Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

[Mega-Tutorial] Veja tudo sobre HACKERS - Como Evitá-los,Malwares & Outros.


~ Kyo
 Compartilhar

Posts Recomendados

vClOe.png

 

Tudo sobre Hackers - Oque é & Outros.

 

Saiba tudo sobre hackers,como evitá-los,etc...

 

qhI1J.png

 

 

Introdução

 

Olá galera da WebCheats, aqui é o ~ Kyo e hoje irei postar um tutorial sobre os Hackers,é bem importante para muitos usuários que ultilizam o pc incorretamente.

 

qhI1J.png

 

Índice

 

1.0 Oque é um Hacker ?

1.1 Ética Hacker

1.2 Cultura Hacker

1.3 Tipos de Hackers

1.4 Como evitá-los

1.5 Malwares

1.6 Bônus

1.7 Créditos

 

qhI1J.png

 

 

1.0 - Oque é um Hacker ?

 

Originalmente, e para certos programadores, hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas, além de terem muito conhecimento em informática. Originário do inglês, o termo hacker é utilizado no português em conjunto com sua grafia lusófona, decifrador.

 

Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. Além de a maioria dos hackers serem usuários avançados de Software Livre como os BSD Unix (Berkeley Software Distribution) e o GNU/Linux, fatia esta de pessoas contra o monopólio da informação. A expressão original para invasores de computadores é cracker, termo criado com esta finalidade, designando programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

 

qhI1J.png

 

1.1 - Ética Hacker

 

ethical_hacker.png

 

Existe uma Ética Hacker. Equivocadamente é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, como criminosos que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema é quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, gerando uma discussão sem fim.

 

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas.

 

qhI1J.png

 

1.2 - Cultura hacker

 

220px-Glider.svg.png

 

É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordinários possuem esse estilo e atitude naturalmente e casual.

 

O termo hoje também é usado para representar todos os que são bons naquilo que fazem, como os artesãos que usavam como principal ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa, eles foram os primeiros hackers. Atualmente o termo indica um bom especialista em qualquer área. Este termo adquiriu esta definição somente após seu uso na informática, designando especialistas em computação.

 

Os hackers e crackers são indivíduos da sociedade moderna, e possuem conhecimentos avançados na área tecnológica e de informática, mas a diferença básica entre eles é que os hackers somente constroem coisas para o bem e os crackers destroem, e quando constroem, fazem somente para fins pessoais.

 

qhI1J.png

 

1.3 - Tipos de Hackers

200px-Al_Sheedakim%2C_Hacker_and_Programmer.JPG

 

White hat

White hat (hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las. Encontramos hackers white hats ministrando palestras (ou aulas em universidades) sobre segurança de sistemas, e até trabalhando dentro de empresas para garantir a segurança dos dados. Por causa do sentido pejorativo que a mídia associa ao termo "hacker", normalmente o hacker white hat não é publicamente chamados de hacker e sim de especialista em TI, analista de sistema ou outro cargo na área de informática. No entanto, realmente são hackers.

 

Gray hat

 

Gray hat,tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker).

 

Black hat

 

 

Black hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

 

Newbie

 

Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas frequentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender - no entanto, podem ignorá-los por falta de tempo ou paciência.

 

 

Lamer

 

O termo Lamer ou Lammer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Lamer's geralmente atacam colegas de trabalho ou colegas de estudo, em comunidades website iniciam Flamers/Floods.. etc, sempre com menos aprendizado, e estes se aterrorizam, aumentando a arrogância do lamer.

 

Além disso os lamers gostam de espalhar boatos pela comunidade para aterrorizar seus membros, criticando os comentários dos usuários. Outro ponto negativo de um lamer, é não contribuir em ajudar os membros que precisam de auxílio nas comunidades.

 

 

Phreaker

 

O termo phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Os phreakers também se enquadram no conceito de White hat ou Black hat.

