SlideShare uma empresa Scribd logo
1 de 23
Hackers




PG Web Design
História e Cultura Web   Nelson Silva, PG Web Design 2012
                         ESAD Porto
O que é um hacker?



   Hackers são indivíduos com muito conhecimento em
    informática, que elaboram ou modificam software ou
    hardware de computadores, seja desenvolvendo
    funcionalidades novas, seja adaptando as antigas.

    (http://pt.wikipedia.org/wiki/Hacker)




                                    Nelson Silva, PG Web Design 2012
                                    ESAD Porto
O que é um hacker?


   Existe uma comunidade de experts em programação e redes
    de computadores, cuja história remonta á decadas atrás,
    desde os primeiros computadores e os primeiros
    experimentos na ARPAnet.
    Os membros dessa cultura deram origem ao termo "hacker".
    Hackers construíram a Internet, fizeram do sistema
    operacional Unix o que ele é hoje e fizeram a World Wide
    Web funcionar.




                                   Nelson Silva, PG Web Design 2012
                                   ESAD Porto
O que é um hacker?



   A mentalidade hacker não é limitada a esta cultura. Há
    pessoas que aplicam a atitude hacker em outras coisas,
    como eletrônica ou música. Na verdade, podemos encontrá-
    la nos níveis mais altos de qualquer ciência ou arte.




                                   Nelson Silva, PG Web Design 2012
                                   ESAD Porto
Como nasceram os hackers?

   Existe outro grupo de pessoas que se dizem hackers, mas
    não o são. São pessoas que se divertem invadindo
    computadores e sistemas informáticos. Hackers de verdade
    chamam a essas pessoas de "crackers", e não têm nada a
    ver com eles. Hackers de verdade consideram os crackers
    preguiçosos, irresponsáveis, e alegam que ser capaz de
    quebrar sistemas de segurança, torna alguém um hacker
    tanto como fazer uma ligação directa em carros torna alguém
    um engenheiro automovél.




                                     Nelson Silva, PG Web Design 2012
                                     ESAD Porto
Como nasceram os hackers?


   Tudo começou quando alguns cérebros brilhan-tes do MIT
    resolveram ir para o lado negro da força e criar alguns
    programas com vida própria para testes: os vermes e vírus.
    A confusão entre hacker do bem ou do mal (cracker)começou
    na década de 80 quando então surgiram os primeiros virus.
    Infelizmente, jornalistas e escritores foram levados a usar, de
    forma errada, a palavra "hacker" para descrever os crackers.




                                       Nelson Silva, PG Web Design 2012
                                       ESAD Porto
Conhecimentos necessários aos
hackers
   conhecimento de lógica e linguagens de programação.
   conhecer o sistema operacional do alvo.
   conhecer todos os aspectos que envolvem o funcionamento
    das redes.
   conhecer hardware.
   conhecer o ser humano (conhecer como as pessoas
    pensam, como se comportam e, principalmente, como
    reagem a determinadas situações).
   saber se comunicar.
   saber raciocinar (o maior dom de uu hacker).



                                   Nelson Silva, PG Web Design 2012
                                   ESAD Porto
Manifesto hacker



   É um pequeno documento, escrito a 8 de janeiro de 1986 por
    um hacker com pseudónimo "The Mentor” (muito famoso
    nessa decada, e foi preso por invadir o sistema de um
    banco). Foi escrito após a detenção do autor.




                                    Nelson Silva, PG Web Design 2012
                                    ESAD Porto
Manifesto hacker

   É considerada uma pedra angular da cultura hacker, e dá
    alguns esclarecimentos sobre a psicologia de início dos
    hackers. É dito que isso moldou a opinião da comunidade
    hacker sobre si mesma e a sua motivação. O Manifesto
    afirma que os "hackers" optam por hackear, porque é uma
    maneira pela qual eles aprendem, e porque muitas vezes são
    frustrados pelas limitações da sociedade.




                                    Nelson Silva, PG Web Design 2012
                                    ESAD Porto
Manifesto hacker

   O Manifesto age como um guia para hackers do mundo. Ele
    serve como um fundamento ético à pirataria, e afirma que há
    um ponto que a pirataria substitui desejos egoístas para
    explorar ou prejudicar outras pessoas, e que a tecnologia
    deve ser usada para expandir novos horizontes e tentar
    manter o mundo livre.
    ◦ Existe também na internet os 21 mandamentos de um
      hacker.




                                     Nelson Silva, PG Web Design 2012
                                     ESAD Porto
Mentes Brilhantes


   Entretanto, diferente do que se convencionou pensar, os
    hackers nem sempre são, necessariamente, os vilões da
    história. Muito pelo contrário. A indústria precisa muito do
    trabalho deles e só se tem a ganhar com isso. Afinal, é
    graças às suas descobertas que, muitas vezes, falhas de
    segurança são corrigidas nos mais diversos tipos de
    software.




                                        Nelson Silva, PG Web Design 2012
                                        ESAD Porto
Mentes Brilhantes

   Steve Jobs e Steve Wozniak, os fundadores da Apple, são
    homens de negócio geniais! Porém, no início das suas
    carreiras, na década de 70, ambos eram hackers...

   Na época a dupla criou um dispositivo, inspirado na invenção
    de John Draper, capaz de fazer ligações gratuitas utilizando
    sinais falsos da AT & T. O sistema era ilegal, mas Jobs não
    só construiu o dispositivo como também o comercializou para
    os seus amigos da Universidade da Califórnia.




                                     Nelson Silva, PG Web Design 2012
                                     ESAD Porto
Ser ou não ser?
   Ser hacker pode ser algo muito bom, não só para a carteira
    como também para toda a sociedade. É muito comum que
    grandes corporações abram concursos ou empreguem nos
    seus quadros de funcionários hackers extremamente
    competentes.

   Concursos e desafios existem aos montes na internet e boa
    parte deles são patrocinados pelas próprias empresas.
    Afinal, é muito mais interessante descobrir todas as falhas
    possíveis de um sistema, antes que ele chegue ao grande
    público, do que esperar o lançamento e descobrir brechas
    fatais no produto.




                                      Nelson Silva, PG Web Design 2012
                                      ESAD Porto
Capitain Crunch

   Um dos grandes ídolos dos hackers
    naquela época.

   Em 1972, John Draper –
    The Captain Crunch era técnico de electrônica conheceu
    Denny, um rapaz cego que havia percebido que um apito
    distribuído nos cereais Cap`n Crunch, poderia ser utilizado
    para burlar o sistema telefônico e fazer ligações interurbanas
    gratuitas. Naquela época, o sistema telefônico americano era
    analógico, e deter-minadas funções eram operadas a partir
    de sons específicos transmitidos ao longo da linha.


                                       Nelson Silva, PG Web Design 2012
                                       ESAD Porto
Capitain Crunch

   Na prisão de segurança mínima de Lompoc, uma das suas
    primeiras providências foi comprar um rádio. Ele modificou o
    aparelho e passou a ouvir as conversas que os guardas na
    prisão mantinham através dos walkie- talkies.

   Posteriormente ele conseguiu fazer ligações telefônicas para
    números não permitidos dentro da prisão, utilizando as
    técnicas que o levaram a ser preso.




                                      Nelson Silva, PG Web Design 2012
                                      ESAD Porto
Capitain Crunch
   Draper comercializou um sistema de firewall e de deteccção
    de invasões de redes denominado CrunchBox. Segundo
    Steve Wozniak,um dos fundadores da Apple, a CrunchBox
    está muito per-to da perfeição, afinal foi desenvolvida por um
    hacker.
   Ser hacker como o sabemos hoje em dia, focado em invadir
    sistemas, começou com fraudes no sistema
    telefônico, depois é que passou a ser feito em computadores
    e redes. Principalmente com a chegada dos primeiros
    computado-res pessoais.
   É esta capacidade em descobrir falhas que torna o hacker
    temido e perigoso.


                                       Nelson Silva, PG Web Design 2012
                                       ESAD Porto
O renegado


   Adrian Lamo, de 29 anos, tornou-se
    famoso como o “hacker do chapéu cinza”.
    Em 2003, invadiu o sistema do jornal The
    New York Times apenas para incluir a si
    mesmo na lista de colaboradores. Invadiu
    também as redes da MicroSoft e da Yahoo!.




                                    Nelson Silva, PG Web Design 2012
                                    ESAD Porto
O milionário


   Albert Gonzalez, 29 anos, teve uma vida de
    riqueza graças às habilidades de hacker.

   Com a ajuda de um programa criado por um
    amigo, ele invadiu os sistemas de lojas. Apoderou-se de algo
    como 130 milhões de números de cartões de crédito e dados
    dos clientes.




                                      Nelson Silva, PG Web Design 2012
                                      ESAD Porto
O ícone

   Na “mitologia” hacker, dificilmente um nome
    poderá superar o de Kevin Mitnick. Nos anos
    80, até 1995, ele invadiu sistemas
    telefônicos e de empresas, e a partir de
    certo ponto foi um criminoso procurado e
    protagonista da maior e espetacular caçada cibernética já
    vista. Mesmo 15 anos após a sua prisão e dez anos depois
    de ter sido libertado é hoje consultor e autor de livros sobre
    segurança de sistemas e ainda é considerado o maior hacker
    de todos os tempos.




                                       Nelson Silva, PG Web Design 2012
                                       ESAD Porto
O samurai
   O japonês Tsutomu Shimomura, cientista
    de computação e especialista em
    segurança de sistemas, teve o seu
    computador invadido por Kevin Mitnick.
    O “convite”, feito por Mitnick, marca a maior
    caçada ocorrida entre dois hackers.
   Com a reputação abalada pela ousadia do hacker, aceitou o
    desafio, montando armadilhas para Mitnick em colaboração
    com o FBI.
   O FBI rastreou um sinal suspeito num prédio na cidade de
    Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a
    lenda que quando se viram frente a frente cumprimentaram-
    se silenciosamente.

                                      Nelson Silva, PG Web Design 2012
                                      ESAD Porto
Watchman


   Kevin Poulsenem 1990, controlou as linhas
    telefônicas de uma rádio da cidade de
    Los Angeles e, assim, garantiu que seria
    a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi
    descoberta e, com o FBI no encalço,
    “Watchman”, como era conhecido, tornou-se um criminoso
    procurado.




                                    Nelson Silva, PG Web Design 2012
                                    ESAD Porto
Hackear...


   Livro: Universidade H4CK3R

   Site: http://www.devils-hackers.kit.net/

   Site: http://www.try2hack.nl/




                                        Nelson Silva, PG Web Design 2012
                                        ESAD Porto
Bibliografia e webgrafia
   Thompson, Marco Aurélio (2003). Curso de Hacker (Livro
    proibido Edição limitada) [PDF]. Brasil: Produção
    independente. forum.guiadohacker.com.br
   Ulbric, Henrique Cesar e Valle, James Della (2004).
    Universidade H4CK3R (4a Edição) [PDF]. São Paulo:
    Digerati Books. forum.guiadohacker.com.br
   Hacker: http://pt.wikipedia.org/wiki/Hacker
   Hackers famosos:
    http://condutaetica.vilabol.uol.com.br/hackersfamosos.html
    http://updatefreud.blogspot.com/2010/07/dez-hackers-
    famosos-e-seus-feitos.html
   How To Become A Hacker:
     http://www.catb.org/~esr/faqs/hacker-howto.html


                                      Nelson Silva, PG Web Design 2012
                                      ESAD Porto

Mais conteúdo relacionado

Semelhante a Hackers Trablho PGWD ESAD Porto

Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasEricaMorais22
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasEricaMorais22
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemO lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemMaiaFerrari
 

Semelhante a Hackers Trablho PGWD ESAD Porto (20)

cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Hackers
HackersHackers
Hackers
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
A.P
A.PA.P
A.P
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matias
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matias
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Modelo
ModeloModelo
Modelo
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bemO lado negro da IoT: A tirania mascarada como desejo de fazer o bem
O lado negro da IoT: A tirania mascarada como desejo de fazer o bem
 

Hackers Trablho PGWD ESAD Porto

  • 1. Hackers PG Web Design História e Cultura Web Nelson Silva, PG Web Design 2012 ESAD Porto
  • 2. O que é um hacker?  Hackers são indivíduos com muito conhecimento em informática, que elaboram ou modificam software ou hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. (http://pt.wikipedia.org/wiki/Hacker) Nelson Silva, PG Web Design 2012 ESAD Porto
  • 3. O que é um hacker?  Existe uma comunidade de experts em programação e redes de computadores, cuja história remonta á decadas atrás, desde os primeiros computadores e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet, fizeram do sistema operacional Unix o que ele é hoje e fizeram a World Wide Web funcionar. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 4. O que é um hacker?  A mentalidade hacker não é limitada a esta cultura. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música. Na verdade, podemos encontrá- la nos níveis mais altos de qualquer ciência ou arte. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 5. Como nasceram os hackers?  Existe outro grupo de pessoas que se dizem hackers, mas não o são. São pessoas que se divertem invadindo computadores e sistemas informáticos. Hackers de verdade chamam a essas pessoas de "crackers", e não têm nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e alegam que ser capaz de quebrar sistemas de segurança, torna alguém um hacker tanto como fazer uma ligação directa em carros torna alguém um engenheiro automovél. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 6. Como nasceram os hackers?  Tudo começou quando alguns cérebros brilhan-tes do MIT resolveram ir para o lado negro da força e criar alguns programas com vida própria para testes: os vermes e vírus. A confusão entre hacker do bem ou do mal (cracker)começou na década de 80 quando então surgiram os primeiros virus. Infelizmente, jornalistas e escritores foram levados a usar, de forma errada, a palavra "hacker" para descrever os crackers. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 7. Conhecimentos necessários aos hackers  conhecimento de lógica e linguagens de programação.  conhecer o sistema operacional do alvo.  conhecer todos os aspectos que envolvem o funcionamento das redes.  conhecer hardware.  conhecer o ser humano (conhecer como as pessoas pensam, como se comportam e, principalmente, como reagem a determinadas situações).  saber se comunicar.  saber raciocinar (o maior dom de uu hacker). Nelson Silva, PG Web Design 2012 ESAD Porto
  • 8. Manifesto hacker  É um pequeno documento, escrito a 8 de janeiro de 1986 por um hacker com pseudónimo "The Mentor” (muito famoso nessa decada, e foi preso por invadir o sistema de um banco). Foi escrito após a detenção do autor. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 9. Manifesto hacker  É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e a sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados pelas limitações da sociedade. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 10. Manifesto hacker  O Manifesto age como um guia para hackers do mundo. Ele serve como um fundamento ético à pirataria, e afirma que há um ponto que a pirataria substitui desejos egoístas para explorar ou prejudicar outras pessoas, e que a tecnologia deve ser usada para expandir novos horizontes e tentar manter o mundo livre. ◦ Existe também na internet os 21 mandamentos de um hacker. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 11. Mentes Brilhantes  Entretanto, diferente do que se convencionou pensar, os hackers nem sempre são, necessariamente, os vilões da história. Muito pelo contrário. A indústria precisa muito do trabalho deles e só se tem a ganhar com isso. Afinal, é graças às suas descobertas que, muitas vezes, falhas de segurança são corrigidas nos mais diversos tipos de software. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 12. Mentes Brilhantes  Steve Jobs e Steve Wozniak, os fundadores da Apple, são homens de negócio geniais! Porém, no início das suas carreiras, na década de 70, ambos eram hackers...  Na época a dupla criou um dispositivo, inspirado na invenção de John Draper, capaz de fazer ligações gratuitas utilizando sinais falsos da AT & T. O sistema era ilegal, mas Jobs não só construiu o dispositivo como também o comercializou para os seus amigos da Universidade da Califórnia. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 13. Ser ou não ser?  