SlideShare uma empresa Scribd logo
Hackativismo
Prof. Leinylson Fontinele Pereira
27/04/2017.
Hackers: Criminosos ou Heróis?
12:15 Hackativismo2
Cybercrime
Ética
Cracker
Agenda….
Leinylson Fontinele Pereira
Mestre e Bacharel em Ciência da Computação
Afinal, o que é o
Hackativismo?
12:15 4 Hackativismo
12:15 5 Hackativismo
12:15 6 Hackativismo
12:15 7 Hackativismo
Homebrew Computer Club
12:15 8 Hackativismo
12:15 Hackativismo9
Guerra Cibernética existe?
12:15 10 Hackativismo
12:15 Hackativismo11
12:15 Hackativismo12
12:15 13 Hackativismo
O Cyber espaço é o quinto
domínio da guerra...
12:15 14 Hackativismo
e já começou!
Em 2010 e 2011,
Guerra Cibernética e
Hacktivismo
atingiram as massas
12:15 15 Hackativismo
12:15 16 Hackativismo
Google anuncia publicamente que
foi invadido e teve informações
roubadas. O mundo conhece a
“Operação Aurora”
12
Janeiro
2010
12:15 17 Hackativismo
Wikileaks publica o
vídeo “Colateral Murder”
12
Janeiro
2010
01
Abril
2010
12:15 18 Hackativismo
Surgem as primeiras
histórias do Stuxnet
12
Janeiro
2010
01
Abril
2010
Junho
2010
12:15 19 Hackativismo
Cablegate
Wikileaks publica cartas
secretas do Dept. de Estado
dos EUA
12
Janeiro
2010
01
Abril
2010
Junho
2010
28
Novembro
2010
12:15 20 Hackativismo
#OpPayback
Anonymous faz DDoS
em empresas contra o
Wikileaks
12
Janeiro
2010
01
Abril
2010
Junho
2010
28
Novembro
2010
04/Dez: Paypal
08/Dez: Visa,
Mastercard
12:15 21 Hackativismo
LulzSec lança a Operação
#AntiSec contra empresas e
governos em todo o mundo
12
Janeiro
2010
01
Abril
2010
Junho
2010
28
Novembro
2010
04/Dez: Paypal
08/Dez: Visa,
Mastercard
20
Junho
2011
12:15 22 Hackativismo
LulzSecBrazil começa a atacar
sites do governo e empresas
brasileiras
12
Janeiro
2010
01
Abril
2010
Junho
2010
28
Novembro
2010
04/Dez: Paypal
08/Dez: Visa,
Mastercard
20
Junho
2011
21
Junho
2011
Nenhuma nação domina o “campo
de batalha cibernética”
12:15 23 Hackativismo
...ainda
12:15 24 Hackativismo
12:15 25 Hackativismo
Como encontrar
um hacker?
12:15 26 Hackativismo
Geralmente o HD
de um computador
12:15 27 Hackativismo
Ética hacker
12:15 28 Hackativismo
Cracker
12:15 29 Hackativismo
Indivíduo que pratica a quebra de um
sistema de segurança de forma ilegal.
Criado em 1985 por hackers em defesa
contra o uso jornalístico pejorativo do
termo “hacker”.
12:15 30 Hackativismo
Cracking codes
12:15 31 Hackativismo
Crackers de softwares
12:15 32 Hackativismo
Crackers maliciosos
12:15 33 Hackativismo
Hacker
12:15 34 Hackativismo
Lulz Security
12:15 35 Hackativismo
“The world's leaders
in high-quality
entertainment at
your expense”
12:15 36 Hackativismo
Anonymous
12:15 37 Hackativismo
Hackativismo
...
12:15 38 Hackativismo
12:15 39 Hackativismo
12:15 40 Hackativismo
12:15 41 Hackativismo
Linguagem adaptada a
geração Y
12:15 42 Hackativismo
Na visão de um Hacker,
copiar software não é roubo.
12:15 43 Hackativismo
12:15 44 Hackativismo
“Para cometer fraude de computador
ou telefônica, é necessário privar
alguém de dinheiro ou propriedade”
12:15 45 Hackativismo
Hackers famosos
12:15 46 Hackativismo
12:15 47 Hackativismo
12:15 48 Hackativismo
John Draper
12:15 49 Hackativismo
12:15 50 Hackativismo
Gary McKinnon
12:15 51 Hackativismo
12:15 52 Hackativismo
Andrew Stuart
Tanenbaum
12:15 53 Hackativismo
12:15 54 Hackativismo
Jon Johansen
12:15 55 Hackativismo
12:15 56 Hackativismo
Julian Assange
12:15 57 Hackativismo
12:15 58 Hackativismo
Kevin Mitnick
12:15 59 Hackativismo
12:15 60 Hackativismo
Linus Torvalds
12:15 61 Hackativismo
12:15 62 Hackativismo
Richard M.
Stallman
12:15 63 Hackativismo
12:15 64 Hackativismo
Steve WozniakChuck Norris
Bônus
12:15 65 Hackativismo
Apply Magic Sauce
12:15 Hackativismo66
12:15 Hackativismo67
12:15 Hackativismo68
12:15 Hackativismo69
12:15 Hackativismo70
12:15 Hackativismo71
12:15 Hackativismo72
12:15 Hackativismo73
12:15 Hackativismo74
Ficou curioso?
12:15 Hackativismo 75
Disponível em: https://sites.google.com/site/leinylson
12:15
Referencias:
 Guerra Cibernética e Hacktivismo!, Anchises M. G. de Paula
 A Origem dos Hackers, Discovery NetWorks
Semana Pedagógica - Metodologias Inovadoras no Ensino Superior76
Hackativismo
12:15
Obrigado!
77
Sveiby (1998)
“Conhecimento é a capacidade de agir”
Hackativismo
12:15 Hackativismo78
Dúvidas...
https://www.facebook.com/leinylson
https://br.linkedin.com/in/leinylson
http://pt.slideshare.net/leinylson
leinylson@gmail.com