 

 

Cracker

 

O termo cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

 

qhI1J.png

 

1.4 - Como Evitá-los

 

crime-na-internet-cibercrime-phishing-roubo-de-dados-pelo-computador-hacker-hackers-seguranca-na-internet-fraude-por-e-mail-1327946052363_300x300.jpg

 

E-mails pedindo dados pessoais e trocas de senhas bancárias são alguns dos truques mais usados por hackers. Não responder mensagens estranhas, não se cadastrar em sites que não possuam Política de Privacidade e utilizar um anti-vírus eficiente são armas que estão à mão do internauta.

 

qhI1J.png

 

1.5 - Malwares

 

spyware.png

 

O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

 

Principais tipos de Malware:

Vírus - É um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;

 

Worm - é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;

 

Trojan - é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;

 

Keylogger - é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;

 

Spyware - é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;

 

Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;

Backdoor - é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado;

 

Exploits - é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;

 

Sniffers - é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo;

Port Scanners - é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;

Bot - é um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;

 

 

Rootkit - é um conjunto de programs que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.

 

qhI1J.png

 

1.6 - Bônus

 

 

Lista dos hackers mais famosos do mundo:

Geohot

 

Geohot.jpg

George Francis Hotz, também conhecido como geohot, é um dos nomes mais populares do momento. O hacker colaborou com o desbloqueio do iPhone, criou um Jailbreak para o iPhone OS e, mais recentemente, desbloqueou o Playstation 3.

 

Jonathan James

 

Jonathan_James.jpeg

Nada mais justo do que abrir a galeria com Jonathan James, o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos. O que ele fez? Invadiu computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade.

 

Adrian Lamo

 

Adrian_Lamo.jpg

Adrian Lamo ganhou fama por quebrar a segurança de redes de empresas muito conhecidas, como Microsoft, Yahoo! e Ameritech. Acabou sendo preso depois de invadir o New York Times. Recentemente, Lamo se envolveu em polêmicas ao ajudar o FBI a prender o soldado Bradley Manning, suspeito de ser uma das fontes do site Wikileaks.

 

Kevin Poulsen

 

Kevin_Poulsen.jpg

Kevin Poulsen ficou famoso ao trapacear uma promoção de rádio. O truque? Ele conseguiu invadir a central telefônica de Los Angeles e interceptar as ligações que chegavam à estação KIIS-FM, de Los Angeles, garantindo que ele próprio fosse o 102º ouvinte a telefonar e levar o prêmio: um Porsche 944 S2.

 

Robert Morris

 

Robert_Morris.jpg,

Robert Tappan Morris é conhecido por ter criado o primeiro vírus a infectar computadores conectados à internet, em 1988.

 

Stephen Wozniak

Stephen_Wozniak.jpg

Stephen Wozniak, cofundador da Apple, também teve seus dias de contravenção fabricando as famosas Blue Boxes, dispositivos que permitiam fazer chamadas telefônicas de longa distância gratuitamente. Reza a lenda que, nessa brincadeira, um dia Woz conseguiu ligar para o Papa.

 

Linus Torvalds

 

Linus_Torvalds.jpg

Linus Torvalds é o que podemos chamar de hacker na definição original da palavra. Além de ter modificado e explorado ao máximo os computadores da época, como um Sinclair QL, Torvalds criou o Linux, um dos principais sistemas operacionais de hoje.

 

Richard Stallman

 

Richard_Stallman.jpg

Richard Stallman é outro hacker à moda antiga. Além de ter criado o editor de textos Emacs, o compilador GCC e o Projeto GNU, Stallman costumava remover a senha dos computadores do laboratório onde trabalhava, já que acreditava que o acesso a eles não deveria ser restrito.

 

John Draper

 

John_Draper.jpg

Figura lendária dentro do mundo da computação, John Draper ganhou o apelido de Capitão Crunch graças ao apito distribuído como brinde nas caixas do cereal matinal Cap`n Crunch. O brinquedo emitia um som na frequência de 2,6 mil Hertz, a mesma usada pela AT&T para indicar que uma linha telefônica estava pronta para realizar uma chamada. Resultado: ligações gratuitas!

