Que invade sistemas de computadores

Video: Como hackear Computador #1 No-Ip e Portas

hackers de computador têm sido em torno de décadas. Desde que a Internet se tornou amplamente utilizado na década de 1990, o público mainstream começou a ouvir mais e mais sobre hacking. Apenas alguns hackers, tais como John Draper (também conhecido como Captain Crunch) e Kevin Mitnick, são muito bem conhecidos. Muitos hackers mais desconhecidos estão olhando para fazer um nome para si. Eles são os únicos que você tem que olhar para fora.

Video: HACKER INVADE OS COMPUTADORES DA NASA E DESCOBRE A TERRA PLANA E O DOMO !!!

Em um mundo de preto e branco, descrevendo o hacker típico é fácil. O estereótipo histórico de um hacker é um pimply enfrentou adolescente anti-social,,. Mas o mundo tem muitos tons de cinza tipos e muitas das pessoas que fazem o corte. Hackers são indivíduos únicos, portanto, um perfil exato é difícil de descrever. A melhor descrição ampla de hackers é que todos os hackers arent igual. Cada hacker tem suas próprias únicas motivações, métodos e habilidades. níveis de habilidade Hacker se dividem em três categorias gerais:

  • script kiddies: Estes são iniciantes de computador que se aproveitam da exploram ferramentas, scanners de vulnerabilidade e documentação disponível gratuitamente na Internet, mas que não têm qualquer conhecimento real do que realmente está acontecendo nos bastidores. Eles sabem apenas o suficiente para lhe causar dores de cabeça, mas normalmente são muito superficial em suas ações, deixando todos os tipos de impressões digitais para trás. Mesmo que esses caras são muitas vezes os hackers estereotipadas que você ouve falar na mídia, eles precisam apenas habilidades mínimas para realizar seus ataques.

  • hackers criminosos: Muitas vezes referida como “crackers”, estes são especialistas criminais qualificados que escrevem algumas das ferramentas de hacking, incluindo os scripts e outros programas que os script kiddies e profissionais de segurança usam. Essas pessoas também escrever malwares para realizar suas façanhas do outro lado do mundo. Eles podem invadir redes e computadores e cobrir seus rastros. Eles podem até mesmo fazer parecer que alguém cortou os sistemas de suas vítimas. Às vezes, as pessoas com má intenção pode não estar fazendo o que é considerado “hacking”, mas, no entanto, eles estão abusando de seus privilégios ou de alguma forma ganhando acesso não autorizado - como o 2015 incidente envolvendo cardeais de St Louis da Major League Baseball e Houston Astros. Assim, a mídia glorifica tudo como “hacking”.

    hackers avançados são muitas vezes membros de coletivos que preferem permanecer anônimo. Esses hackers são muito secreto e compartilhar informações com seus subordinados (hackers de classificação mais baixa nos coletivos) apenas quando são considerados dignos. Normalmente, para os hackers de classificação mais baixa para ser considerado digno, eles devem possuir algumas informações exclusivas ou tomar a abordagem gang-like e provar-se através de um corte de alto perfil. Esses hackers são, indiscutivelmente, alguns dos seus piores inimigos em TI.

  • Pesquisadores de segurança: Essas pessoas são especialistas em segurança altamente técnicas e de conhecimento público que não só monitorar e rastrear computador, rede e vulnerabilidades de aplicativos, mas também escrever as ferramentas e outro código para explorá-los. Se não existissem esses caras, os profissionais de segurança não teria muito na forma de código-fonte aberto e até mesmo certas ferramentas de teste de segurança comercial.



Há boa-guy (chapéu branco) e bad-guy (chapéu preto) hackers. chapéu cinzento hackers são um pouco de ambos. Há também hackers azul-hat que são convidados por desenvolvedores de software para encontrar falhas de segurança em seus sistemas.

Independentemente da idade e compleição, hackers possuem curiosidade, bravatas e mentes frequentemente muito afiadas.

Video: G1 - "Hackers" invadem e bloqueiam sistema da Prefeitura de Pratânia e param Prefeitura

Talvez mais importante do que o nível de habilidade de um hacker é a sua motivação:

  • hacktivistas tentar divulgar mensagens políticas ou sociais através de seu trabalho. A hacktivist quer sensibilizar o público para um problema ainda querem manter o anonimato. Em muitas situações, estes hackers vão tentar levá-lo para baixo se você expressar uma visão de que é contrário ao deles. Exemplos de hacktivismo são os sites que foram desfiguradas com o livre Kevin mensagens que promoveram libertar Kevin Mitnick da prisão por suas famosas aventuras hacking. Outros casos de hacktivismo incluem mensagens sobre a legalização das drogas, os protestos contra a guerra, protestos centrados em torno de inveja riqueza e grandes corporações, e apenas sobre qualquer outra questão social e política que você pode pensar.

  • ciberterroristas (Ambos organizada e desorganizada, muitas vezes apoiados por agências governamentais) atacar computadores corporativos ou governamentais e infra-estruturas de utilidade pública, como redes de energia e torres de controle de tráfego aéreo. Eles falhar sistemas críticos, roubar dados confidenciais, ou exponha as informações pessoais dos funcionários do governo. Países tomar as ameaças desses ciberterroristas representam tão a sério que muitos controles de segurança da informação mandato em setores cruciais, tais como a indústria de energia, para proteger os sistemas essenciais contra esses ataques.

  • Hackers para alugar são parte do crime organizado na Internet. Muitos desses hackers contratar si ou suas botnets DoS-criando para dinheiro - e muita!

hackers criminosos estão em minoria, por isso não acho que você está contra milhões desses vilões. Como os e-mails de spam reis do mundo, muitos dos atos nefastos de membros de coletivos que preferem permanecer anônimo são realizadas por um pequeno número de criminosos. Muitos outros hackers simplesmente gostam de mexer e só buscam o conhecimento de como os sistemas de computador trabalhar. Uma de suas maiores ameaças funciona dentro do seu prédio e tem um crachá de acesso ao edifício e uma conta de rede válido, então não descarto a ameaça interna.


Publicações relacionadas