Aula sobre Hackers
Professor Anderson
Hacker
Originalmente, e para certos
programadores, são hackers (singular:
hacker) indivíduos que elaboram e
modificam software e hardware de
computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as
antigas.
Originário do inglês, o termo é comumente utilizado
no português sem modificação. Os Hackers
utilizam toda a sua inteligência para melhorar
softwares de forma legal. Os hackers geralmente
são pessoas com alta capacidade mental e com
pouca atividade social. Eles geralmente são de
classe média e alta, com idade de 12 a 28 anos.
Além de a maioria dos hacker serem usuários
avançados de Software Livre como o Linux.
Cracker
A verdadeira expressão para invasores de
computadores é denominada Cracker e o
termo designa programadores maliciosos e
ciberpiratas que agem com o intuito de
violar ilegal ou imoralmente sistemas
cibernéticos
A controvérsia sobre o termo
A palavra "hack" nasceu num grupo chamado PST
chamado Tech Model RailRoad Club (TMRC) na
década de 50. Membros do clube (soldier e
ChAoS) chamavam as modificações inteligentes
que faziam nos relês eletrônicos de “hacks”.
O que o TMRC diz a respeito do
'hacking':
Nós aqui no TMRC usamos os termo 'hacker' só
com o seu significado original, alguém que aplica
o seu engenho para conseguir um resultado
inteligente, o que é chamado de 'hack'. A essência
de um 'hack' é que ele é feito rapidamente, e
geralmente não tem elegância. Ele atinge os seus
objetivos sem modificar o projeto total do sistema
onde ele está inserido.
o termo "hacker, é erradamente confundido com
"cracker", os "crakers" são peritos em informática
também só que eles fazem o mau uso de seus
conhecimentos utilizando para danificar quaisquer
tipos de componentes eletrônicos, sendo que os
hackers usam seu conhecimentos para a ajuda e
aprimoramento de seus componentes
Ética hacker
Existe uma ética hacker. Equivocadamente é usado
referindo-se a pessoas relativamente sem
habilidade em programação e sem ética, como
criminosos que quebram a segurança de
sistemas, agindo ilegalmente e fora da ética
hacker. O problema é quando os crackers e script
kiddies são referidos como hackers pela
imprensa, por falta de conhecimento, e com isto
gerando uma discussão sem fim.
Nesse sentido, os hackers seriam as pessoas que
criaram a Internet, fizeram do sistema operacional
Unix o que ele é hoje, mantêm a Usenet, fazem a
World Wide Web funcionar, e mantém a cultura
de desenvolvimento livre conhecida atualmente. É
comum o uso da palavra hacker fora do contexto
eletrônico/computacional, sendo utilizada para
definir não somente as pessoas ligadas a
informática, mas sim os especialistas que
praticam o hacking em diversas áreas.
Os termos utilizados na segurança da
informação, para diferenciar os tipos de
hacker/cracker são:
White hat - White hat - (hacker ético) hacker em
segurança, utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. A atitude típica de um white hat
assim que encontra falhas de segurança é a de
entrar em contacto com os responsáveis pelo
sistema
Gray hat - Gray hat - Tem as habilidades e
intenções de um hacker de chapéu branco na
maioria dos casos, mas por vezes utiliza seu
conhecimento para propósitos menos nobres. Um
hacker de chapéu cinza pode ser descrito como
um hacker de chapéu branco que às vezes veste
um chapéu preto para cumprir sua própria agenda.
Hackers de chapéu cinza tipicamente se
enquadram em outro tipo de ética, que diz ser
aceitável penetrar em sistemas desde que o hacker
não cometa roubo, vandalismo ou infrinja a
confidencialidade. Alguns argumentam, no
entanto, que o ato de penetrar em um sistema por
si só já é antiético (ética hacker).
Black hat - Black hat,(cracker ou dark-side hacker)
criminoso ou malicioso hacker, um cracker.Em
geral são de perfil abusivo ou rebelde, black hat e
mesma coisa de cracker. Geralmente
especializado em invasões maliciosas e
silenciosas. Com Habilidades e conhecimentos
que lhe permitem entrar e sair de um sistema de
alta segurança sem serem percebidos.
