Cosè limmersione nel cassonetto?

L'immersione nel cassonetto è il concetto di setacciare la spazzatura. In genere questo non implica necessariamente entrare fisicamente in un cassonetto, ma piuttosto solo raggiungerlo, ma può comportare letteralmente "tuffarsi" nei cassonetti. Il concetto è abbastanza generale e spesso coinvolge persone che stanno lottando per sbarcare il lunario rivendicando cibo scartato ma ancora commestibile o oggetti che possono essere rivenduti.

Ad esempio, nei paesi del primo mondo, i supermercati spesso buttano via il cibo una volta raggiunta la data di scadenza, o anche se presenta solo imperfezioni. Questo cibo è generalmente ancora perfettamente commestibile e alcune persone scelgono di prenderlo dai cassonetti. Inoltre, spesso le persone buttano via beni funzionali che non desiderano o di cui non hanno più bisogno. Un sommozzatore di cassonetti può identificare questi oggetti e rivenderli.

Ma dove entra in gioco la tecnologia? Bene, a volte le persone e le aziende buttano via oggetti o dati tecnologici. Un tuffatore di cassonetti potrebbe essere in grado di fare un uso straordinario di questo.

Phreak che si tuffano nei cassonetti

Mentre le immersioni nei cassonetti sono probabilmente in corso da quando l'umanità ha avuto rifiuti da rovistare, in genere non è stato considerato un grosso problema fino a quando le cose non sono diventate "phreaky". Una delle prime forme di hacking non coinvolgeva direttamente i computer. Invece, i sistemi telefonici erano gli obiettivi. Dagli anni '50 agli anni '70 i sistemi telefonici negli Stati Uniti sono stati commutati automaticamente tramite l'uso dei toni. Per comporre un numero hai premuto i tasti, ciascuno di questi tasti aveva un tono audio distinto e il sistema ha decodificato questi toni e ti ha fatto passare.

Poiché questi toni venivano riprodotti attraverso lo stesso sistema di comunicazione del parlato normale, era possibile replicare i toni e farli passare. Inoltre, i toni controllavano anche la tariffa a cui veniva addebitata la chiamata in modo che le tariffe potessero essere ridotte o evitate completamente riproducendo toni personalizzati. Facendo uso di questa conoscenza è stato chiamato "phreaking" la persona che lo ha fatto è stato chiamato "phreak". Il termine "phreak" è un'ortografia sensazionale di "freak", utilizzando le prime due lettere di "phone". Molte di queste figure sono molto rispettate nella cultura dell'hacking informatico.

Per poter utilizzare correttamente il sistema era necessaria una discreta conoscenza. Alcuni di questi potrebbero essere messi insieme semplicemente ascoltando i toni. Ma molti phreaks hanno imparato quello di cui avevano bisogno tuffandosi nei cassonetti. Nello specifico, frugavano nei cassonetti delle compagnie telefoniche e leggevano i manuali di sistema che erano stati semplicemente buttati via. In questo modo, i phreak spesso diventavano ancora più informati sulle precise complessità del sistema telefonico rispetto alle persone che lo gestiscono.

Hacker che si tuffano nei cassonetti

Con i phreak che imparavano a conoscere i sistemi telefonici immergendosi nei cassonetti, anche molti dei primi hacker usavano le stesse tecniche. Ancora una volta, prendendo di mira i cassonetti delle aziende che producono o utilizzano sistemi informatici, in particolare grandi sistemi mainframe, potrebbero alla fine mettere le mani su manuali utente e altri documenti tecnici. Con queste informazioni e con un senso di curiosità trainante, questi hacker spesso finivano per conoscere il sistema meglio dei suoi architetti. In questo modo, potrebbero essere incredibilmente efficaci nell'ottenere l'accesso sfruttando le vulnerabilità.

Spesso le vulnerabilità sfruttate non erano nulla di enormemente complicato. Invece, potrebbero essere semplici come non avere affatto un meccanismo di autenticazione e quindi collegarlo a Internet oa una rete con accesso a Internet. In molti casi, questi primi hacker non usavano particolarmente le loro conoscenze in modo dannoso. Sì, hanno fatto irruzione illegalmente, ma spesso si limitavano a curiosare, a lasciare una specie di messaggio di bandiera "io ero qui" e se ne andavano di nuovo senza rompere nulla.

