{"id":12044,"date":"2021-07-23T07:33:36","date_gmt":"2021-07-23T06:33:36","guid":{"rendered":"https:\/\/osatech.ch\/?p=12044"},"modified":"2023-06-12T14:01:38","modified_gmt":"2023-06-12T12:01:38","slug":"cose-un-hacker","status":"publish","type":"post","link":"https:\/\/osatech.ch\/it\/cose-un-hacker\/","title":{"rendered":"Cos\u2019\u00e8 un hacker?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"12044\" class=\"elementor elementor-12044\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-81e6d63 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"81e6d63\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bd6f00c\" data-id=\"bd6f00c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4a2b803 elementor-widget elementor-widget-heading\" data-id=\"4a2b803\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cos\u2019\u00e8 un hacker?<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a6bce4 elementor-widget elementor-widget-heading\" data-id=\"8a6bce4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hacker, figure da film. All\u2019inizio furono buoni<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0b38bc3 elementor-widget elementor-widget-text-editor\" data-id=\"0b38bc3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fcc31fb elementor-widget elementor-widget-spacer\" data-id=\"fcc31fb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-524e0c6 elementor-widget elementor-widget-spacer\" data-id=\"524e0c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-770c7d1 elementor-widget elementor-widget-text-editor\" data-id=\"770c7d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Figure, insomma, che ben si prestano a trame che mischiano psicologia e delitti, una sorta di gialli psicologici che partono dalla realt\u00e0 per andare qualche volta nella fantascienza. Una di queste categorie \u00e8 senza dubbio quella degli hacker, che da sempre affascina.<\/p><p>Una prova? Sono protagonisti assoluti di alcuni film popolarissimi. Chi non ha mai visto \u201cMatrix\u201d, per esempio? E ancora, \u201cWargames\u201d, che fu il primo di questo filone. Gli hacker sono stati resi protagonisti di numerosi successi cinematografici.<\/p><p>Ma chi sono veramente? Il nome deriva dall\u2019inglese \u201chack\u201d, un termine legato agli scherzi che si facevano i giovani studenti del MIT di Cambridge. Inizialmente, dunque qualcosa che non aveva necessariamente una connotazione negativa.<\/p><p>Questi studenti lavorano sui computer dell\u2019epoca per renderli migliori, cercando di studiare i sistemi, di progettare assemblatori e programmi che fossero sempre pi\u00f9 performanti. Da qui la storia racconta che \u00e8 nata la cosiddetta Etica Hacker.<\/p><p>Si tratta di una mentalit\u00e0 che ritiene che le informazioni debbano essere accessibili a tutti come ogni tipo di risorsa indispensabile, come acqua e aria. Si crede nella libera informazione e nel diritto di chiunque di accedervi.<\/p><p>L\u2019hackeraggio avveniva con questi scopi. Quindi potenzialmente un ideale positivo, non atto a rubare dati, a ricattare persone, a fare soldi. Ma come sempre i confini si fanno subito sfumati e descrivere un hacker \u00e8 semplice, dire se \u00e8 una figura buona o negativa molto meno.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e3eb6ae elementor-widget elementor-widget-spacer\" data-id=\"e3eb6ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-13de109 elementor-widget elementor-widget-text-editor\" data-id=\"13de109\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Lo \u201cscript kiddie\u201d non \u00e8 neppure definito come una persona particolarmente brava con l\u2019informatica, bens\u00ec come qualcuno che fa uso, per violare i computer, di strumenti (script, exploit, etc.) sviluppati da altri.\u00a0<\/p><p>Se l\u2019hacker recuperava le password, il cracker violava i programmi aggirando le speciali protezioni che impedivano di creare delle copie pirata. Poi col tempo il lavoro degli hacker si \u00e8 avvicinato a coloro che\u00a0 violano a loro volta i software o rubano i servizi, usando tecniche di altri.<\/p><p>E i cracker a loro volta sono partiti col violare i pc connessi a Internet. Nel 1985 essi erano coloro che si introducevano nei sistemi con lo scopo di compiere atti vandalici furti. E adesso? Come detto, i confini sono molto labili e al giorno d\u2019oggi si provano a distinguere gli hacker in tre categorie.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-461456e elementor-widget elementor-widget-heading\" data-id=\"461456e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">White hacker, black hacker e grey hacker<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d910fb0 elementor-widget elementor-widget-text-editor\" data-id=\"d910fb0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Gli hacker bianchi sono coloro i quali potenzialmente si avvicinano di pi\u00f9 alla definizione originaria partita con l\u2019Etica Hacker. Lavorano spesso per grandi aziende Governi e pure forze dell\u2019ordine, incaricati di scoprire le vulnerabilit\u00e0 del sistema informatico per migliorare la sua sicurezza.<\/p><p>Usano le stesse tecniche degli altri ma hanno il permesso del proprietario dei sistemi informatici, che anzi conta sulle loro capacit\u00e0. La loro lotta \u00e8 per la sicurezza informatica.