{"id":353417,"date":"2024-08-21T09:25:13","date_gmt":"2024-08-21T09:25:13","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/cos-e-il-leet-speak\/"},"modified":"2024-11-14T21:53:11","modified_gmt":"2024-11-14T21:53:11","slug":"cos-e-il-leet-speak","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-leet-speak\/","title":{"rendered":"Che cos&#8217;\u00e8 il Leet Speak (1337 Speak)?"},"content":{"rendered":"<p><strong>Leet speak<\/strong>, noto anche come 1337 speak o semplicemente &#8220;leet&#8221;, \u00e8 un alfabeto alternativo inizialmente utilizzato dagli hacker per evitare di essere scoperti. La pratica consiste nel sostituire le lettere con numeri e altri caratteri che assomigliano alle lettere previste, creando una forma di scrittura stilizzata che \u00e8 sia una forma di espressione che un mezzo per aggirare i semplici filtri di ricerca.<\/p>\n<h2>Qual \u00e8 la storia del leet speak?<\/h2>\n<p>Il leet speak \u00e8 emerso negli anni &#8217;80, prima dell&#8217;arrivo del World Wide Web. All&#8217;epoca, solo pochi individui potevano accedere ai bulletin board system (sistema di gestione della bacheca, BBS). Il termine stesso &#8220;1337&#8221; (leet) deriva dalla parola &#8220;\u00e9lite&#8221; a causa del numero limitato di persone che potevano accedere ai contenuti delle BBS.<\/p>\n<p>Le prime comunit\u00e0 online hanno anche scelto la parola &#8220;\u00e9lite&#8221; per indicare la competenza o l&#8217;elitarismo in vari campi, come l&#8217;hacking. Gli hacker sono stati tra le prime comunit\u00e0 online a utilizzare il leet speak, un modo per evitare di essere trovati dalle funzioni di ricerca. In genere, le funzioni di ricerca eseguono una scansione per parole chiave e l&#8217;ortografia e la grammatica uniche di 1337 speak hanno permesso agli hacker di evitare che il loro testo venisse trovato.<\/p>\n<p>Alla fine si \u00e8 diffuso alla pi\u00f9 ampia comunit\u00e0 online.<\/p>\n<h2>Come funziona il leet speak?<\/h2>\n<p>Il leet speak prevede una serie di sostituzioni, alcune delle quali includono:<\/p>\n<ul>\n<li><strong>A:<\/strong> 4 o @<\/li>\n<li><strong>B:<\/strong> 8 o |3<\/li>\n<li><strong>C:<\/strong> (<\/li>\n<li>D: |)<\/li>\n<li><strong>E:<\/strong> 3<\/li>\n<li><strong>G:<\/strong> 6 o 9<\/li>\n<li><strong>H:<\/strong> # o |-|<\/li>\n<li><strong>I:<\/strong> 1 o !<\/li>\n<li><strong>L:<\/strong> 1 o |<\/li>\n<li><strong>M:<\/strong> |\/|<\/li>\n<li><strong>N:<\/strong> ||<\/li>\n<li><strong>O:<\/strong> 0<\/li>\n<li><strong>S:<\/strong> 5 o $<\/li>\n<li><strong>T:<\/strong> 7 o +<\/li>\n<li><strong>X:<\/strong> &gt;&lt;<\/li>\n<\/ul>\n<p>Ad esempio, se il parlante volesse dire &#8220;Ciao, come stai?&#8221;, questo verrebbe scritto come &#8220;(!40, (0|\/|3 57@1&#8221; in leet speak.<\/p>\n<p>Oltre alle sostituzioni di lettere, il 1337 speak incorpora spesso errori ortografici e grammaticali come parte del suo stile. In passato, gli utenti di leet speak li hanno utilizzati per offuscare il significato delle loro parole in modo da eludere i filtri automatici dei contenuti o per rendere il testo meno riconoscibile a prima vista. Con l&#8217;evolversi delle convenzioni di digitazione e di chat, queste vengono fatte per lo pi\u00f9 per comodit\u00e0, utilizzando il minor numero di battute per comunicare il proprio punto di vista.<\/p>\n<h2>Quali sono gli svantaggi del 1337 speak?<\/h2>\n<p>Sebbene il leet speak sia stato utilizzato agli albori di Internet, presenta ancora alcune limitazioni. Per chi non \u00e8 abituato, pu\u00f2 essere difficile da leggere e da capire. Un altro svantaggio del 1337 speak \u00e8 che i moderni sistemi di sicurezza informatica e alcuni algoritmi linguistici possono decodificare il leet speak. Questo rende il suo uso originario per l&#8217;offuscamento non pi\u00f9 applicabile e forse addirittura una minaccia per la <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-impresa\/sicurezza\/\" target=\"_blank\" rel=\"noopener\">sicurezza informatica<\/a>.<\/p>\n<h2>Comprendere il leet speak e la sicurezza informatica<\/h2>\n<p>Leet speak \u00e8 un linguaggio internet unico che si \u00e8 evoluto e ha acquisito importanza anche nella comunit\u00e0 dei videogiochi. Il 1337 speak potrebbe non avere molte applicazioni pratiche al giorno d&#8217;oggi, ma imparare a conoscerlo pu\u00f2 ancora essere prezioso per i professionisti IT. Dopo tutto, gli <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\" target=\"_blank\" rel=\"noopener\">attori delle minacce<\/a> possono ancora utilizzare il 1337 speak per comunicare in modo occulto e tentare di aggirare le misure di sicurezza tradizionali.<\/p>\n<p>Un&#8217;altra applicazione pratica della sicurezza informatica per il leet speak \u00e8 la <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/gestione-delle-credenziali\/\" target=\"_blank\" rel=\"noopener\">gestione delle credenziali<\/a>. Uno <a href=\"https:\/\/www.researchgate.net\/publication\/365478150_Evaluation_of_Leet_Speak_on_Password_Strength_and_Security\" target=\"_blank\" rel=\"noopener\">studio dell&#8217;International Journal of Scientific Research in Science and Technology<\/a> mostra che il 1337 speak \u00e8 un metodo popolare per generare password. Il rispetto dei requisiti e il ricordo delle password risultano pi\u00f9 semplici rispetto a una stringa randomizzata di parole, simboli e numeri.<\/p>\n<p>Lo stesso studio ha concluso, tuttavia, che il leet speak \u00e8 efficace solo per aggirare i parametri di generazione delle password, ma non contribuisce a renderle sicure. Comprendendo le complessit\u00e0 del leet speak, gli esperti di sicurezza IT possono analizzare e contrastare meglio le minacce.<\/p>\n","protected":false},"author":151,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-353417","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/353417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/151"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=353417"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=353417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}