Mais conteúdo relacionado

Mais de Leinylson Fontinele

Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Leinylson Fontinele
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Leinylson Fontinele
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informações
Leinylson Fontinele
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
Leinylson Fontinele
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. Costa
Leinylson Fontinele
 
Caso 1 - Boing 777
Caso 1 - Boing 777Caso 1 - Boing 777
Caso 1 - Boing 777
Leinylson Fontinele
 
Caso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de DenverCaso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de Denver
Leinylson Fontinele
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de busca
Leinylson Fontinele
 
Aula 01 - Visão geral da IA
Aula 01 - Visão geral da IAAula 01 - Visão geral da IA
Aula 01 - Visão geral da IA
Leinylson Fontinele
 
Aula 7 - Modelagem de Software
Aula 7 - Modelagem de SoftwareAula 7 - Modelagem de Software
Aula 7 - Modelagem de Software
Leinylson Fontinele
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
Leinylson Fontinele
 
Aula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequenciaAula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequencia
Leinylson Fontinele
 
Aula 06 - Diagrama de classes
Aula 06 - Diagrama de classesAula 06 - Diagrama de classes
Aula 06 - Diagrama de classes
Leinylson Fontinele
 
Aula 04 - Diagrama de casos de uso
Aula 04 - Diagrama de casos de usoAula 04 - Diagrama de casos de uso
Aula 04 - Diagrama de casos de uso
Leinylson Fontinele
 
Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de Software
Leinylson Fontinele
 
Aula 2 - Modelos de processos
Aula 2 -  Modelos de processosAula 2 -  Modelos de processos
Aula 2 - Modelos de processos
Leinylson Fontinele
 
Minicurso de App Inventor
Minicurso de App InventorMinicurso de App Inventor
Minicurso de App Inventor
Leinylson Fontinele
 
Sistemas Operacionais - Aula 9 (Gerencia do Processador)
Sistemas Operacionais - Aula 9 (Gerencia do Processador)Sistemas Operacionais - Aula 9 (Gerencia do Processador)
Sistemas Operacionais - Aula 9 (Gerencia do Processador)
Leinylson Fontinele
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Leinylson Fontinele
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)
Leinylson Fontinele
 

Mais de Leinylson Fontinele (20)

Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informações
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. Costa
 
Caso 1 - Boing 777
Caso 1 - Boing 777Caso 1 - Boing 777
Caso 1 - Boing 777
 
Caso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de DenverCaso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de Denver
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de busca
 
Aula 01 - Visão geral da IA
Aula 01 - Visão geral da IAAula 01 - Visão geral da IA
Aula 01 - Visão geral da IA
 
Aula 7 - Modelagem de Software
Aula 7 - Modelagem de SoftwareAula 7 - Modelagem de Software
Aula 7 - Modelagem de Software
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Aula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequenciaAula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequencia
 
Aula 06 - Diagrama de classes
Aula 06 - Diagrama de classesAula 06 - Diagrama de classes
Aula 06 - Diagrama de classes
 
Aula 04 - Diagrama de casos de uso
Aula 04 - Diagrama de casos de usoAula 04 - Diagrama de casos de uso
Aula 04 - Diagrama de casos de uso
 
Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de Software
 
Aula 2 - Modelos de processos
Aula 2 -  Modelos de processosAula 2 -  Modelos de processos
Aula 2 - Modelos de processos
 
Minicurso de App Inventor
Minicurso de App InventorMinicurso de App Inventor
Minicurso de App Inventor
 
Sistemas Operacionais - Aula 9 (Gerencia do Processador)
Sistemas Operacionais - Aula 9 (Gerencia do Processador)Sistemas Operacionais - Aula 9 (Gerencia do Processador)
Sistemas Operacionais - Aula 9 (Gerencia do Processador)
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)
 

Hackativismo - Hackers: Criminosos ou Heróis?