<\/p><p>All\u2019opposto ci sono i black hacker, qualcosa di simile ai cracker della prima era (anche se ovviamente pi\u00f9 evoluti tecnologicamente). Il loro fine \u00e8 prevalentemente economico. Si possono definire criminali informatici.<\/p><p>Fra le molte attivit\u00e0 ben poco lecite violano programmi e sistemi informatici per entrare in possesso informazioni confidenziali, lanciare attacchi DDoS e realizzare il furto dei dati sensibili relativi alle carte di credito (<a href=\"https:\/\/osatech.ch\/news\/fare-dei-pagamenti-online-e-sicuro.html\">sapete come usarle per pagare acquisti online? Vi proteggete al meglio?).<\/a><\/p><p>Nel mezzo si collocano i grey hacker, come dice il termine stesso. Cosa fanno? La loro azione potrebbe essere inizialmente non spinta da brutte intenzioni, ma poi il tutto potrebbe mutare. Per esempio, potrebbero entrare in una rete cercando delle vulnerabilit\u00e0.<\/p><p>Se gli hacker bianchi lo fanno col permesso del proprietario, loro no. Una volta scoperte le falle, propongono una soluzione, facendosi ovviamente pagare. Se il proprietario dice no, potrebbero decidere di far avere malintenzionati le informazioni.<\/p><p>Insomma, definire i confini non \u00e8 mai semplice. Il cyber crimine \u00e8 aumentato esponenzialmente negli ultimi anni. Negli USA pu\u00f2 portare a una reclusione sino a 15 anni, anche in Italia le pene sono severe: da 6 mesi di reclusione fino a 3 anni corredati di una multa da 60 a 1100 frs.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57ac29a elementor-widget elementor-widget-heading\" data-id=\"57ac29a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Come difendersi dagli hacker<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-242e7d3 elementor-widget elementor-widget-text-editor\" data-id=\"242e7d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Un sito Internet, Iubenda, offre un servizio secondo cui vengono scritte in automatico le frasi da mettere nelle \u201cPrivacy Policy\u201d. Permette di farlo senza richiedere consulenze esterne, ma se si acquisiscono dei dati particolari, \u00e8 sempre meglio chiedere un parere legale.<\/p><p>E questo vale ancora di pi\u00f9 per quanto riguarda \u201cTrattamenti e condizioni\u201d, anche se ci sono delle linee guida da seguire. Ma ogni caso \u00e8 a s\u00e9 e soprattutto se il tipo di sito Internet \u00e8 particolare \u00e8 meglio essere prudenti.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-105d26b elementor-widget elementor-widget-heading\" data-id=\"105d26b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cosa si scrive in \u201cTrattamenti e condizioni\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc28b29 elementor-widget elementor-widget-text-editor\" data-id=\"dc28b29\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tLe modalit\u00e0 di truffa sono sempre pi\u00f9 sofisticate. Infatti \u00e8 necessario proteggersi al meglio, noi di OsaTech consigliamo <a href=\"https:\/\/osatech.ch\/news\/e-importante-avere-una-polizza-assicurativa-contro-gli-attacchi-informatici.html\">un\u2019assicurazione contro i rischi informatici<\/a>, oltre alle consuete protezioni: attenzione a come si agisce in Internet, antivirus (anche<a href=\"https:\/\/osatech.ch\/news\/cose-un-firewall.html\"> firewall<\/a>).\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83a5f77 elementor-widget elementor-widget-spacer\" data-id=\"83a5f77\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a9407d elementor-widget elementor-widget-heading\" data-id=\"8a9407d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Le principali tattiche usate dagli hacker<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f9d337 elementor-widget elementor-widget-text-editor\" data-id=\"4f9d337\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Quali sono le principali tecniche che usano gli hacker per rubare dati, creare truffe e guadagnare? I metodi sono numerosi, dal WAP falso al keylogger, dagli attacchi DDoS\u00a0 al pishing sino al furto di cookie. Alcune sono tattiche pi\u00f9 comuni, altre pi\u00f9 sofisticate. Conoscerle pu\u00f2 gi\u00e0 aiutare.<\/p><p>Il WAP falso \u00e8 un metodo che approfitta del fatto che sempre pi\u00f9 spesso si usano reti wi-fi pubbliche, per esempio nei luoghi pubblici od anche negli hotel. Creano un finto Wireless Access Point, dal nome simile a quello reale (magari, \u201cHotel X Wi-fi\u201d).<\/p><p>Una volta che la vittima si collegher\u00e0 a quel WAP, credendolo reale, gli hacker potranno penetrare nel suo dispositivo e rubargli i dati. Un metodo per cercare di proteggersi, oltre che fare attenzione al WAP cui ci si connette, \u00e8 quello di usare delle VPN. E occhio a che cosa si scarica o che link si aprono quando si usa una rete pubblica.<\/p><p>I keylogger sono strumenti basati su hardware o software che registrano i dati digitati dall\u2019utente, servono a rubare le informazioni personali dell\u2019utente stesso. Per esempio le banche sanno di essere particolarmente esposte e nei loro <a href=\"https:\/\/osatech.ch\/news\/sicurezza-dei-sistemi-e-banking.html\">sistemi banking<\/a> integrano tastiere visuali da controllare col mouse.