quero apenas um
Os mais avançados recursos de proteção pessoal são inúteis diante das ações do hackers. Hoje em dia os bandidos não chegam em uma loja declarando assalto a mãoarmada, os bandidos estão cada vez mais organizados e espertos, eles se escondem atrás de monitores e invadem sistemas de grande e pequenas empresas sem precisar sair do lugar. As principais vítimas sãoas grandes instituições, o governo, as grandes empresas.
E com isso as grandes empresas contratam ex-hackers, os hackers do "bem" para protegerem seus servidores, os hackers do "bem" pensamexatamente como os do "mal", eles procuram brechas em sistemas e tentam reparar para tentar proteger empresas e instituições do que pode-se prever como um verdadeiro caos eletrônico. Dentro deste contexto, aose gerenciar a área de tecnologia da empresa, faz-se necessária uma metodologia preocupada com a confidencialidade das informações contidas na organização, que estão sujeitas a ataques de crackers,assim denominados para segregar este grupo dos hackers.
As empresas se mostram cada vez mais preocupadas em contratar especialistas em segurança da informação, pois este se mostra o bem mais valiosode uma instituição. Seguindo esta linha de raciocínio, os hackers estão se tornando bastante visados por grandes corporações para garantir que ataques de crackers serão bloqueados, diminuindo assim,os riscos de vazamento de informações confidenciais.
O documentário mostra a trajetória de reconhecimento dos hackers como estudiosos da área de TI, diferenciando-se de criminosos que acabaram porser denominados crackers; abordando o mundo do crime cibernético, quem são os invasores, quem são as principais vítimas e quais são os métodos usados. Durante este processo de conscientização, sãocitados exemplos de hackers que contribuíram para a comunidade científica de tecnologia e acabaram sendo pioneiros em uma área muito importante para a governança de TI: a segurança da informação.