Hackers Trablho PGWD ESAD Porto

543 visualizações

Publicada em

Esad Porto, PG web design

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
543
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Hackers Trablho PGWD ESAD Porto

  1. 1. HackersPG Web DesignHistória e Cultura Web Nelson Silva, PG Web Design 2012 ESAD Porto
  2. 2. O que é um hacker? Hackers são indivíduos com muito conhecimento em informática, que elaboram ou modificam software ou hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. (http://pt.wikipedia.org/wiki/Hacker) Nelson Silva, PG Web Design 2012 ESAD Porto
  3. 3. O que é um hacker? Existe uma comunidade de experts em programação e redes de computadores, cuja história remonta á decadas atrás, desde os primeiros computadores e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet, fizeram do sistema operacional Unix o que ele é hoje e fizeram a World Wide Web funcionar. Nelson Silva, PG Web Design 2012 ESAD Porto
  4. 4. O que é um hacker? A mentalidade hacker não é limitada a esta cultura. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música. Na verdade, podemos encontrá- la nos níveis mais altos de qualquer ciência ou arte. Nelson Silva, PG Web Design 2012 ESAD Porto
  5. 5. Como nasceram os hackers? Existe outro grupo de pessoas que se dizem hackers, mas não o são. São pessoas que se divertem invadindo computadores e sistemas informáticos. Hackers de verdade chamam a essas pessoas de "crackers", e não têm nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e alegam que ser capaz de quebrar sistemas de segurança, torna alguém um hacker tanto como fazer uma ligação directa em carros torna alguém um engenheiro automovél. Nelson Silva, PG Web Design 2012 ESAD Porto
  6. 6. Como nasceram os hackers? Tudo começou quando alguns cérebros brilhan-tes do MIT resolveram ir para o lado negro da força e criar alguns programas com vida própria para testes: os vermes e vírus. A confusão entre hacker do bem ou do mal (cracker)começou na década de 80 quando então surgiram os primeiros virus. Infelizmente, jornalistas e escritores foram levados a usar, de forma errada, a palavra "hacker" para descrever os crackers. Nelson Silva, PG Web Design 2012 ESAD Porto
  7. 7. Conhecimentos necessários aoshackers conhecimento de lógica e linguagens de programação. conhecer o sistema operacional do alvo. conhecer todos os aspectos que envolvem o funcionamento das redes. conhecer hardware. conhecer o ser humano (conhecer como as pessoas pensam, como se comportam e, principalmente, como reagem a determinadas situações). saber se comunicar. saber raciocinar (o maior dom de uu hacker). Nelson Silva, PG Web Design 2012 ESAD Porto
  8. 8. Manifesto hacker É um pequeno documento, escrito a 8 de janeiro de 1986 por um hacker com pseudónimo "The Mentor” (muito famoso nessa decada, e foi preso por invadir o sistema de um banco). Foi escrito após a detenção do autor. Nelson Silva, PG Web Design 2012 ESAD Porto
  9. 9. Manifesto hacker É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e a sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados pelas limitações da sociedade. Nelson Silva, PG Web Design 2012 ESAD Porto
  10. 10. Manifesto hacker O Manifesto age como um guia para hackers do mundo. Ele serve como um fundamento ético à pirataria, e afirma que há um ponto que a pirataria substitui desejos egoístas para explorar ou prejudicar outras pessoas, e que a tecnologia deve ser usada para expandir novos horizontes e tentar manter o mundo livre. ◦ Existe também na internet os 21 mandamentos de um hacker. Nelson Silva, PG Web Design 2012 ESAD Porto
  11. 11. Mentes Brilhantes Entretanto, diferente do que se convencionou pensar, os hackers nem sempre são, necessariamente, os vilões da história. Muito pelo contrário. A indústria precisa muito do trabalho deles e só se tem a ganhar com isso. Afinal, é graças às suas descobertas que, muitas vezes, falhas de segurança são corrigidas nos mais diversos tipos de software. Nelson Silva, PG Web Design 2012 ESAD Porto
  12. 12. Mentes Brilhantes Steve Jobs e Steve Wozniak, os fundadores da Apple, são homens de negócio geniais! Porém, no início das suas carreiras, na década de 70, ambos eram hackers... Na época a dupla criou um dispositivo, inspirado na invenção de John Draper, capaz de fazer ligações gratuitas utilizando sinais falsos da AT & T. O sistema era ilegal, mas Jobs não só construiu o dispositivo como também o comercializou para os seus amigos da Universidade da Califórnia. Nelson Silva, PG Web Design 2012 ESAD Porto