<\/p><p>Si tratta, quando si parla di keylogger, di programmi in grado di aggirare molto antivirus e antimalware, perch\u00e9 operano vicino al nucleo del programma stesso.<\/p><p>Un altro metodo usato dagli hacker \u00e8 quello di creare usando dei software dei botnet, delle enormi reti di pc connessi a Internet e controllati da remoto. Lanciano cos\u00ec degli attacchi chiamati Distributed Denial of Service contro siti web e reti informatiche.<\/p><p>La forma pi\u00f9 classica di hackeraggio \u00e8 il pishing. Si riceve nella propria casella email una comunicazione da parte di un impiegato magari della banca, della posta o anche dell\u2019amministrazione pubblica, che invita a cliccare su un link dove inserire la password.<\/p><p>Naturalmente, non si tratta affatto di chi dice di essere, \u00e8 un\u2019email inviata da un hacker, probabilmente a un enorme numero di persone. Esse, se inseriranno i propri dati, li forniranno direttamente al malintenzionato che potr\u00e0 farne quello che vuole, dal rubare informazioni e non solo al ricatto.<\/p><p>Bisogna dunque porre molta attenzione a dove si inseriscono le proprie credenziali. Va sempre controllato l\u2019indirizzo da cui arriva l\u2019email, per essere certi che sia davvero della banca, della posta o dell\u2019amministrazione pubblica. In caso di dubbio una telefonata potrebbe essere una soluzione.<\/p><p>Un pishing pi\u00f9 sottile, mirato a colpire non qualcuno a caso ma un individuo ben preciso, \u00e8 definito spear pishing. Per quanto concerne le email esiste anche il <strong>MITM (Man in The Middle), dove l\u2019hacker altera leggermente quanto scritto nelle comunicazioni.<\/strong><\/p><p><strong>Per esempio, pu\u00f2 essere modificato un IBAN, al fine di mandare un pagamento su un altro conto. Si devono leggere con attenzione i testi, notando eventuali anomali errori o cambiamenti di tono, cos\u00ec come vanno controllati indirizzi email e conti correnti inseriti. <\/strong><\/p><p><strong>Quando viene rubata una identit\u00e0, il pericolo non \u00e8 solo per colui che si \u00e8 visto portar via i suoi dati bens\u00ec anche per i suoi contatti, a cui l\u2019hacker potrebbe inviare delle email contenti virus, come <\/strong>\u00a0\u201cVBA.Downloaders\u201d opportunamente offuscati<\/p><p>Gli attacchi via email possono essere sferrati tramite diversi tipi di documenti, dai comuni Word, <a href=\"https:\/\/osatech.ch\/news\/come-usare-excel.html\">Excel<\/a> o <a href=\"https:\/\/osatech.ch\/news\/come-usare-power-point.html\">Power Point<\/a> sino a molte altre estensioni. \u00c8 dunque indispensabile fare attenzione a qualsiasi allegato ricevuto. L\u2019attenzione non \u00e8 mai troppa!<\/p><p><a href=\"https:\/\/osatech.ch\/\">Noi di OsaTech<\/a> siamo a disposizione per rispondere alle vostre domande, <a href=\"https:\/\/osatech.ch\/supporto\">anche da remoto<\/a>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.<\/p>\n","protected":false},"author":1,"featured_media":12045,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[76],"tags":[62],"class_list":["post-12044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-osatech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos\u2019\u00e8 un hacker? - Osatech<\/title>\n<meta name=\"description\" content=\"Ci sono delle figure che grazie alla letteratura e ai film diventano mitiche. Personaggi che magari non sono bene intenzionati.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos\u2019\u00e8 un hacker?\" \/>\n<meta property=\"og:description\" content=\"Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"Osatech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Osatechgroup\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-23T06:33:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-12T12:01:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"643\" \/>\n\t<meta property=\"og:image:height\" content=\"361\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"OsaTech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cos\u2019\u00e8 un hacker?\" \/>\n<meta name=\"twitter:description\" content=\"Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"OsaTech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\"},\"author\":{\"name\":\"OsaTech\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\"},\"headline\":\"Cos\u2019\u00e8 un hacker?\",\"datePublished\":\"2021-07-23T06:33:36+00:00\",\"dateModified\":\"2023-06-12T12:01:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\"},\"wordCount\":1406,\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\",\"keywords\":[\"OSATECH\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\",\"url\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\",\"name\":\"Cos\u2019\u00e8 un hacker? - Osatech\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\",\"datePublished\":\"2021-07-23T06:33:36+00:00\",\"dateModified\":\"2023-06-12T12:01:38+00:00\",\"description\":\"Ci sono delle figure che grazie alla letteratura e ai film diventano mitiche. Personaggi che magari non sono bene intenzionati.\",\"breadcrumb\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/osatech.ch\/it\/cose-un-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg\",\"width\":643,\"height\":361,\"caption\":\"hacker codice\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-un-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/osatech.ch\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos\u2019\u00e8 un hacker?