Uno script kiddie (Skiddie o SKID) nel campo della programmazione informatica e della sicurezza informatica è un non esperto che utilizza script o codice preesistente per attaccare i sistemi informatici e penetrare nelle reti protette. Gli script kiddies di solito si affidano a materiali disponibili pubblicamente, come tutorial, siti web e script, piuttosto che comprendere la tecnologia sottostante dei linguaggi di programmazione o dei protocolli di sicurezza. Gli script kiddies sono considerati una minaccia per la sicurezza informatica perché, anche se i loro attacchi sono generalmente poco sofisticati, possono comunque causare danni significativi alle infrastrutture informatiche.

Il termine è stato usato per la prima volta intorno al 1993 nella cultura hacker per descrivere una persona che non ha le conoscenze, le capacità o l'intelligenza per scrivere il proprio codice, ma che utilizza codice scritto da altri. Gli script kiddies vengono comunemente trovati a utilizzare programmi automatizzati come i "mail bombers" per inviare grandi quantità di e-mail a un server o a una rete, o a eseguire attacchi denial-of-service (DoS) per sopraffare una rete. Spesso non hanno le conoscenze o le competenze tecniche per comprendere le conseguenze delle loro azioni o per lanciare un attacco con successo.

La maggior parte delle attività commesse dagli script kiddies, come il defacement di siti web, sono relativamente poco sofisticate e possono generalmente essere ricondotte all'autore originale dello script. Tuttavia, gruppi più organizzati e avanzati di script kiddies (come Lizard Squad) sono stati responsabili di attacchi molto più dannosi e sofisticati contro siti web, reti e server.

Il modo migliore per difendersi dagli script kiddies è l'uso di prodotti e servizi di sicurezza, come firewall, sistemi di rilevamento delle intrusioni e scanner di malware. Inoltre, le organizzazioni devono tenersi aggiornate sugli ultimi sviluppi in materia di sicurezza, al fine di correggere il prima possibile le falle e le vulnerabilità dei loro sistemi.

Scegliere e acquistare il Proxy

Proxy per data center

Proxy a rotazione

Proxy UDP

Scelto da oltre 10.000 clienti in tutto il mondo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy