Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
L'immersione nel cassonetto è il concetto di setacciare la spazzatura. In genere questo non implica necessariamente entrare fisicamente in un cassonetto, ma piuttosto solo raggiungerlo, ma può comportare letteralmente "tuffarsi" nei cassonetti. Il concetto è abbastanza generale e spesso coinvolge persone che stanno lottando per sbarcare il lunario rivendicando cibo scartato ma ancora commestibile o oggetti che possono essere rivenduti.
Ad esempio, nei paesi del primo mondo, i supermercati spesso buttano via il cibo una volta raggiunta la data di scadenza, o anche se presenta solo imperfezioni. Questo cibo è generalmente ancora perfettamente commestibile e alcune persone scelgono di prenderlo dai cassonetti. Inoltre, spesso le persone buttano via beni funzionali che non desiderano o di cui non hanno più bisogno. Un sommozzatore di cassonetti può identificare questi oggetti e rivenderli.
Ma dove entra in gioco la tecnologia? Bene, a volte le persone e le aziende buttano via oggetti o dati tecnologici. Un tuffatore di cassonetti potrebbe essere in grado di fare un uso straordinario di questo.
Phreak che si tuffano nei cassonetti
Mentre le immersioni nei cassonetti sono probabilmente in corso da quando l'umanità ha avuto rifiuti da rovistare, in genere non è stato considerato un grosso problema fino a quando le cose non sono diventate "phreaky". Una delle prime forme di hacking non coinvolgeva direttamente i computer. Invece, i sistemi telefonici erano gli obiettivi. Dagli anni '50 agli anni '70 i sistemi telefonici negli Stati Uniti sono stati commutati automaticamente tramite l'uso dei toni. Per comporre un numero hai premuto i tasti, ciascuno di questi tasti aveva un tono audio distinto e il sistema ha decodificato questi toni e ti ha fatto passare.
Poiché questi toni venivano riprodotti attraverso lo stesso sistema di comunicazione del parlato normale, era possibile replicare i toni e farli passare. Inoltre, i toni controllavano anche la tariffa a cui veniva addebitata la chiamata in modo che le tariffe potessero essere ridotte o evitate completamente riproducendo toni personalizzati. Facendo uso di questa conoscenza è stato chiamato "phreaking" la persona che lo ha fatto è stato chiamato "phreak". Il termine "phreak" è un'ortografia sensazionale di "freak", utilizzando le prime due lettere di "phone". Molte di queste figure sono molto rispettate nella cultura dell'hacking informatico.
Per poter utilizzare correttamente il sistema era necessaria una discreta conoscenza. Alcuni di questi potrebbero essere messi insieme semplicemente ascoltando i toni. Ma molti phreaks hanno imparato quello di cui avevano bisogno tuffandosi nei cassonetti. Nello specifico, frugavano nei cassonetti delle compagnie telefoniche e leggevano i manuali di sistema che erano stati semplicemente buttati via. In questo modo, i phreak spesso diventavano ancora più informati sulle precise complessità del sistema telefonico rispetto alle persone che lo gestiscono.
Hacker che si tuffano nei cassonetti
Con i phreak che imparavano a conoscere i sistemi telefonici immergendosi nei cassonetti, anche molti dei primi hacker usavano le stesse tecniche. Ancora una volta, prendendo di mira i cassonetti delle aziende che producono o utilizzano sistemi informatici, in particolare grandi sistemi mainframe, potrebbero alla fine mettere le mani su manuali utente e altri documenti tecnici. Con queste informazioni e con un senso di curiosità trainante, questi hacker spesso finivano per conoscere il sistema meglio dei suoi architetti. In questo modo, potrebbero essere incredibilmente efficaci nell'ottenere l'accesso sfruttando le vulnerabilità.
Spesso le vulnerabilità sfruttate non erano nulla di enormemente complicato. Invece, potrebbero essere semplici come non avere affatto un meccanismo di autenticazione e quindi collegarlo a Internet oa una rete con accesso a Internet. In molti casi, questi primi hacker non usavano particolarmente le loro conoscenze in modo dannoso. Sì, hanno fatto irruzione illegalmente, ma spesso si limitavano a curiosare, a lasciare una specie di messaggio di bandiera "io ero qui" e se ne andavano di nuovo senza rompere nulla.
Perdite subacquee nel cassonetto
Generalmente, se non hai più bisogno di qualcosa, lo butti via. Può essere abbastanza facile non considerare quali dati sono su carta o dischi rigidi che vengono lanciati. In alcuni casi, i sommozzatori dei cassonetti si sono imbattuti in dati sensibili su documenti cartacei scartati. È inoltre possibile accedere ai dati da dischi rigidi scartati, all'interno o all'esterno dei computer.
Questo rischio esatto è il motivo per cui molte organizzazioni e governi richiedono che i documenti cartacei sensibili vengano triturati prima di essere cestinati. È anche il motivo per cui esistono politiche sulla cancellazione e persino sulla distruzione del disco rigido.
Il lato legale delle cose e altri rischi
Tecnicamente, nella maggior parte dei casi, immergersi nei cassonetti è illegale. Il contenuto del bidone appartiene al proprietario del bidone e prenderlo è rubare. In generale, tuttavia, questo viene applicato molto raramente. Eticamente, ha senso permetterlo. Se qualcuno butta via qualcosa, chiaramente non gli serve più. Se qualcun altro lo vede e decide di poterlo utilizzare, generalmente non danneggia il precedente proprietario. Il problema nasce quando ciò che viene buttato via può essere usato male. Realisticamente, però, questo potrebbe e probabilmente dovrebbe essere coperto da altre leggi piuttosto che dal furto.
Anche l'immersione nel cassonetto è decisamente sconsigliata. Non hai idea di cosa ci sia in un cassonetto. Potrebbero esserci sostanze chimiche tossiche, rifiuti a rischio biologico o metallo o vetro appuntito. I cassonetti possono anche essere svuotati senza che nessuno li controlli attivamente prima, il che può essere pericoloso per la vita di una persona all'interno.
Conclusione
L'immersione nel cassonetto è l'atto di frugare nella spazzatura. Non significa necessariamente tuffarsi esplicitamente in un cassonetto. Generalmente, si cerca cibo o oggetti che possono essere rivenduti. Storicamente, tuttavia, hacker e phreak lo utilizzavano come metodo per ottenere l'accesso ai manuali e alla documentazione dei prodotti. Ciò ha fornito loro una notevole quantità di conoscenza del sistema e ne ha reso più facile la manipolazione. Spie, investigatori privati e polizia possono anche tuffarsi nei cassonetti come parte di un'indagine. In generale, se stai eliminando informazioni sensibili fisiche o digitali, dovrebbero essere distrutte in qualche modo prima di essere eliminate. Ciò mitiga la potenziale minaccia delle immersioni nei cassonetti.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric