Archive for fevereiro, 2016

Curso Hacker Ético Grátis – aula 02

0

Curso Hacker Ético grátis – aula 02

 

Nesta aula vamos falar sobre footprinting, ao invés de escrever, vou apresentar 2 videos aulas explicando o tema.

1a Explicando o que é e qual a importância do footprinting

 

 

 

 

 

 

2a vamos discutir sobre ferramentas de footprinting.

 

 

 

Curso Hacker Ético Grátis – aula 01

0

O problema da Segurança da Informação

 

Devido ao constante crescimento de  problemas por falta de segurança, as empresas que possuem sistemas de informação devem ter como prioridade nas suas estratégias a preocupação com a prevenção destes problemas, mas precisam estar preparadas, pois existem muitos  fornecedores oferecendo seus produtos e serviços de segurança como capazes de resolver todos os problemas de segurança da empresa, convencendo pessoas inexperientes que, contratando os serviços destas empresas ou instalando seus produtos, estarão totalmente seguras.

 

Mas a realidade é que nenhum sistema ou serviço é 100% seguro, o que existe são várias medidas de segurança que, implantadas em conjunto com algum produto, vão diminuir os riscos de problemas de segurança.

 

É importante salientar que cada empresa tem uma realidade e, devido a isso, uma solução de segurança, proposta para uma empresa, pode não ser a solução ideal para outra empresa,  que trate de negócios diferentes.

 

Primeiramente, vamos identificar o termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer “fera” em qualquer assunto, poderia ser considerado um hacker. Somente com a ajuda do cinema americano, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por “acidente”) o NORAD, simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América. Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava “mechendo”) é digna de um hacker. Pelo menos dos hackers daquela época.

 

Isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. Existiam hackers de verdade sim. Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um míssil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso (espero que você faça a opção para trabalhar em segurança de computadores, pois ser preso não é muito aconselhável).

 

A grande maioria dos hackers são jovens. Dizem que é uma fase da vida de cada “micreiro”. E além do mais o jovem tem muito mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um trabalho extremamente profissional, onde a pessoa vai precisar deter de verdade os invasores perigosos, e estes se protegerem do risco de invadir sistemas.

 

Quase todos os hackers acima da adolescência são portadores de diploma ou educados até  um nível equivalente. O hacker que aprendeu sozinho é sempre considerado (pelo menos  para os outros hackers) como mais motivado, e pode ser mais respeitado que o seu  equivalente com o canudo. As áreas incluem (alem da óbvia ciência de computação e  engenharia elétrica) física, matemática, lingüística e filosofia.

 

Definições

Hacker: uma pessoa que possui uma grande facilidade de análise, assimilação, compreensão e  capacidades surpreendentes com um computador. Ele   sabe perfeitamente (como todos nós sabemos) que nenhum sistema é completamente livre de falhas, e sabe onde procura-las utilizando de técnicas das mais variadas.

 

Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não  basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que  estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e até   aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que      retiram travas em softwares, bem como os que alteram suas características, adicionando ou   modificando opções, muitas vezes relacionadas à pirataria.

 

Phreaker: É especializadoem telefonia. Fazparte de suas principais atividades as ligações gratuitas  (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez   que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento  de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

 

Guru: o supra-sumo dos hackers.

 

Agora, fora desses grupos acima, temos inúmeras categorias de “não-hackers”, onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

 

Lamers:  Lamer é aquele que deseja aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria,  não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato.

 

Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para   descobrir senhas ou invadir sistemas).

 

Larva: este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas  de como invadir sistemas;

 

Arackers: Esses são os piores! Os “hackers-de-araque”, são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses “killerware”, resultando na mais engraçada  espécie: a “odonto-hackers” – “o hacker da boca pra fora”.

 

 

Um outro detalhe que vale lembrar é que: os “pseudo-hackers” fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai…

 

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que obviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

Curso de Hacker Ético – completo e Gratuito!

0

Olá!

 

Pensando na socialização do conhecimento, tendo como preceito que todos tem direito de devem conhecer tudo o que desejarem sem restrições e pagando grandes quantidades de dinheiro, pois infelizmente num mundo capitalista vemos cada vez mais as pessoas terem de pagar pela informação.

Resolvemos disponibilizar o nosso FAMOSO curso de Hacker Ético de forma GRATUITA! Isso mesmo grátis!

Para isso precisamos do engajamento de muitas pessoas da comunidade hacker (logicamente de forma ética para que possamos disponibilizar informações atualizadas e que sejam de grande valia para todos os participantes da comunidade).

 

Dentro de algumas semanas vamos abrir solicitações para os componentes e amigos, que forneçam materiais, informações, artigos para que possamos disponibilizar para todos de forma gratuita e colaborativa (logicamente material criado por vocês, infelizmente não vamos permitir materiais criados por terceiros e sem autorização de distribuição).

 

Nosso CURSO DE HACKER ÉTICO terá duração aproximada de 1 anos, com aulas semanais (mas sempre teremos informações adicionais muito interessantes para toda comunidade, então recomentamos que todos entrem sempre em nosso site para verificar as novidades).

 

PARTICIPEM! DIVULGEM! PARA SERMOS UMA GRANDE COMUNIDADE! GRATUITA!

Saudações a todos

Prof. Wilson Oliveira

Hacker Ético

Perito Forence Computacional

Autor de mais de 20 livros no Brasil e exterior sobre segurança da informação  e gestão

Go to Top