Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Como são classificados os Hackers.

tipos de hackers

tipos de hackers

Segundo estudos e pesquisas, os verdadeiros Hackers são responsáveis por desenvolvimentos de sistemas, como a internet, entre outros. Os verdadeiros Hackers, modificam e melhoram equipamentos, beneficiando a todos,  sem prejudicar ninguém,  ao contrário dos Crackers.

Os Crackers, Hackers do mal, fazem a mesma coisa, desenvolvem sistemas, mas ao contrário dos Hackers, beneficiam a si próprios, prejudicando os outros ou não.

A terceira categoria, costuma irritar tanto aos Crackers como aos Hackers, trata-se dos Lammers, não causam danos monetários, já que não possuem conhecimentos suficientes para isso. Gostam de se aparecer, espalham worms e vírus pela internet, através de e-mails, redes sociais e outras ferramentas, principalmente da web 2.0.

Os Lammers gostam de provocar pânico, burlar segurança, através de programas encontrados na internet. Se seu computador já foi atacado, provavelmente foi um Lammer, eles são responsáveis por cerca de noventa e cinco por cento de todos os ataques da rede, nem sabem por que atacam, nem tem objetivos específicos, para eles só interessa a fama entre seus amigos.

Os lammers, na maioria das vezes, são vítimas de seu próprio amadorismo e acabam presos por utilizarem programas que nem eles conhecem direito.

Os verdadeiros Hackers, os mais famosos, são contratados por grandes empresas, como consultores de segurança, evidentemente que são proibidos de usar o computador pela própria condicional.

As principais categorias de Hackers são:

White Hat – Inspirados no velho oeste, chapéus brancos, como são chamados, ou Hackers do bem, invadem os sistemas para testar a segurança, a seguir, avisam os responsáveis sobre o problema, ou  tornam públicas as falhas. A Microsoft conhece bem a comunidade Hacker, eles foram os responsáveis por divulgar noventa e nove por cento das falhas dos sistemas da empresa de Bill Gates.

Pela definição de White Hats, são eles os responsáveis pela atualização dos anti-vírus, também são os grandes responsáveis por toda a parte de segurança da rede internet.

Black Hat – São grandes conhecedores de sistemas de segurança, travam uma batalha interminável com os white hats. Ao contrário dos white hats que visam testar e desenvolver os sistemas, os black hats invadem, roubam e apavoram os usuários da internet, prejudicando financeiramente, psicologicamente e profissionalmente. Usam as próprias informações dos Hackers para se proteger e não ser descoberto.

Os black hats descobrem falhas nos sistemas e utilizam “exploits” (código capaz de analisar e invadir um sistema falho). Alguns fazem pelo retorno financeiro ou dados importantes, outros apenas pelo prazer.

Grey Hats – Os grey hats não se classificam nem como black nem como white, desenvolvem sistemas tanto para um como para outro. Não costumam invadir, quando o fazem não tiram vantagem, por isso não chegam a ser classificados como black.

Um blogueiro que burla o sistema de busca para ficar no topo, para conseguir um bom page rank, é considerado black hat.

Script Kiddie – Não possuem nenhum conhecimento de segurança, apesar de invadirem para se passar pelos verdadeiros, o que causa uma antipatia por parte dos Hackers, tanto os black, white e os grey. São responsáveis por noventa e cinco por cento dos ataques virtuais.

FILOSOFIA HACKER – A ética Hacker foi criada, entre outros, pelo finlandês Pekka Himanem.

Seu principal objetivo era compartilhar informações, contribuindo para o desenvolvimento do software livre.

Aceitam a invasão, eticamente, desde que não causem danos financeiros ou em caráter confidencial.

julho 5, 2009 - Posted by | segurança | , , , , ,

11 Comentários »

  1. Janio,

    Gostei muito de conhecer as quadrilhas. Engraçado que até nestas tem as “do bem” e as “do mal”e aquelas que “não fedem, nem cheiram”.

    Seu post, bastante esclarecedor, nos mostra como tem gente falando besteira e usando álibis falsos e, pior ainda, revelando muita burrice e ignorância. Meses atrás, a Telefônica atribuiu a hackers o problema que deixou muita gente sem conexão em São Paulo, o que não é verdade.

    Se tivesse um canil, colocaria estes nomes nos meus cãozinhos. Tem nome até para vira-lata: lammers.

    Abraço do amigo,

    Antonio

    Curtir

    Comentário por Antonio Regly | julho 5, 2009 | Responder

    • hahahahahahahaha

      E o pior é que todos os problemas são atribuídos aos Hackers, e, no caso do banco, colocam a culpa no cliente, cartão de crédito, culpa do cliente.

      Um detalhe muito curioso, Antônio, é que os Hackers e os Crackers ignoram os Lammers, mas os Lammers vivem ofendendo os próprios Lammers, pois se acham Hackers.

      Segundo um artigo que eu li, no perfil dos Lammers, consta que uma de suas características e utilizar de palavrões contra si próprios, atitude que não é própria dos Hackers e Crackers.

      Obrigaod pelo comentário, Antônio.

      ABÇs

      Curtir

      Comentário por Janio | julho 5, 2009 | Responder

  2. Amigo,
    JANIO
    Excelente Post!
    Um texto muito esclarecedor, confesso que estou supreso com tantos especialistas, pois, não imaginava existir toda essa concorrência!
    Obrigado pelos esclarecimentos!
    Parabéns pelo seu extraordinario texto!
    LISON.