 

Kevin Mitnick

 

Kevin_Mitnick.jpg

Kevin Mitnick, no centro, chegou a ser um dos hackers mais procurados pelo FBI. Ele invadiu computadores de operadora de celulares, empresas de tecnologia e provedores de internet. Preso em 1995, passou três anos em liberdade condicional, sem poder se conectar à internet. Atualmente, possui uma empresa de consultoria em segurança de computadores.

 

Tsutomu Shimomura

 

Tsutomu_Shimomura.jpg

Tsutomu Shimomura foi o hacker responsável pela prisão de Kevin Mitnick, ajudando o FBI a rastrear os crimes virtuais de Kevin.

 

Gary McKinnon

 

Gary_McKinnon.jpg

O escocês Gary McKinnon é conhecido por ter realizada a maior invasão de computadores militares da história, de acordo com um promotor de justiça norte-americano. McKinnon é acusado de ter invadido 97 computadores do exército e da NASA durante o período de fevereiro de 2001 a março de 2002.

 

Vladimir Levin

 

Vladimir_Levin.jpg

O russo Vladimir Levin foi preso durante a tentativa de transferir US$ 10,7 milhões para as contas de cúmplices espalhados pela Finlândia, Estados Unidos, Holanda, Alemanha e Israel.

 

David L. Smith

 

David_L._Smith.jpg

David L. Smith criou um dos vírus mais populares da história da internet, o Melissa. Quando foi encontrado pela primeira vez, em março de 1999, o vírus foi responsável por deixar fora do ar alguns sistemas de email.

 

Mark Abene

 

Mark_Abene.jpg

Mark Abene era membro dos grupos Legion of Doom e Masters of Deception. Grande conhecedor do sistema telefônico norte-americano, Abene acabou sendo acusado injustamente de uma pane na estrutura da operadora AT&T.

 

Onel A. de Guzman

 

Onel_A._de_Guzman.jpg

O filipino Onel A. de Guzman é o pai de outra ameaça virtual que fez muito sucesso na mídia: o vírus de computador ILOVEYOU.

 

Jon Lech Johansen

 

Jon_Lech_Johansen.jpg

O norueguês Jon Lech Johansen se tornou uma espécie de herói dos hackers de computadores e, em contrapartida, foi transformado em vilão pela indústria de Hollywood. Ele foi o responsável pelo DeCSS, software que torna possível a cópia de DVDs de filmes com proteção.

 

Dmitry Sklyarov

Dmitry_Sklyarov.jpg

 

O programador russo Dmitry Sklyarov ficou conhecido ao ser preso em 2001, acusado de ter quebrado o sistema de proteção de copyright para e-books desenvolvido pela Adobe Systems.

 

Alan Turing

 

Alan_Turing.jpg

Embora não seja especificamente um hacker, podemos considerar Alan Turing como um percursor das ações que os piratas virtuais praticam. Matemático, lógico, criptoanalista e cientista da computação, Turing foi o responsável por quebrar a criptografia da máquina Enigma, utilizada pelos alemães durante a Segunda Guerra Mundial.

 

MafiaBoy

 

MafiaBoy.jpg

Michael Calce, conhecido no mundo virtual como MafiaBoy, ganhou a atenção da mídia em 2000, quando disparou uma série de ataques de negação de serviço a grandes sites comerciais, como Yahoo!, Amazon, eBay e CNN. Na época, ele tinha 15 anos.

 

Coolio

 

Coolio.jpg

Dennis M. Moran, conhecido na internet como Coolio, foi preso depois de vandalizar os sites da DARE e da RSA, além de obter acesso não autorizado aos sistemas computacionais do exército e marinha dos Estados Unidos.

 

qhI1J.png

 

1.7 - Créditos

 

1. ~ Kyo

2. Wikipédia

gYAhpHJ.jpgrBC9ivH.jpg

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.