Spionaggio industriale: differenze tra le versioni

Riga 37:
{{Quote|{{Dimensione|120%|Eeeh??!!?}}|Gli studenti della Yale}}
 
L'hacker tenta di "bucare" le protezioni del sistema col suo [[computer]], se non ci riesce generalmente va in [[depressione]]. Successivamente, inizia a chattare con altri hacker e frequenta forum sull'argomento. Il [[Internet|web]] è immenso e, alla fine, quasi sempre ottiene la "dritta" per introdursi nel sistema.
[[File:Bagno.jpg|left|thumb|280px|Un ''social engineer'' che le pensa proprio tutte.]]
L'hacker tenta di "bucare" le protezioni del sistema col suo [[computer]], se non ci riesce generalmente va in [[depressione]]. Successivamente, inizia a chattare con altri hacker e frequenta forum sull'argomento. Il [[Internet|web]] è immenso e, alla fine, quasi sempre ottiene la "dritta" per introdursi nel sistema. A quel punto però, a conoscere le sue intenzioni ci sono: le polizie di mezzo [[mondo]], qualche terrorista [[Afghanistan|afgano]], il suo [[barbiere]]<ref>che sa sempre tutto di tutti</ref>, due casalinghe di [[Novara]]<ref>per passaparola</ref> e, ovviamente, i diretti interessati. A questo punto, quando i tradizionali attacchi informatici falliscono, l'hacker ricorre all'ingegneria sociale. <br />
Un ''social engineer'' studia il comportamento individuale di [[qualcuno]], lo spia per carpire informazioni utili che possono rivelare codici di accesso al sistema. Deve saper fingere di essere un'altra persona, ingannare gli altri con [[Frottola|frottole]] quasi verosimili e farlo restando assolutamente serio. Praticamente: quello che fa un [[politico]] prima delle [[elezioni]].<br />
 
Line 46 ⟶ 45:
{{cit2|Un cracker è privo di scrupoli, di amici e spesso anche di sale.|Theodore Doolittle: ''Come ti cucino un [[cookies]].'' (Ed. [[Michael Jackson (scrittore)|Jackson]]).}}
 
Non è una vera e propria spia, però ci è "tanto caro" e andava omaggiato.
 
== Casi celebri di spionaggio industriale ==
461

contributi