Perdite subacquee nel cassonetto

Generalmente, se non hai più bisogno di qualcosa, lo butti via. Può essere abbastanza facile non considerare quali dati sono su carta o dischi rigidi che vengono lanciati. In alcuni casi, i sommozzatori dei cassonetti si sono imbattuti in dati sensibili su documenti cartacei scartati. È inoltre possibile accedere ai dati da dischi rigidi scartati, all'interno o all'esterno dei computer.

Questo rischio esatto è il motivo per cui molte organizzazioni e governi richiedono che i documenti cartacei sensibili vengano triturati prima di essere cestinati. È anche il motivo per cui esistono politiche sulla cancellazione e persino sulla distruzione del disco rigido.

Il lato legale delle cose e altri rischi

Tecnicamente, nella maggior parte dei casi, immergersi nei cassonetti è illegale. Il contenuto del bidone appartiene al proprietario del bidone e prenderlo è rubare. In generale, tuttavia, questo viene applicato molto raramente. Eticamente, ha senso permetterlo. Se qualcuno butta via qualcosa, chiaramente non gli serve più. Se qualcun altro lo vede e decide di poterlo utilizzare, generalmente non danneggia il precedente proprietario. Il problema nasce quando ciò che viene buttato via può essere usato male. Realisticamente, però, questo potrebbe e probabilmente dovrebbe essere coperto da altre leggi piuttosto che dal furto.

Anche l'immersione nel cassonetto è decisamente sconsigliata. Non hai idea di cosa ci sia in un cassonetto. Potrebbero esserci sostanze chimiche tossiche, rifiuti a rischio biologico o metallo o vetro appuntito. I cassonetti possono anche essere svuotati senza che nessuno li controlli attivamente prima, il che può essere pericoloso per la vita di una persona all'interno.

Conclusione

L'immersione nel cassonetto è l'atto di frugare nella spazzatura. Non significa necessariamente tuffarsi esplicitamente in un cassonetto. Generalmente, si cerca cibo o oggetti che possono essere rivenduti. Storicamente, tuttavia, hacker e phreak lo utilizzavano come metodo per ottenere l'accesso ai manuali e alla documentazione dei prodotti. Ciò ha fornito loro una notevole quantità di conoscenza del sistema e ne ha reso più facile la manipolazione. Spie, investigatori privati ​​e polizia possono anche tuffarsi nei cassonetti come parte di un'indagine. In generale, se stai eliminando informazioni sensibili fisiche o digitali, dovrebbero essere distrutte in qualche modo prima di essere eliminate. Ciò mitiga la potenziale minaccia delle immersioni nei cassonetti.



Leave a Comment

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Se i tuoi Powerbeats Pro non si ricaricano, utilizza un

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Mantenere le attrezzature in buone condizioni è fondamentale. Ecco alcuni utili suggerimenti per mantenere la tua stampante 3D in condizioni ottimali.

Canon Pixma MG5220: Scansione senza inchiostro

Canon Pixma MG5220: Scansione senza inchiostro

Come abilitare la scansione sulla Canon Pixma MG5220 quando si esaurisce l

5 Motivi per cui il tuo Laptop si surriscalda

5 Motivi per cui il tuo Laptop si surriscalda

Scopri alcune delle possibili cause per cui il tuo laptop si surriscalda, insieme a suggerimenti e trucchi per evitare questo problema e mantenere il tuo dispositivo fresco.

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Ti stai preparando per una serata di gioco, ed è una grande serata - hai appena acquistato "Star Wars Outlaws" sul servizio di streaming GeForce Now. Scopri l

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Mantenere le stampanti 3D è molto importante per ottenere i migliori risultati. Ecco alcuni consigli importanti da tenere a mente.

Come Trovare l'Indirizzo IP di una Stampante

Come Trovare l'Indirizzo IP di una Stampante

Hai difficoltà a scoprire quale indirizzo IP sta utilizzando la tua stampante? Ti mostreremo come trovarlo.

Come utilizzare gli AirPods con i telefoni Samsung

Come utilizzare gli AirPods con i telefoni Samsung

Se non sei sicuro se acquistare gli AirPods per il tuo telefono Samsung, questa guida può sicuramente aiutarti. La domanda più ovvia è se i due siano compatibili.

Come far funzionare Spotify nel nuovo Garmin Venu

Come far funzionare Spotify nel nuovo Garmin Venu

Scopri come configurare Spotify sul tuo Garmin Venu per ascoltare la tua musica preferita mentre ti alleni.

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Scopri come risolvere i problemi dell