Postagens populares

DENUNCIE AQUI

http://www.safernet.org.br/site/

A Central Nacional de Denúncias de Crimes Cibernéticos é única na América Latina e Caribe, e recebe uma média de 2.500 denúncias (totais) por dia envolvendo páginas contendo evidências dos crimes de Ponografia Infantil ou Pedofilia, Racismo, Neonazismo, Intolerância Religiosa, Apologia e Incitação a crimes contra a vida, Homofobia e maus tratos contra os animais.

Para realizar este trabalho, foi desenvolvido um sistema automatizado de gestão de denúncias, baseado em Software Livre, que permite ao internauta acompanhar, em tempo real, cada passo do andamento da denúncia realizada por meio da Central Nacional de Denúncias. Do total de denunciantes, 99% escolhem a opção de realizar a denúncia anonimamente. E ao 1% restante é garantido total e completo anonimato.

O projeto representa a resposta brasileira a um esforço internacional, que reúne atualmente 22 países empenhados em coibir o uso indevido da Internet para a prática de crimes contra os Direitos Humanos. Conheça a rede internacional INHOPE!

quarta-feira, 20 de abril de 2011

O MUNDO DOS HACKERS E COMO PROTEGER-SE DELES



No jargão da informática, hacker é um termo digno. O que é um hacker? Não existe tradução. A mais próxima adaptação seria "fuçador" e o verbo to hack, "fuçar". Hacker era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" nos computadores da Universidade além dos limites de uso. O hacker difere do Guru, que já sabe tudo. Ele quer é descobrir como mexer com tudo (o contrário do usuário comum, que não tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Não teme vírus de computador. O interessante até seria escrever um, mas não para difundir, só exibir para colegas.

Não dá para definir o que é realmente um hacker. Mas em qualquer sala de computação existem aqueles que vão para trabalhar, aqueles que vão para aprender e aqueles que vão para se divertir. O hacker faz tudo isso e ainda mais alguma coisa, um algo mais que não dá para se definir.

O contato constante com o computador e a vontade de fazer com que ele o obedeça faz surgir o indivíduo "fuçador", que despreza a idéia de freqüentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo. A vontade de explorar este universo eletrônico transforma o indivíduo.

Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computação (PASCAL, C++, ASSEMBLER, etc.) pode entender o que é o prazer de ver um programa funcionando direitinho. A denominação não importa. O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou fazê-la funcionar além do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que normalmente não faria. Ou melhor dizendo, dominar o programa.

Tentando definir, os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar!

Resumidamente, segundo o "The New Hacker's Dictionary", hacker é um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário, um indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. Porém alguns consideram o hacker como um indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede.

É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso).

O hacker que se dedica a roubar arquivos ou destruir dados é chamado cracker, esses sim são perigosos. Algumas pessoas definem o cracker como o hacker mau, outras definem como quebradores de segurança. Quebram senhas de provedores, programas shareware, senhas de proteção de jogos e etc. Usam o conhecimento para na maioria das vezes prejudicar e se sair bem.

Newbie é o novato na rede. Ele é "novo no pedaço", e se mete em lugares que não devia, faz perguntas que não deve... Mas isso não seria uma atitude lammer. É uma atitude ingênua. Mas aquele cara que entra num chat com nick de "newbie", é um otário querendo dar uma de ingênuo... Por mais que o cara seja ingênuo, ele não vai entrar na sala com isso estampado na cara.

Lammer é na verdade otário em inglês. Cada um acha uma pessoa otário por um motivo. Mas nesse caso, o cara é otário, porque enche a paciência dos outros, anuncia aos quatro cantos as besteiras que faz, e se acha o máximo. É ou não uma atitude de um otário!? Costuma-se pensar também, que lammer é um hacker iniciante, um aprendiz. Um lammer é julgado lammer, por suas atitudes, e não por seus conhecimentos. E não se deve confundir um lammer com um newbie. Coitado do newbie, ele não sabe que certas perguntas não se faz. Algumas pessoas são tão lammers, que chegam ao ponto de sacanear pessoas com nicks (no caso de chats) de: Iniciante Hacker, Aprendiz de hacker..., e tem a cara-de-pau de dizer: "Odeio aprendizes!!!". Puxa, ninguém nasce sabendo. Lembre-se: "Um lammer é julgado por suas atitudes, não pelo que ele sabe!". O cara pode ser o melhor do pedaço... saber de tudo, e mais um pouco, mas ainda assim, ser um lammer.

Wannabe é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa.

Phreaker tem ótimos conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país.

Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que ele está pisando, entender o que está fazendo, para fazer direito. É tudo isso que precisa saber.

A ética hacker pode ser definida numa frase: "Veja tudo, aprenda tudo, não toque em NADA."


TIPOS DE HACKERS

Há diversos tipos de hackers. Confira a definição de cada um deles.

Lammer

É o iniciante que se acha o tal. Acabou de ganhar um micro, mal conhece sobre programação e já quer invadir os computadores do Pentágono. Normalmente são odiados pelos verdadeiros hackers.






