Sie sind auf Seite 1von 15

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE ENGENHARIA


Curso de Engenharia Informtica Ps Laboral
Departamento de Electrotecnia
Cadeira de Sistemas Operativos e Programao Concorrente


Discentes:
Gatsi, Norberto Bonifcio
Tivane, Francisco Samuel
Matusse, Bento Zacarias


Docente:
Dr. Incio G. Ticongolo




Maputo, Maro de 2014
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
2

ndice
i. Resumo ...................................................................................................................... 3
ii. Objectivos.................................................................................................................. 3
1. Introduo ..................................................................................................................... 4
2. Desenvolvimento .......................................................................................................... 5
2.1 Origem dos hackers ................................................................................................ 5
2.2 Expanso da cultura hacker .................................................................................... 6
2.3 Diferenas de hackers e crackers ........................................................................... 6
2.4 Tipos de hackers e crackers .................................................................................... 7
2.5 Actuao dos crackers ........................................................................................... 8
2.6 Hacker: uma tica virtual ........................................................................................ 9
2.6.1 tica dos hackers ................................................................................................. 9
2.7 Tcnicas de invases de hackers e Crackers .......................................................... 9
2.8 Tipos de Ataques .................................................................................................. 11
2.8.1 Ferramentas utilizadas por hackers e crackers .................................................. 11
2.9 Aces e motivaes dos hackers e crackers ....................................................... 12
3. Segurana contra aces e invases na internet ...................................................... 13
4. Consideraes finais ................................................................................................... 14
5. Referncia bibliogrfica ............................................................................................. 15



Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
3
i. Resumo

O desenvolvimento das tecnologias digitais e a consequente criao da internet como
espao de interactividade comunicacional trouxe inmeros benefcios ao mundo
globalizado, mas tambm algumas preocupaes considerveis. Dentre elas, o fim da
privacidade e as prticas invasivas de pginas de internet, endereos electrnicos,
computadores, servidores entre outros. Nesse contexto est a actuao dos hackers e
crackers, dois grupos sociais que influenciam directamente a dinmica da grande rede.
O primeiro tem a inteno de ajudar nessa construo colectiva do ciberespao. J o
segundo distribui uma cultura ilcita no meio.
ii. Objectivos
O presente trabalho tem como principal objectivo compreender as aces desses grupos,
visto que elas podem desencadear diversos danos aos utilizadores da internet. Para isto
necessrio conhecer os motivos pelos quais esses grupos atuam, alm de esclarecer as
principais diferenas entre os hackers e crackers, expondo suas caractersticas,
facilitando o processo de identificao de seus ataques. Ao final de uma pesquisa
exploratria, pode-se constatar que apesar da contribuio dos hackers para a evoluo
dos sistemas de segurana, os danos que podem ser causados pelos crackers so
imensos e que, sendo assim, deveriam ser desenvolvidas penas mais rgidas contra esses
grupos, alm de um maior esclarecimento para a populao sobre conceitos bsicos de
informtica.









Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
4
1. Introduo

Com o desenvolvimento e a evoluo das tecnologias digitais, principalmente a
internet, um tema que vem sendo bastante discutido em todas as esferas da sociedade,
especialmente nos ambientes mediticos, a invaso dos hackers ou crackers, como
veremos adiante no ciberespao. Seja nas conversas cotidianas, ou no ambiente de
trabalho, comum ouvir experincias de algum que j sofreu algum tipo de ataque ou
dano proveniente da aco dos mesmos.
A utilizao do computador e da internet vem crescendo a cada dia em todas as faixas
etrias e camadas sociais da populao. No existe mais o antigo pensamento de que o
uso desta tecnologia algo exclusivo de adolescentes aficionados por jogos virtuais que
perdem seu tempo no ciberespao ao invs de estudar ou realizar programas culturais.
Com o avano do acesso internet, o poder de armazenamento de dados tende a ser
cada vez maior. Se acrescentarmos a este fato o aumento constante da velocidade da
conexo, o espao virtual passa a ser utilizado com maior frequncia, fazendo parte, de
vez, do dia-a-dia das pessoas.

















Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
5
2. Desenvolvimento
2.1 Origem dos hackers

Os primeiros hackers foram atribudos aos cientistas e estudiosos que frequentavam o
MIT (Massachusetts Institute of Technology). Foram eles que fizeram os computadores
sarem dos laboratrios e irem para as universidades. E das universidades,
posteriormente, para as nossas casas. O termo hacker, literalmente, significa cortador.
Se formos analisar por outro prisma, realmente, pode-se entender hacker como aquele
que corta e derruba barreiras e fronteiras. Porm, no dito popular, muitos interpretam e
associam o termo pirataria digital e ao vandalismo.
Hacker inicialmente era o nome atribudo a qualquer indivduo que fosse especialista
em determinada rea. Qualquer que fosse o assunto, se algum fosse considerado bom
naquilo, no necessariamente em algo ligado informtica, poderia ser chamado de
hacker.
No incio, a internet era ligada ao sistema de defesa dos Estados Unidos de Amrica.
Porm, com o tempo, o governo abriu seu acesso s universidades. Consequentemente,
os hackers do MIT puderam ter acesso nova tecnologia e atravs dos protocolos de
rede, comearam a interligar os microcomputadores e as universidades. Ou seja, aos
poucos, os gnios estavam conectados entre si. Alguns especialistas em internet tambm
comearam a integrar este time. Logo, a denominao hacker comeava a ganhar certa
notoriedade, visto que o termo abrangia desde super programadores at especialistas em
redes e protocolos. O grande problema dessa notoriedade foi o fato de alguns indivduos
se sentirem no poder de agir sem tica, apenas pelo fato de ter mais conhecimentos que
outros. Como consequncia, foi a partir da que o nome hacker comeou a ser mal visto
pelas pessoas e utilizadores de computadores e internet. As aes dos pseudo-hackers
comearam a causar prejuzos. Dessa forma, os hackers de verdade criaram a expresso
cracker, advindo de criminal hacker, para representar todos aqueles que vinham
causando problemas no sistema, a fim de salvar a prpria reputao. Porm, os mdias
ignoraram isso e achavam todos que utilizavam internet e tinham um conhecimento
mais avanado sobre computadores denominavam de hacker, sem se importar se o que
eles estavam fazendo era algo positivo ou negativo.

Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
6
2.2 Expanso da cultura hacker
Com o maior uso do termo hacker, visto que novos especialistas eram agregados
nomenclatura, e com a nova categoria, os hacker, a utilizao desses termos foi se
tornando mais frequente entre estudantes e pessoas comuns.
Em 1983 um filme teve uma repercusso muito grande em toda a sociedade,
especialmente entre os adolescentes da poca. Wargames contava a histria de um
apaixonado por computadores que, brincando com seu modem, consegue ter acesso ao
NORAD (Sistema Nacional de Defesa dos Estados Unidos da Amrica) que era o
computador responsvel pela segurana de guerra dos Estados Unidos de Amrica. O
rapaz sem querer deu uma ordem de ataque que poderia causar a terceira guerra
mundial. O rapaz no sabia do perigo que estava se envolvendo, mas as pesquisas e
tcnicas feitas por ele para descobrir a senha do suposto jogo eram prprias de hacker.
Na poca, este filme fez quadruplicar a venda de modems e inspirou diversos
adolescentes a iniciarem o desejo de invadir o sistema de defesa dos Estados Unidos de
Amrica ou qualquer outra coisa, a partir de seu prprio quarto. Tudo que era
relacionado a invases de sistemas ou crimes virtuais referentes ao mundo hacker,
ganhava enorme notoriedade na mdia.

2.3 Diferenas de hackers e crackers
Hacker

um indivduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspectos mais internos de dispositivos, programas e redes de
computadores, enquanto cracker o termo usado para designar o indivduo que pratica
a quebra um sistema de segurana, de forma ilegal ou sem tica. Porm, necessria
uma anlise mais aprofundada da origem dos termos e como eles so aplicados pelos
mdias e pelo resto dos utilizadores. Os hackers defendem a ideia de que acesso rede
deve ser ilimitado e total, porm, com a condio de buscar apenas o auto
conhecimento. Desde os primeiros hackers, a inteno principal daquela categoria era
liberar as informaes e os computadores do poder militar e industrial.
Os crackers se valem destas ideologias para cometer crimes, como furtar ou destruir
dados. Determinadas atitudes dos hackers, mesmo que no venham a causar nenhum
prejuzo, pode vir a ser considerado um crime virtual. Em sntese, as empresas
contratam os hackers para garantir que seu sistema fique seguro contra a aco dos
crackers.
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
7

