728x90 AdSpace

Últimas News

29 de dez. de 2010

Qual a diferença entre hacker e cracker ?


Vamos discutir agora uma das questões levantadas por comentários de leitores no post anterior deste blog: a diferença entre hacker e cracker.
Apesar de estarmos acostumados a ouvir notícias de invasões de computadores praticadas por hackers, muitos desses ataques são realizados pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual utiliza o termo correto porque “hacker” transformou-se em uma profissão.
Os crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.

O papel do hacker 

Já o hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Imagine a seguinte situação: você instalou um novo gerador de energia na sua empresa ou residência. É necessário testar o novo recurso contra a falta de energia elétrica. Você testa o novo gerador desligando a energia da sua empresa ou residência para verificar se o gerador é ativado e a energia é restabelecida.
No mundo virtual o trabalho de um hacker é similar ao teste do gerador. Após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o controle de segurança foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos.
O hacker é uma pessoa que tem um perfil autodidata. A maior parte das pessoas acredita que o hacker tem uma formação técnica. Ou seja, pensa se tratar de uma pessoa que participou de cursos de graduação na área de tecnologia da informação ou formou-se em algum curso técnico relacionado a alguma tecnologia. Isso não é verdade!
Por exemplo, o iPhone (smartphone desenvolvido pela Apple) foi lançado em 2007. Na época do seu lançamento a tecnologia foi considerada inovadora. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.
O aparelho estava bloqueado para funcionar em outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado por brasileiros. Os responsáveis pelo desbloqueio não aprenderam na faculdade ou em cursos técnicos como desbloquear o iPhone. Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.
Hacker ético
O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que profere, pelo número de artigos que publica, cursos que ministra e pela quantidade de certificações obtidas. Do meu ponto de vista, as certificações são “títulos” exigidos pela sociedade. Na prática, o que diferencia o profissional é a sua capacidade de resolver problemas e interagir com a comunidade.
Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implantados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por três ou mais profissionais.
Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Ou seja, estamos falando de uma atividade interdepartamental. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso que o banco tornou disponível atende às leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.
Conclusão 
O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.

Segue Conselhos para não se tornar uma vitima de crimes pela Internet:
As pessoas guardam informações valiosas em seus computadores em todos os tipos de formatos, como documentos, arquivos de som e vídeo. E se alguém fosse capaz de esgueirar-se para o seu computador com ou sem você estar lá e roubar essa informação? Bem, “hackers”, “phreakers”, “crackers” e até mesmo os mais inexperientes criminosos de computador são capazes de entrar em sua vida pessoal e fazer um mundo de árduas dificuldades.

Este artigo irá fornecer ao usuário os princípios gerais destinados a desenvolver hábitos seguros junto ao computador para evitar esses criminosos e até mesmo ter a oportunidade de acessar informações de forma ilegal, abordando ainda o problema dos relacionamentos pessoais pela internet.

Vamos começar com o primeiro princípio, uma regra de ouro para a segurança na internet:



1)Se parece bom demais para ser verdade – é!

Armadilhas por emails acontecem todos os dias a milhões de usuários de computador. Um email que vem de um Príncipe Africano deixando sua fortuna em sua confiança não é algo que provavelmente seja um caso verdadeiro. Há uma grande variedade de golpes como os que prometem a felicidade eterna e riqueza além de seus sonhos mais extravagantes, ou talvez seja um item de alto preço. Estas ofertas são geralmente demasiadas boas para ser verdade



2)Não faça “downloads” desnecessariamente, a menos que você precise.

É uma boa regra de ouro baixar apenas o que você precisa ter – e só a partir de sites confiáveis. Só porque um site está ligado a outro site confiável nem sempre significa que o conteúdo do site de terceiros é de confiança também. Cuidado com downloads como “freeware”, “trialware”, “codecs” de sites de terceiros e, especialmente, os anexos de e-mail ou mensagens instantâneas com anexos. Nunca baixe algo de algum lugar que você não confia 100%. Downloads de sites obscuros normalmente significam que você vai precisar de um serviço de remoção de spyware ou vírus no futuro próximo.



3)Esteja atento.

