7/11/2022

COMO OS HACKERS ATACAM;


Será que apenas os script kiddies têm culpa por invadir os sistemas e causar transtornos com usuários de computador?

Qual é a parcela de culpa que cada um têm quando algum incidente ocorre?
 
Os White Hats, ou hackers éticos, não são diretamente responsáveis pelos incidentes que acontecem.



Esses hackers passam a maior parte do tempo estudando e aprendendo sobre:

1) Protocolos de redes,
2) Sistemas operacionais,
3) Telefonia
4) Tudo o que for possível e impossível saber,
5) Desenvolvendo assim suas técnicas de invasão.

Quando descobrem alguma vulnerabilidade em algum projeto de código aberto, além de avisarem o time de desenvolvimento do projeto, costumam contribuir com patches, os remendos que garantem a segurança do software.

Invadem sistemas apenas para:

1) Provar que existe uma vulnerabilidade e que ela é real,
2) Então para testar suas técnicas e impressionar as pessoas, deixando os dados do alvo intactos.
 
Quando causam danos diretos, fazem isso como forma de protesto contra alguma companhia que esteja fazendo coisas anti-éticas, claro que dentro do conceito do que é ético para o hacker.

Os White hats costumam escrever tutoriais, explicando:

1) Suas técnicas
2) Expondo para o mundo o que conhecem e aprenderam.

Esses tutoriais são publicados em:

1) E-zines, que são revistas eletrônicas distribuídas na internet
2) Em BBS, normalmente em formato de texto puro.

Os Black Hats se apoderam das vulnerabilidades que descobrem e as utilizam para conseguir informações secretas, acessando:

1) Computadores de empresas
2 ) Pessoas específicas.

É raro um ataque de Black Hat aparecer na mídia comum.

1) São muito discretos,
2) Costumam entrar e sair dos sistemas sem fazer barulho
3) Sem deixar rastros.

Quando uma técnica cai na rede, junto com exploits e outras ferramentas, é porque os Black Hats:

1) Já tiraram dela tudo o que conseguiram
2) Ela já não serve mais para eles.

Normalmente eles próprios:

1) Publicam a vulnerabilidade
2) Suas ferramentas,
 
Assim o respeito e a popularidade do grupo também cresce.
 
Mas esse não é o foco dos Black Hats.

Os kiddies atuam como hienas esperando os leões terminarem a refeição para comerem o resto.

Ficam esperando os:

1) Black Hats
2) White Hats

Disponibilizarem técnicas ou ferramentas para invadir os sistemas.

Quando conseguem, invadem a maior parte de sites e serviços que conseguirem, sem saber o que estão fazendo.

Se consideram hackers e impõem medo:

1) Na maioria dos administradores de redes
2) Gerentes de TI incompetentes.

Também são culpados por tirar :

1) Sites do ar
2) Serviços do ar:

Utilizando técnicas de:

1) Negação de serviço,
2) DoS, Denial of Service, com o auxílio de ferramentas desenvolvidas por Black Hats.
 
Não costumam se preocupar em apagar pegadas, por isso são frequentemente capturados pelas autoridades.

Já os crackers se empenham em estudar como os programas funcionam no computador.
 
Estudam linguagens de programação de baixo nível como Assembly e passam boa parte do tempo monitorando programas de computador, para entender como ele funciona.

Quando não desenvolvem vírus, trojans ou spywares, criam algoritmos que geram seriais para softwares comerciais como:

1) Adobe Photoshop,
2) Microsoft Windows,
3) Winzip e etc.
Esses algoritmos são chamados keygens.

Muitas vezes:

1) Criam programas que alteram o comportamento de outro programa,
2) Desativando a função que pede por uma chave de ativação.

Com isso conseguem burlar o sistema antipirataria dos softwares comerciais.

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...