriti sono immediatamente comprensibili per le persone per le quali l'inglese non è la loro prima lingua. Alcuni dei termini più vecchi possono richiedere una comprensione e un contesto culturale più profondi piuttosto che semplicemente conoscere la lingua.
Conclusione
Una lista nera è un elenco di una qualche forma di entità utilizzata per impedire l'accesso a, o potenzialmente da, le entità elencate. Il curatore dell'elenco può o meno avere una sorta di processo di appello. Le liste nere vengono spesso utilizzate per negare l'accesso a contenuti ritenuti discutibili. Possono anche essere utilizzati per impedire l'accesso a mittenti ritenuti discutibili. Le liste nere possono essere implementate a molti livelli, da molti curatori diversi, e sono complementari. Per impostazione predefinita, un'entità nella lista nera è bloccata, il che implica che tutte le altre entità non specificate sono consentite. L'opposto è una whitelist. Una whitelist è in genere un elenco di entità consentite esclusivamente, ma potrebbe non essere necessariamente esclusiva, essendo invece un modo per impedire che un'entità venga inserita nella blacklist. Il termine lista nera è contestato per le sue connotazioni potenzialmente insensibili dal punto di vista razziale.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric