INFORMATICA E HACKING
Il web conosciuto e in cui navighiamo tutti con qualsiasi dispositivo è soltanto la punta dell’iceberg della rete e prende il nome di Surface Web perchè si tratta di quello di superficie e che è accessibile a chiunque.
“Deep Web” e “Dark Web” si stimano essere molto più ampi del web di superficie ma sono navigabili in maniera molto differente e non da tutti.
Il termine Deep Web si riferisce anche a tutti i contenuti per i quali non esistono link dal web visibile o di superficie. Un bot di ricerca semplicemente non sa che tali contenuti esistono; trova nuove pagine seguendo i link dalle pagine che ha già indicizzato.
Il Dark Web, oltre a non essere indicizzato necessita di software speciali per accedervi, i nodi di ogni singola darknet (server, computer, router) sono invisibili non solo ai motori di ricerca ma, poiché usano protocolli non standard per trasferire dati, anche alla maggior parte dei browser. Né un collegamento diretto né una password faranno entrare un utente normale.
Il Dark Web nasce come garanzia di anonimato e non tutti i contenuti in esso presenti sono illegali. È possibile trovarvi blog di attivisti o di aspiranti rivoluzionari, copie di film, libri, videogiochi o in generale materiale vietato da un determinato regime o da alcune specifiche leggi, tutto ciò che per ragioni tecniche o legali non può essere reperibile a chiunque.
Ci sono anche contenuti perseguibili, siti anonimi che permettono la compravendita illegale di merce, armi, droghe, farmaci, documenti falsi e denaro contante contraffatto, siti di attività criminali organizzate, pornografia, sette ecc.
Navigare nel Dark Web è pericoloso non soltanto per i contenuti ai quali si è esposti ma anche per l’altissima quantità di hacker e truffatori che vi si concentra, pericolosissimi in quanto potrebbero - con le giuste conoscenze - avere accesso ai dati contenuti sul dispositivo d’accesso, compresi numeri di carta di credito, password, contatti e dati personali.
Con il termine Hacking si fa riferimento ad attività mirate alla compromissione di dispositivi digitali quali computer, smartphone, tablet e persino intere reti. L'hacking non nasce sempre con intenti criminali, tuttavia, oggi si definiscono spesso l'hacking e gli hacker come attività e soggetti che operano nell'illegalità, criminali informatici che agiscono per ottenere un guadagno finanziario, per protesta, per raccogliere informazioni (spionaggio) o per il semplice "divertimento" dell'impresa.
È corretto considerare il termine "hacking" come iperonimo che comprende le attività che si celano dietro quasi tutti gli attacchi malware ai sistemi informatici pubblici, aziendali e statali. Altre comuni tecniche di hacking sono: Botnet, Browser hijack, Attacchi DDoS (Denial of service), Ransomware, Rootkit, Trojan, Virus e Worm.
L'Informatica è la scienza applicata che si occupa del trattamento dell'informazione mediante procedure automatizzabili. In particolare ha per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici.
ATTACCHI HACKER
Gli attacchi sono da considerare fattibili SOLO E SOLAMENTE da pg che hanno il BG approvato dalla Gestione che comprenda capacità informatiche e di hacking.
Quando si attacca un dispositivo si utilizza la skill TALENTO ma in base al tipo di dispositivo che si attacca ci sarà un corrispettivo malus da considerare - è diverso se si attacca il pc privato di una persona qualsiasi, di un altro hacker, di un sito governativo, ecc. quindi non può valere allo stesso modo l'attacco che si va ad effettuare, per questo motivo ogni attacco andrà sempre preventivamente concordato con la Gestione che fornirà un range dadi con i bonus/malus ed esiti da considerare.
Si può quindi incontrare un fallimento e in tal caso c'è il rischio reale che dall'altra parte si individui/riconosca l'attacco con tutti i rischi e le conseguenze del caso per il personaggio.
SVILUPPO SOFTWARE
Lo sviluppo di software e similia è da considerare fattibile SOLO E SOLAMENTE da pg che hanno il BG approvato dalla Gestione che comprenda capacità informatiche.
Bisognerà procedere come segue: 1) Presentare il progetto alla Gestione indicando nome del software, descrizione dello stesso, finalità ecc. 2) Ottenuta approvazione a procedere in base al tipo di sotware verrà indicata una tempistica da minimo 2 mesi a max 4 mesi in cui effettuare 2 role al mese dedicate allo sviluppo dello stesso. 3) Le role di ogni mese vanno inviate alla Gestione con un breve prospetto (nome chat, data, pg presenti e che cosa s'è giocato). 4) Terminato il percorso di gioco il software può ritenersi sviluppato, sarà poi premura del pg contattare il Miami Mirror per una intervista a riguardo e la pubblicizzazione dello stesso.