Ser hacker pode ser algo muito bom, não só para a carteira como também para toda a sociedade. É muito comum que grandes corporações abram concursos ou empreguem nos seus quadros de funcionários hackers extremamente competentes.  Concursos e desafios existem aos montes na internet e boa parte deles são patrocinados pelas próprias empresas. Afinal, é muito mais interessante descobrir todas as falhas possíveis de um sistema, antes que ele chegue ao grande público, do que esperar o lançamento e descobrir brechas fatais no produto. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 14. Capitain Crunch  Um dos grandes ídolos dos hackers naquela época.  Em 1972, John Draper – The Captain Crunch era técnico de electrônica conheceu Denny, um rapaz cego que havia percebido que um apito distribuído nos cereais Cap`n Crunch, poderia ser utilizado para burlar o sistema telefônico e fazer ligações interurbanas gratuitas. Naquela época, o sistema telefônico americano era analógico, e deter-minadas funções eram operadas a partir de sons específicos transmitidos ao longo da linha. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 15. Capitain Crunch  Na prisão de segurança mínima de Lompoc, uma das suas primeiras providências foi comprar um rádio. Ele modificou o aparelho e passou a ouvir as conversas que os guardas na prisão mantinham através dos walkie- talkies.  Posteriormente ele conseguiu fazer ligações telefônicas para números não permitidos dentro da prisão, utilizando as técnicas que o levaram a ser preso. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 16. Capitain Crunch  Draper comercializou um sistema de firewall e de deteccção de invasões de redes denominado CrunchBox. Segundo Steve Wozniak,um dos fundadores da Apple, a CrunchBox está muito per-to da perfeição, afinal foi desenvolvida por um hacker.  Ser hacker como o sabemos hoje em dia, focado em invadir sistemas, começou com fraudes no sistema telefônico, depois é que passou a ser feito em computadores e redes. Principalmente com a chegada dos primeiros computado-res pessoais.  É esta capacidade em descobrir falhas que torna o hacker temido e perigoso. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 17. O renegado  Adrian Lamo, de 29 anos, tornou-se famoso como o “hacker do chapéu cinza”. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Invadiu também as redes da MicroSoft e da Yahoo!. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 18. O milionário  Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker.  Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas. Apoderou-se de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 19. O ícone  Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick. Nos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, e a partir de certo ponto foi um criminoso procurado e protagonista da maior e espetacular caçada cibernética já vista. Mesmo 15 anos após a sua prisão e dez anos depois de ter sido libertado é hoje consultor e autor de livros sobre segurança de sistemas e ainda é considerado o maior hacker de todos os tempos. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 20. O samurai  O japonês Tsutomu Shimomura, cientista de computação e especialista em segurança de sistemas, teve o seu computador invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.  Com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI.  O FBI rastreou um sinal suspeito num prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente cumprimentaram- se silenciosamente. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 21. Watchman  Kevin Poulsenem 1990, controlou as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantiu que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, tornou-se um criminoso procurado. Nelson Silva, PG Web Design 2012 ESAD Porto
  • 22. Hackear...  Livro: Universidade H4CK3R  Site: http://www.devils-hackers.kit.net/  Site: http://www.try2hack.nl/ Nelson Silva, PG Web Design 2012 ESAD Porto
  • 23. Bibliografia e webgrafia  Thompson, Marco Aurélio (2003). Curso de Hacker (Livro proibido Edição limitada) [PDF]. Brasil: Produção independente. forum.guiadohacker.com.br  Ulbric, Henrique Cesar e Valle, James Della (2004). Universidade H4CK3R (4a Edição) [PDF]. São Paulo: Digerati Books. forum.guiadohacker.com.br  Hacker: http://pt.wikipedia.org/wiki/Hacker  Hackers famosos: http://condutaetica.vilabol.uol.com.br/hackersfamosos.html http://updatefreud.blogspot.com/2010/07/dez-hackers- famosos-e-seus-feitos.html  How To Become A Hacker: http://www.catb.org/~esr/faqs/hacker-howto.html Nelson Silva, PG Web Design 2012 ESAD Porto