“Phishing” é algo que pode tornar-se num prazo curto uma ameaça para a segurança na Internet. Na maioria das vezes são técnicas que procuram enganar você para obter sua senha e informações pessoais. Sempre observe a “U.R.L.” do site que você quer visitar. “Phishers” substituem o endereço de sites populares com outras letras ou números que fazem o site falso parecer idêntico ao site real que você está tentando acessar. Por exemplo, um site que utiliza a letra “l”, pode ser facilmente falsificado, utilizando o número “1″.



4)Não acesse dados particulares em computadores públicos.

Pode ser tão fácil para um usuário de computador malicioso instalar um arquivo que pode gravar cada uma das teclas que você pressionou no computador que você está usando. Já pensou sobre as informações que você pode fornecer? Nomes de usuário, senhas particulares e-mails ou mensagens, e a lista continua. Além disso, NUNCA salve sua senha ou e-mail em qualquer computador público, mesmo se ele tiver um “prompt” de login. Esta informação fica guardada internamente no navegador que pode ser recuperada posteriormente. E por último, mas certamente não menos importante, não fazer compras online em computadores públicos. Informações de cartão de crédito são as mais procuradas por criminosos em sua busca por informação nos computadores.



Seguindo estes princípios simples você pode economizar muito tempo, dinheiro e stress.

Então é importante que você lembre os quatro princípios expostos no presente artigo para que possa ter um “up” em segurança e evite a ação de criminosos que querem tirar vantagem de você, caso tenham a oportunidade de fazê-lo.
Já com relação aos relacionamentos iniciados pela internet é absolutamente importante que você observe os conselhos e regras de segurança a seguir enumerados:



Passo 1:

A Internet é uma ferramenta incrível. Quem imaginaria que há 100 anos, uma tecnologia como esta existiria. Embora a Internet seja uma ferramenta educacional e de grande utilidade, há muitos perigos inerentes a utilização da mesma que precisam ser resolvidos. A principal questão que eu gostaria de salientar neste artigo para as pessoas é a respeito dos perigos potenciais de se iniciar um relacionamento baseado na Internet. É certo que muitos desses relacionamentos começam muitas vezes através de sites namoro.



Passo 2:

Tudo parece tão perfeito e promissor. Muitas pessoas sentem que podem encontrar o homem ou a mulher de seus sonhos. Lembrem-se, algumas vezes as pessoas que passam a ter relacionamentos bem sucedidos a partir de contatos feitos pela Internet, mesmo aqueles que convergem para um casamento com a pessoa, são de um percentual muito pequeno. Tenha em mente, que é muito fácil postar uma foto e se comunicar com alguém “online”, mas você realmente não saberá com quem você está lidando. Houve situações em que as pessoas postaram fotos de outras pessoas que não eles próprios. Às vezes é quase como se as pessoas gostassem de jogos para brincar uns com os outros “online” e no fim acabam não querendo o relacionamento. Além disso, há casos de pessoas que conhecem outros na internet que escondem personalidades doentias ou criminosas. Não há realmente nenhuma maneira de saber de antemão com quem você estará lidando. Geralmente, esses sites de namoro não estão preocupados com sua segurança, e eles não assumem nenhuma responsabilidade por qualquer ato ilícito cometido por usuários de seus serviços.



Etapa 3:

Fazer ou não fazer: Se você for realmente levar a sério um encontro com alguém que conheceu na internet, certifique-se que irá se encontrar num local que você escolheu e se possível leve alguém junto. Nunca, nunca vá sozinho para encontrar um estranho, você pode nunca mais ser visto novamente. Não forneça nenhuma informação financeira pessoal sobre você ou seu trabalho. Se você sentir que o relacionamento tem uma chance, então dê um tempo para que ele possa crescer. Se a pessoa realmente se importar com você, ele jamais vai se importar e manifestar interesse em sua posição financeira. Faça muitas perguntas se possível, procurando saber onde ele ou ela cresceu, fatos sobre sua vida familiar, e exatamente o que ele ou ela está procurando em um relacionamento. Se você decidir dar o seu número de telefone, não forneça um telefone residencial ou comercial. Além disso, nunca dê acesso a sua residência até que você comece a conhecer muito bem a outra pessoa. Você realmente pode proteger a si mesmo, seguindo algumas destas dicas. Lembre-se, já não vivemos num mundo como o de 1950, você tem que ser cauteloso sobre cada um que você encontra.
  • Blogger Comments
  • Facebook Comments

0 comentários:

Item Reviewed: Qual a diferença entre hacker e cracker ? Description: Rating: 5 Reviewed By: Brasil