Newbie - Newbie, Noob ou a sigla NB, é aquele
jovem aprendiz de hacker que possui uma sede de
conhecimento incrível, pergunta muito e é
ignorado e ridicularizado maioria das vezes, ao
contrario dos lammers, pois não sabe o que
pesquisa e aonde pesquisar também não se tenta
Newbie
se pôr acima dos outros, geralmente é muito
simples e possui uma personalidade ainda fraca.
Phreaker - Phreaker, Especialista em telefonia
móvel ou fixa. Os Phreakers, podem ser White
hat ou Black hat

Cracker - Cracker, tanto pode ser entendido como
pessoa com amplo conhecimento em sistemas
operacionais que usa seus conhecimentos para o
"mal" como pode ser também especialista em
encontrar falhas de segurança ou decifrar códigos
Lammer - Lammer, sabem muito pouco, se sabem
são equivalentes a 1% de um conhecimento de um
hacker experiente. Pegam programas de Crackers
prontos para usar. Em questão de
conhecimento, são poucos experientes nessa
área, pois só estão nelas para roubar
Hacker FAMOSOS
Kevin David Mitnick
(EUA) O mais famoso
hacker do mundo.
Atualmente em
liberdade
condicional, condenado
por fraudes no sistema
de telefonia, roubo de
informações e invasão
de sistemas. Os danos
materiais são
incalculáveis.
Kevin Poulsen (EUA)
Amigo de
Mitnick, também
especializado em
telefonia, ganhava
concursos em rádios.
Ganhou um Porsche por
ser o 102º ouvinte a
ligar, mas na verdade
ele tinha invadido a
central telefônica, e isso
foi fácil demais.
Mark Abene (EUA) Inspirou
toda uma geração a fuçar os
sistemas públicos de
comunicação - mais uma vez,
a telefonia - e sua
popularidade chegou ao nível
de ser considerado uma das
100 pessoas mais "espertas"
de New York. Trabalha
atualmente como consultor
em segurança de sistema.
John Draper (EUA)
Praticamente um ídolo
dos três
acima, introduziu o
conceito de Phreaker, ao
conseguir fazer ligações
gratuitas utilizando um
apito de plástico que
vinha de brinde em uma
caixa de cereais. Obrigou
os EUA a trocar de
sinalização de controle
nos seus sistemas de
telefonia.
Johan Helsingius (Finlândia)
Responsável por um dos
mais famosos servidores
de email anônimo. Foi
preso após se recusar a
fornecer dados de um
acesso que publicou
documentos secretos da
Church of Scientology na
Internet. Tinha para isso
um 486 com HD de
200Mb, e nunca precisou
usar seu próprio servidor.
Vladimir Levin (Rússia) Preso
pela Interpol após meses de
investigação, nos quais ele
conseguiu transferir 10
milhões de dólares de contas
bancárias do Citibank.
Insiste na ideia de que um
dos advogados contratados
para defendê-lo é (como
todo russo neurótico
normalmente acharia), na
verdade, era um agente do
FBI.
Robert Morris (EUA)
Espalhou
"acidentalmente" um
worm que infectou
milhões de
computadores e fez boa
parte da Internet parar
em 1988. Ele é filho de
um cientista chefe do
National Computer
Security Center, parte
da Agência Nacional
de Segurança. Ironias...
EXERCÍCIO LABORATÓRIO
ELABORE UMA PESQUISA NO GOOGLE SOBRE OS CRACKERS
MAIS FAMOSOS DO BRASIL, QUAL A PUNIÇÃO PREVISTA EM LEI
PARA ALGUÉM QUE COMETE ALGUM CRIME VIRTUAL.
QUAIS AS VANTAGENS DE SER FORMADO EM SEGURANÇA
DA INFORMAÇÃO, EM QUAIS ÁREA ESSE PROFISSIONAL
PODERÁ ATUAR DENTRO DAS EMPRESAS (PRIVADAS OU
GOVERNAMENTAIS)

Web hackers (aula extra iv)

  • 1.
  • 2.
    Hacker Originalmente, e paracertos programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
  • 3.
    Originário do inglês,o termo é comumente utilizado no português sem modificação. Os Hackers utilizam toda a sua inteligência para melhorar softwares de forma legal. Os hackers geralmente são pessoas com alta capacidade mental e com pouca atividade social. Eles geralmente são de classe média e alta, com idade de 12 a 28 anos. Além de a maioria dos hacker serem usuários avançados de Software Livre como o Linux.
  • 4.
    Cracker A verdadeira expressãopara invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos
  • 5.
    A controvérsia sobreo termo A palavra "hack" nasceu num grupo chamado PST chamado Tech Model RailRoad Club (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de “hacks”.
  • 6.
    O que oTMRC diz a respeito do 'hacking': Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido.
  • 7.
    o termo "hacker,é erradamente confundido com "cracker", os "crakers" são peritos em informática também só que eles fazem o mau uso de seus conhecimentos utilizando para danificar quaisquer tipos de componentes eletrônicos, sendo que os hackers usam seu conhecimentos para a ajuda e aprimoramento de seus componentes
  • 8.
    Ética hacker Existe umaética hacker. Equivocadamente é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, como criminosos que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema é quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, e com isto gerando uma discussão sem fim.
  • 9.
    Nesse sentido, oshackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas.
  • 10.
    Os termos utilizadosna segurança da informação, para diferenciar os tipos de hacker/cracker são: White hat - White hat - (hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema
  • 11.
    Gray hat -Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker).
  • 12.
    Black hat -Black hat,(cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker.Em geral são de perfil abusivo ou rebelde, black hat e mesma coisa de cracker. Geralmente especializado em invasões maliciosas e silenciosas. Com Habilidades e conhecimentos que lhe permitem entrar e sair de um sistema de alta segurança sem serem percebidos.
  • 13.
    Newbie - Newbie,Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrível, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lammers, pois não sabe o que pesquisa e aonde pesquisar também não se tenta Newbie se pôr acima dos outros, geralmente é muito simples e possui uma personalidade ainda fraca.
  • 14.
    Phreaker - Phreaker,Especialista em telefonia móvel ou fixa. Os Phreakers, podem ser White hat ou Black hat Cracker - Cracker, tanto pode ser entendido como pessoa com amplo conhecimento em sistemas operacionais que usa seus conhecimentos para o "mal" como pode ser também especialista em encontrar falhas de segurança ou decifrar códigos
  • 15.
    Lammer - Lammer,sabem muito pouco, se sabem são equivalentes a 1% de um conhecimento de um hacker experiente. Pegam programas de Crackers prontos para usar. Em questão de conhecimento, são poucos experientes nessa área, pois só estão nelas para roubar
  • 16.
    Hacker FAMOSOS Kevin DavidMitnick (EUA) O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis.
  • 17.
    Kevin Poulsen (EUA) Amigode Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
  • 18.
    Mark Abene (EUA)Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
  • 19.
    John Draper (EUA) Praticamenteum ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
  • 20.
    Johan Helsingius (Finlândia) Responsávelpor um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.
  • 21.
    Vladimir Levin (Rússia)Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na ideia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, era um agente do FBI.
  • 22.
    Robert Morris (EUA) Espalhou "acidentalmente"um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Ironias...
  • 23.
    EXERCÍCIO LABORATÓRIO ELABORE UMAPESQUISA NO GOOGLE SOBRE OS CRACKERS MAIS FAMOSOS DO BRASIL, QUAL A PUNIÇÃO PREVISTA EM LEI PARA ALGUÉM QUE COMETE ALGUM CRIME VIRTUAL. QUAIS AS VANTAGENS DE SER FORMADO EM SEGURANÇA DA INFORMAÇÃO, EM QUAIS ÁREA ESSE PROFISSIONAL PODERÁ ATUAR DENTRO DAS EMPRESAS (PRIVADAS OU GOVERNAMENTAIS)