Mostrando postagens com marcador FORMATANDO O PC. Mostrar todas as postagens
Mostrando postagens com marcador FORMATANDO O PC. Mostrar todas as postagens

terça-feira, 12 de abril de 2016

O QUE SÃO HACKERS? COMO ATUAM OS HACKERS? QUAIS OS MEIOS DE PREVENÇÃO?

O QUE SÃO HACKERS?

Hackers são indivíduos com conhecimento amplo nas áreas da tecnologia e de informática que desenvolvem funcionalidades novas e/ou adaptam funcionalidades antigas do mundo digital. Eles elaboram ou modificam softwares e hardwares de forma legal, a fim de obter melhorias.
O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um programador, uma pessoa que criava códigos de computação. Os hackers eram visionários que conseguiam enxergar novas maneiras de usar os computadores, criando programas que ninguém poderia imaginar. Eles foram os pioneiros da indústria da computação, construindo desde pequenos aplicativos para sistemas operacionais. Nesse sentido, pessoas como Bill Gates, Steve Jobs e Steve Wozniak eram todos hackers - eles viram o potencial do que os computadores eram capazes de fazer e criaram maneiras de ter acesso a esse potencial.

COMO ATUAM OS HACKERS?

Uma característica comum entre esses hackers era o grande senso de curiosidades, que às vezes beirava a obsessão. Esses hackers eram orgulhosos não só por sua habilidade de criar novos programas, mas também por aprender como outros programas e sistemas funcionavam. Quando havia bug, uma seção de códigos errados que impediam o bom funcionamento do programa, os hackers criavam e distribuíam pequenas seções de códigos chamados "patches" para solucionar o problema. Alguns conseguiam empregos que alavancavam suas habilidades, sendo pagos pelo que eles adorariam fazer de graça.
Conforme os computadores foram evoluindo, os engenheiros de computação começaram a juntar máquinas individuais em rede, formando um sistema. Logo, o termo "hacker" adquiriu um novo significado: uma pessoa que utilizava computadores para explorar uma rede à qual o hacker não pertencia. Geralmente, os hackers não eram mal-intencionados. Eles só queriam saber como as redes de computadores funcionavam e consideravam qualquer barreira entre eles e esse conhecimento como um desafio.
Na verdade, isso ainda ocorre hoje em dia. Há muitas histórias sobre hackers mal-intencionados sabotando sistemas de computação, infiltrando-se em redes e espalhando vírus pelos computadores, mas, a maioria dos hackers é só curiosa; eles querem saber todas as complexidades do mundo da computação. Alguns usam o conhecimento para ajudar corporações e governos a criar melhores medidas de segurança. Outros usam suas habilidades para ações menos éticas como por exemplos:
CAVALO-DE-TRÓIA 
O cavalo-de-tróia, ou trojan, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um joguinho que conseguiu na internet. O joguinho secretamente instala o cavalo-de-tróia, que abre uma porta TCP do micro para a invasão. Alguns trojans populares são NetBus, Back Oriffice e Sub7. Há também cavalos-de-tróia dedicados a roubar senhas e outros dados sigilosos.
QUEBRA DE SENHA
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
DENIAL OF SERVIDE ( DOS )
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviços ( DDoS ), que paralisaram sites como CNN, Yahoo! E ZD Net, em fevereiro deste ano ( 2000 ) . Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.
MAIL BOMB
É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor e e-mail.
PHREAKING
É o uso indevido de linhas tlefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

SCANNERS DE PORTAS
Os scanners são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
SMURF
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping ( um teste para verificar se um servidor da Internet está acessível ) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
SPOOFING
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina. 

QUAIS OS MEIOS DE PREVENÇÃO?
·         Mantenha o teu sistema operacional sempre atualizado. Se ele for original, habilite o recurso de "atualização automática". As atualizações servem para corrigir as vulnerabilidades (e o windows é cheio delas) do sistema;

·         Sempre utilize um firewall. Os ditos "hackers" (a maioria deles mais fala que faz) necessitam entrar no teu PC por uma porta (um serviço). Entenda por "porta" cada aplicativo que acessa a rede instalado no teu computador (como msn, web browser, aplicativos P2P, etc.). Um firewall irá "fechar" estas portas, impedindo a entrada de estranhos;

·         Nunca, jamais, de forma alguma clique em links desconhecidos que chegam por e-mail, msn ou mesmo recadinhos de orkut. Desconfie de todo e qualquer conteúdo - fotos, vídeos, gifs, etc - que seja um link (quando você colocar o cursor do mouse sobre um link ele deixa de ser uma seta e passa a ser uma "mãozinha") mesmo que tenha sido enviado por seu melhor amigo;

·      Por último (mas não menos importante) - está comprovado que a maior causa da vulnerabilidade dos sistemas está no usuário. Acredite e mantenha sempre em mente que a Internet requer cuidado. Desconfie de tudo o que é ilícito: crackers, seriais, ofertas mirabolantes, links para material protegido por direitos autorais (como mp3 e filmes), etc.

Estes são cuidados básicos que reduzem drasticamente a chance de invasão.

REFERÊNCIAS:

https://duvidas.terra.com.br/duvidas/3144/o-que-sao-hackers
http://tecnologia.hsw.uol.com.br/hacker.htm
http://www.varican.xpg.com.br/varican/Curiosidades/atohackers.HTM
https://br.answers.yahoo.com/question/index?qid=20090830090156A

Questionário sobre Inteligência Artificial

  1. O que é inteligência artificial (IA)? A) Um tipo de hardware de computador B) Um sistema que simula a inteligência humana C) Um softwar...