Tipos de atacantes nas corporações

1763 palavras 8 páginas
Tipos de Atacantes nas Corporações

UNIVERSIDADE NOVE DE JULHO
SÃO PAULO – JUNHO – 2010

Sumário

Tipos de Hackers e suas Características 4

White Hats (hackers éticos) 4

Black Hats (hackers mal-intencionados) 5

Script Kiddies 6

Lammers 7

Cracker 8

Tipos de Crackers 8

Insiders 10

Bibliografia 11

Tipos de Hackers e suas Características

O termo hacker surgiu nos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.

[pic]

Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.

De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classificá-los como:

White Hats (hackers éticos)

Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.

No mundo da segurança de software, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são

Relacionados

  • Dos e ddos
    2448 palavras | 10 páginas
  • Vírus
    2233 palavras | 9 páginas
  • afdfçhbklhçkçtj
    1350 palavras | 6 páginas
  • Dr Marcius
    3535 palavras | 15 páginas
  • Computação em nuvem
    3835 palavras | 16 páginas
  • Firewall
    2731 palavras | 11 páginas
  • Sistema de penetração
    4891 palavras | 20 páginas
  • SQL INJECTION
    1913 palavras | 8 páginas
  • PROTEGENDO PLATAFORMA DE COM RCIO ELETR NICO CONTRA ATAQUES DOS UTILIZANDO HONEYPOT
    18482 palavras | 74 páginas
  • A importancia do firewall para as corporações
    3386 palavras | 14 páginas