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/osatech.ch\/en\/#website\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"name\":\"Osatech\",\"description\":\"Assistenza e Consulenza Informatica Ticino\",\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/osatech.ch\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/osatech.ch\/en\/#organization\",\"name\":\"Osatech Group SA\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"width\":250,\"height\":43,\"caption\":\"Osatech Group SA\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Osatechgroup\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\",\"name\":\"OsaTech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"caption\":\"OsaTech\"},\"description\":\"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.\",\"sameAs\":[\"https:\/\/osatech.ch\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos\u2019\u00e8 un hacker? - Osatech","description":"Ci sono delle figure che grazie alla letteratura e ai film diventano mitiche. Personaggi che magari non sono bene intenzionati.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/osatech.ch\/it\/cose-un-hacker\/","og_locale":"it_IT","og_type":"article","og_title":"Cos\u2019\u00e8 un hacker?","og_description":"Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.","og_url":"https:\/\/osatech.ch\/it\/cose-un-hacker\/","og_site_name":"Osatech","article_publisher":"https:\/\/www.facebook.com\/Osatechgroup\/","article_published_time":"2021-07-23T06:33:36+00:00","article_modified_time":"2023-06-12T12:01:38+00:00","og_image":[{"width":643,"height":361,"url":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","type":"image\/jpeg"}],"author":"OsaTech","twitter_card":"summary_large_image","twitter_title":"Cos\u2019\u00e8 un hacker?","twitter_description":"Ci sono delle figure che grazie alla letteratura e ai film diventano un po\u2019 mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.","twitter_image":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","twitter_misc":{"Scritto da":"OsaTech","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#article","isPartOf":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/"},"author":{"name":"OsaTech","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97"},"headline":"Cos\u2019\u00e8 un hacker?","datePublished":"2021-07-23T06:33:36+00:00","dateModified":"2023-06-12T12:01:38+00:00","mainEntityOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/"},"wordCount":1406,"publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","keywords":["OSATECH"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/","url":"https:\/\/osatech.ch\/it\/cose-un-hacker\/","name":"Cos\u2019\u00e8 un hacker? - Osatech","isPartOf":{"@id":"https:\/\/osatech.ch\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","datePublished":"2021-07-23T06:33:36+00:00","dateModified":"2023-06-12T12:01:38+00:00","description":"Ci sono delle figure che grazie alla letteratura e ai film diventano mitiche. Personaggi che magari non sono bene intenzionati.","breadcrumb":{"@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/osatech.ch\/it\/cose-un-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#primaryimage","url":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/hacker-codice.jpg","width":643,"height":361,"caption":"hacker codice"},{"@type":"BreadcrumbList","@id":"https:\/\/osatech.ch\/it\/cose-un-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/osatech.ch\/it\/"},{"@type":"ListItem","position":2,"name":"Cos\u2019\u00e8 un hacker?"}]},{"@type":"WebSite","@id":"https:\/\/osatech.ch\/en\/#website","url":"https:\/\/osatech.ch\/en\/","name":"Osatech","description":"Assistenza e Consulenza Informatica Ticino","publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/osatech.ch\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/osatech.ch\/en\/#organization","name":"Osatech Group SA","url":"https:\/\/osatech.ch\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/","url":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","width":250,"height":43,"caption":"Osatech Group SA"},"image":{"@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Osatechgroup\/"]},{"@type":"Person","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97","name":"OsaTech","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","caption":"OsaTech"},"description":"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.","sameAs":["https:\/\/osatech.ch"]}]}},"_links":{"self":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/12044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/comments?post=12044"}],"version-history":[{"count":3,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/12044\/revisions"}],"predecessor-version":[{"id":29296,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/12044\/revisions\/29296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media\/12045"}],"wp:attachment":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media?parent=12044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/categories?post=12044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/tags?post=12044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}