La storia dei fischietti Cap’n Crunch e le blue box: quando il hacking telefonico era magia

Scopri come i fischietti Cap'n Crunch e le blue box hanno cambiato la storia dell'hacking telefonico, dimostrando il potere della manipolazione delle reti telefoniche globali.

La storia dei fischietti Cap’n Crunch e le blue box: quando il hacking telefonico era magia – Scienze Notizie

Quando si pensa a un hack informatico, spesso si immagina un individuo con un passamontagna davanti a uno schermo di computer, come nei film di The Matrix. Tuttavia, la realtà è che la maggior parte degli attacchi si basa sull’ingegneria sociale o sull’inganno delle persone per ottenere informazioni sensibili o denaro. Altri hack possono avvalersi di software malware per accedere o controllare dispositivi, mentre in rari casi si può ricorrere a un semplice fischietto Cap’n Crunch.

Prima dell’avvento dei telefoni cellulari e del Voice Over Internet Protocol, effettuare chiamate a lunga distanza comportava costi elevati aggiuntivi alle tariffe standard. Questo ha portato alla nascita della comunità dei “phreakers“, che cercavano di effettuare chiamate gratuite manipolando i sistemi telefonici delle compagnie. I vecchi sistemi telefonici erano sorprendentemente vulnerabili e facilmente manipolabili.

Quando venivano premuti i tasti sulla tastiera, venivano emessi due toni corrispondenti alla posizione del numero. Questi toni, ben noti a


Leggi tutto: https://www.scienzenotizie.it/2024/09/25/la-storia-dei-fischietti-capn-crunch-e-le-blue-box-quando-il-hacking-telefonico-era-magia-0093638


LaCittaNews è un motore di ricerca di informazione in formato magazine, aggrega e rende fruibili, tramite le sue tecnologie di ricerca, in maniera  automatica, gli articoli più interessanti presenti in Rete.  LaCittaNews non si avvale di nessuna redazione editoriale.   =>  DISCLAIMER

Buy Me A Coffee

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.