  13. 13. Ser ou não ser? Ser hacker pode ser algo muito bom, não só para a carteira como também para toda a sociedade. É muito comum que grandes corporações abram concursos ou empreguem nos seus quadros de funcionários hackers extremamente competentes. Concursos e desafios existem aos montes na internet e boa parte deles são patrocinados pelas próprias empresas. Afinal, é muito mais interessante descobrir todas as falhas possíveis de um sistema, antes que ele chegue ao grande público, do que esperar o lançamento e descobrir brechas fatais no produto. Nelson Silva, PG Web Design 2012 ESAD Porto
  14. 14. Capitain Crunch Um dos grandes ídolos dos hackers naquela época. Em 1972, John Draper – The Captain Crunch era técnico de electrônica conheceu Denny, um rapaz cego que havia percebido que um apito distribuído nos cereais Cap`n Crunch, poderia ser utilizado para burlar o sistema telefônico e fazer ligações interurbanas gratuitas. Naquela época, o sistema telefônico americano era analógico, e deter-minadas funções eram operadas a partir de sons específicos transmitidos ao longo da linha. Nelson Silva, PG Web Design 2012 ESAD Porto
  15. 15. Capitain Crunch Na prisão de segurança mínima de Lompoc, uma das suas primeiras providências foi comprar um rádio. Ele modificou o aparelho e passou a ouvir as conversas que os guardas na prisão mantinham através dos walkie- talkies. Posteriormente ele conseguiu fazer ligações telefônicas para números não permitidos dentro da prisão, utilizando as técnicas que o levaram a ser preso. Nelson Silva, PG Web Design 2012 ESAD Porto
  16. 16. Capitain Crunch Draper comercializou um sistema de firewall e de deteccção de invasões de redes denominado CrunchBox. Segundo Steve Wozniak,um dos fundadores da Apple, a CrunchBox está muito per-to da perfeição, afinal foi desenvolvida por um hacker. Ser hacker como o sabemos hoje em dia, focado em invadir sistemas, começou com fraudes no sistema telefônico, depois é que passou a ser feito em computadores e redes. Principalmente com a chegada dos primeiros computado-res pessoais. É esta capacidade em descobrir falhas que torna o hacker temido e perigoso. Nelson Silva, PG Web Design 2012 ESAD Porto
  17. 17. O renegado Adrian Lamo, de 29 anos, tornou-se famoso como o “hacker do chapéu cinza”. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Invadiu também as redes da MicroSoft e da Yahoo!. Nelson Silva, PG Web Design 2012 ESAD Porto
  18. 18. O milionário Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker. Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas. Apoderou-se de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Nelson Silva, PG Web Design 2012 ESAD Porto
  19. 19. O ícone Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick. Nos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, e a partir de certo ponto foi um criminoso procurado e protagonista da maior e espetacular caçada cibernética já vista. Mesmo 15 anos após a sua prisão e dez anos depois de ter sido libertado é hoje consultor e autor de livros sobre segurança de sistemas e ainda é considerado o maior hacker de todos os tempos. Nelson Silva, PG Web Design 2012 ESAD Porto
  20. 20. O samurai O japonês Tsutomu Shimomura, cientista de computação e especialista em segurança de sistemas, teve o seu computador invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers. Com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. O FBI rastreou um sinal suspeito num prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente cumprimentaram- se silenciosamente. Nelson Silva, PG Web Design 2012 ESAD Porto
  21. 21. Watchman Kevin Poulsenem 1990, controlou as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantiu que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, tornou-se um criminoso procurado. Nelson Silva, PG Web Design 2012 ESAD Porto
  22. 22. Hackear... Livro: Universidade H4CK3R Site: http://www.devils-hackers.kit.net/ Site: http://www.try2hack.nl/ Nelson Silva, PG Web Design 2012 ESAD Porto
  23. 23. Bibliografia e webgrafia Thompson, Marco Aurélio (2003). Curso de Hacker (Livro proibido Edição limitada) [PDF]. Brasil: Produção independente. forum.guiadohacker.com.br Ulbric, Henrique Cesar e Valle, James Della (2004). Universidade H4CK3R (4a Edição) [PDF]. São Paulo: Digerati Books. forum.guiadohacker.com.br Hacker: http://pt.wikipedia.org/wiki/Hacker Hackers famosos: http://condutaetica.vilabol.uol.com.br/hackersfamosos.html http://updatefreud.blogspot.com/2010/07/dez-hackers- famosos-e-seus-feitos.html How To Become A Hacker: http://www.catb.org/~esr/faqs/hacker-howto.html Nelson Silva, PG Web Design 2012 ESAD Porto

×