    Curtir

    Comentário por LISON | julho 5, 2009 | Responder

    • São muitos concorrentes Lison, mas a parte que nos afeta são só os Lammers, cerca de noventa e cinco por cento.

      Os Hackers e os Crackers, responsáveis pelos outros cinco por cento, dos quais não há nenuma proteção, daí a necessidade de contratar os próprios Hackers para a segurança, eles não tem interesse em nós, ppbres mortais.

      ABÇs

      Curtir

      Comentário por Janio | julho 5, 2009 | Responder

  3. Parabéns, toda forma de informação justa e correta deve ser parabenizada e ampliada, vivemos em um mundo onde os juizos de valores são a priridade capitalista.

    Sou professor de Ética Hacker e ver esse dipo de difusão é sem duvida, um prazer.

    Luiz A Costa – Ética Hacker

    Curtir

    Comentário por Luiz A Costa | julho 6, 2009 | Responder

  4. Se o texto chegou até você, então atingimos nosso objetivo. Nada como alguém que é diretamente ligado ao assunto para interagir conosco.

    O preconceito, Luiz, é típico de nossa sociedade hipócrita, tanto em relação a crimes cibernéticos, como a crimes comuns.

    Costumo dizer que nesta vida ninguém é inocente mas, asvezes, a injustiça chega ao cúmulo do absurdo. Quando alguem é acusado, nem a própria mãe da pessoa acredita em sua inocência, isso é um absurdo.

    Abçs.

    Curtir

    Comentário por icommercepage | julho 7, 2009 | Responder

  5. Legal! Deixa eu ver onde é que me encaixo nessas categorias…
    kkk. “Bonzinho”. Belas informações deste blog.

    Curtir

    Comentário por Gerson Bastos | julho 7, 2009 | Responder

    • Olá Gerson, nós somos bonzinhos, mas sem invadir nada né kkkkkkkkkkkk
      Até porque eu não entendo quase nada de programação, e esta coisa de usar programa de outras pessoas, tô fora.

      Curtir

      Comentário por icommercepage | julho 8, 2009 | Responder

  6. Este assunto é bem interessante… Mas pra mim, se invadiu, tem ponto negativo comigo. Invasão de sistemas é a mesma coisa que eu sair de casa, e quando chegar encontrar a sala toda suja e bagunçada por alguém que entrou sem permissão. Sou revoltado com isso!

    Curtir

    Comentário por Criação de sites | julho 7, 2009 | Responder

  7. Gostei da comparação, amigo, é isso mesmo. A invasão de nossa privacidade acontece o tempo todo, dependendo de interesses. Toda nossa conversa fica registrada dacentral telefônica, quando falamos ao telefone; grampear telefone, com as tecnologias modernas “made in Paraguai”, grampear telefone virou brincadeira de criança.

    Para nossa sorte, os políticos que nos criam essas leis idiotas, são ignorantes demais para perceber isso, resultado, eles são os primeiros a cair. Eu tenho um amigo idealista que sempre dizia, podem me grampear o quanto quiserem, eu uso telefone só para necessidades extremas, não pratico crime algum.

    Por falar em bandido, e por falar em invasão, um amigo meu foi assaltado, ele não tem família, mora sozinho numa verdadeira fortaleza. Imagine você qual a surpresa quando ele acordou e haviam dois elementos desconhecidos ao lado de sua cama, pedindo dinheiro.

    Assustado ele, com toda sua maturidade de seus sessenta e tantos anos, disse para levarem todo o dinheiro que tinha apesar de não ser muito. Perguntou se queriam café, aceitaram, fez um café, ao sair disseram: “eEsqueça os alarmes, fechadura,câmera, tudo isso podemos derrubar. Coloque uma trava, travessa do lado de dentro da porta, é a única maneira de evitar invasão de sua casa”, nunca mais foi assaltado. Eu poderia ter morrido, com a minha falta de maturidade. É preciso considerar a hipótese de que estes animais são humanos, não ha outra forma de escapar.

    ABÇS

    Curtir

    Comentário por icommercepage | julho 8, 2009 | Responder

  8. […] Classificação dos hackers […]

    Curtir

    Pingback por Limpando o computador de pragas virtuais « Made in Blog | julho 2, 2015 | Responder


Deixe um comentário

Coletivo BIL

Coletivo de Mulheres Bissexuais e Lésbicas Transexuais e Cisgêneras

Karmas e DNA.

Direitos autorais: Fernanda vaz.

Academia New Star Fitness

A fine WordPress.com site

Gramofone Lunar

Músicas, Versos e Outras Histórias

baconostropicos

Documentário "Baco nos Trópicos"

relutante

leve contraste do sentimentalismo honorário

entregue a solidão

é oque me resta falar e oque me sobra sentir

RB Solutions

Soluções em informática, comunicação e tecnologia

Bora' para Ireland

Smile! You’re at the best WordPress.com site ever

sarahrosalie

A topnotch WordPress.com site

Suburban Wars

"Let's go for a drive, and see the town tonight"

Made in Blog

Política, curiosidades, notícias, entretenimento, blogosfera,

Marca Livro

A arte de criar histórias em prosa ou verso

Literatura Presente

Leitura e Entretenimento

bastet - protetora dos gatos

todos os animais merecem o céu e os gatos principalmente

Blog CIN 5018

Informatização de Unidades de Informação

The Promise Carrier

Ebrael's official website in English.

detudosobretudoblog

Este site vai aborda todos os temas voltado para as mulheres