Wannabe

É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas).





Larva

Está se tornando um verdadeiro hacker. Já consegue desenvolver sua próprias técnicas para invadir sistemas.





Hacker

Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix o mais usado dos servidores da Internet. Conhece todas as falhas de segurança do sistema e procura achar novas. Desenvolve suas próprias técnicas e programas de invasão, e pode até desprezar as "receitas de bolo".





Cracker

É o "hacker do mal", que invade sistemas, rouba dados e arquivos , números de cartão de crédito, faz espionagem industrial, destrói dados.





Guru

O mestre supremo dos hackers. O sabe tudo.



Os 10 mandamentos da segurança!


Proteja o seu PC


1º Mandamento

Instale um antivírus e mantenha-o permanentemente atualizado. Não atualizar o antivírus é quase o mesmo que não o ter; Análise de Antivírus

2º Mandamento

Utilize um firewall para que possa filtrar o tráfego da Internet que entra e sai do seu computador; Análise de Firewalls

3º Mandamento

Esteja atento às atualizações de segurança que os fornecedores credíveis de software disponibilizam e aplique-as de acordo com as instruções que são fornecidas;

Proteja a sua informação

4º Mandamento

Não aceda¹ aos sites com informação pessoal ou confidencial/sensível, ou que lhe permitem realizar operações bancárias, através de links. Digite sempre o endereço completo do site a que pretende aceder¹ na respectiva barra;

5º Mandamento

Nunca forneça dados confidenciais ou pessoais através de mensagens de correio electrónico, ou qualquer outro meio, mesmo que a solicitação seja de fonte aparentemente legítima;

6º Mandamento

Não introduza elementos identificativos ou confidenciais em sites, sem confirmar que está num ambiente seguro. Verifique se o endereço começa por https:// seguido do nome correspondente ao site pretendido e se a página possui um cadeado na barra inferior ou superior do seu browser;

7º Mandamento

Não abra mensagens de correio electrónico sem garantir a identidade do remetente e confirmar o assunto. Caso duvide da origem da mensagem de correio electrónico apague-a de imediato sem executar qualquer ficheiro ou anexo .EXE que conste da mesma;

Não se deixe enganar

8º Mandamento

Não se deixe iludir por ações de terceiros associadas ao que se designa por “engenharia social” ou “arte de enganar”, que utilizam “técnicas de sedução” para obtenção de informação de carácter pessoal e/ou confidencial (ex: passwords, números de identificação – BI, NFC), posteriormente utilizada indevidamente;

Utilize os seus Códigos de Acesso com critério

9º Mandamento

Não escolha códigos de identificação óbvios ou facilmente identificáveis (ex.: 111111;123456, password). Memorize-os e nunca os faculte a terceiros;

10º Mandamento

Defina passwords diferentes para aceder a sites seguros (ex.: Homebanking), e para sites que não requerem grandes preocupações de segurança.
¹ V.T.I 1.Concordar; assentir; aquiescer. Int. 2. Aquiescer em algo. [Conjug: 2 [aced]er]
Por: millenniumbcp.pt
Síntese, atualização e complemento: LastK/Equipe-invasão

Como fazer Downloads com Segurança

1. Só faça downloads se necessário. Baixar diversos arquivos disponíveis na internet apenas para testar ou ver como funcionam pode causar problemas desnecessários ao PC.
2. Mantenha sempre o sistema operacional atualizado. As atualizações geralmente referem-se a falhas de segurança e, por isso, as correções são importantes para impedir a ação de arquivos maliciosos adquiridos via download.
3. Mantenha um software antivírus instalado e sempre atualizado, além de usar outras soluções de segurança, como firewall e antispyware.
4. Se o download for feito através de um link, coloque o mouse sobre o endereço para verificar se está certo. Não clique em links nem baixe arquivos enviados por e-mails não-solicitados e de remetentes desconhecidos — um artifício muito utilizado pelos criminosos.
5. Procure sites de confiança, que pareçam idôneos, ou que foram indicados por outras pessoas. Um site cheio de banners, propagandas e links deve gerar suspeitas. Além disso, nunca clique nesses banners e propagandas.
6. Depois de baixar o arquivo, antes de abri-lo e executá-lo, faça uma verificação com o antivírus. Além disso, nunca execute ou abra o arquivo diretamente do download — peça sempre para “salvar como”, analisando-o em seguida com o antivírus.
7. Na hora de instalar um programa baixado pela internet, fique atento aos detalhes.Frases mal formuladas ou com erros de português durante as instruções de instalação devem causar desconfiança.
8. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas elas são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as únicas utilizadas.
9. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não resolver o problema — pior, pode deixar o usuário com uma falsa sensação de segurança. O recomendado é passar o antivírus. Caso ele não consiga eliminar a praga, deve-se entrar em contato com uma empresa de segurança.
10. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente em um computador utilizado pelos funcionários — é provável que essa máquina tenha informações importantes. É bom testá-lo antes em outra máquina.

Nenhum comentário:

Postar um comentário