domingo, 22 de maio de 2011

Piratas da Internet

Todos os dias surgem notícias sobre piratas digitais na televisão e na Internet. Um pirata invadiu  o computador de um sistema de comércio eletrônico, roubou os números de um sistema de comércio , comprou viagra e mandou entregar na casa de Bill Gates. Outro conseguiu derrubar sites como YAHOO, CNN, AMZON, ou o a PSN. Agora veremos os principais componentes destes piratas:

Hackers:

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem
no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado
negro da força (cracker) mas os utiliza para proteção. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker. 

Crackers:

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito,
invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente.
Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem
ser aceitos por grupos de crackers e saem apagando tudo que vêem ou
mestres da programação que são pagos por empresas para fazerem espionagem industrial. 




Phreakers:

São maníacos por telefonia, utilizam programas e equipamentos para poder utilizar aparelhos eletrônicos de graça, um bom exemplo disso é o Capitão Crunch (para quem viu ele aparece no filme Pirates of Silicon Valley), que descobriu que um pequeno apto encontrado em pacotes de cereais possui a mesma frequência dos telefones da AT&T, fazendo com que discassem de graça.
Foto de John Draper, "Capitain Crunch"















Outro componente que pode entrar neste seleto grupo, são os funcionários insatisfeitos ou ex-funcionários, que por vingança, utilizam dos conhecimentos adquiridos para com os dados de sistema da empresa.

Mas "pode ficar tranquilo quirido, se você não abrir nenhum arquivo contaminado você não terá  problemas com trojans, malwares, ou cavalos de tróia", pode ter certeza disso é comprovado pela Almirketing Tecnologies.

Postado por: Filipe Pizzolo

0 comentários:

Postar um comentário

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More