2.4 Tipos de hackers e crackers
Apesar da utilizao do termo hacker ainda ser designado a todos aqueles que
promovem qualquer atitude no mundo do pirataria digital, desde indivduos que
invadem sistemas ou redes, desenvolvendo a criao de vrus para computador, at
chefes de segurana na internet de grandes corporaes existem alguns outros termos
que so usados na segurana da informao para diferenciar os tipos de hackers.
1. White Hats so os hackers do bem. a categoria que os hackers de verdade se
enquadram. So aqueles especializados em explorar os sistemas de segurana, em
busca de falhas ou possveis problemas, a fim de solucion-los e no de buscar
proveitos prprios, procurando detectar os erros, actuando dentro da lei.
2. Os Black Hats, So crackers com um bom nvel de conhecimento sobre
programao, sistemas operacionais e redes de computadores. So capazes de
desenvolver seus prprios softwares a fim de encontrar vulnerabilidades para
posteriormente, modificar valores de um banco de dados, furtar informaes, assim
como derrubar servidores e sistemas e descobrir informaes sigilosas e importantes
em busca de ganho prprio.
3. Gray Hat a juno dos white hats com os black hats. Tornam se muito perigosos
pelo fato de no ser possvel discernir se esses indivduos esto actuando de maneira
positiva ou de maneira negativa. Normalmente exigem retribuio financeira para
compensar a misso que lhes dada.
4. Phreaker so alucinados por telefonia. O termo phreaker advm do ingls freak,
que significa maluco. Por terem um imenso conhecimento sobre telefonia mvel e
fixa, atravs de programas e equipamentos, eles so capazes de invadir centrais
telefnicas e realizar ligaes internacionais sem pagar nenhuma taxa a partir de
ataques a servidores que esto localizados em outros pases.
5. Script Kiddie o nome dado aos indivduos que no tem um grande poder de
conhecimento e de domnio sobre programao. So uma espcie de crackers
inexperientes, normalmente adolescentes tentam se passar por crackers a fim de
conseguir fama e outras formas de lucros pessoais, provocando a ira e a repulsa dos
hackers.
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
8
6. Lammer So indivduos que se auto promovem, tentando transformar sua imagem
pessoal semelhante a de um hacker. So utilizadores que no conhecem aspectos
tcnicos do computador, mas fazem-se passar por especialistas.
7. Newbie So novatos na rede, aprendizes do mundo hacking, motivados por colher
novas informaes, descobrir novos conhecimentos e por vezes, de to apressados,
querem saber mais do que a capacidade intelectual actual permite.
8. Defacer sos os crackers que se especializam em alterar pginas de internet. Apesar
de poder ser um utilizador com muito conhecimento, tambm pode ser um script
kiddie, utilizando apenas programas pr-fabricados e executveis.
9. Carder o termo utilizado para denominar todos os crackers que se especializaram
em fraudes aos cartes de crdito e boletos bancrios. Podem conseguir vrios
nmeros de cartes de crditos, vlidos em pginas de internet que fazem o uso dos
mesmos, como pginas de internet de comrcio electrnico, salas de bate-papo
virtuais que so pagas, que necessrio ser feito um pagamento para receber a
senha, entre outros.
10. Warez so os conhecidos piratas da internet. Em sntese, pode-se definir esse grupo
hacking como indivduos que se utilizam do comrcio ilegal de produtos com
direitos autorais, para hosped-los na internet visando compartilh-los entre os
utilizadores de internet.
2.5 Actuao dos crackers
1. Crackers de criptografia: Termo usado para designar aqueles que se dedicam
quebra de criptografia. Tal procedimento pode ser executado tanto com lpis e
papel bem como com uso de computadores, tudo depende da fonte do problema a
ser solucionado.
2. Crackers de softwares: Termo usado para designar programadores que fazem
engenharia reversa de um determinado programa, ou seja, alteram o contedo de
um determinado programa pra fazer funcionar de forma correta, muitos crackers
alteram datas de expirao de um determinado programa pra fazer funcionar mais
de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cpia
legtima.
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
9
3. Desenvolvedores de vrus, worms, trojans e outros malwares: programadores
que criam pequenos softwares que causam danos ao usurio.
2.6 Hacker: uma tica virtual
tica hacker uma nova tica iniciada a partir de comunidades virtuais e atravs dos
prprios hackers e estudiosos do tema. A tica essencial em qualquer que seja a
actividade humana de acordo com o socilogo e professor Srgio Amadeu (2009,
online). De acordo com a tica hacker, as informaes so essenciais para a sociedade
trazendo-lhes benefcios em todos os quesitos. Sendo assim, necessrio que as
informaes sejam compartilhadas. a partir desta ideia, que os hackers trocam
experincias e desenvolvem softwares livre, que facilita o acesso s informaes para
todos.
2.6.1 tica dos hackers
Nunca delete propositalmente ou danifique qualquer que seja o arquivo em um
computador que tenha invadido.
Trate o sistema que invade como trataria seu prprio computador.
Notifique os administradores de sistemas sobre qualquer brecha de segurana que
possa vir a encontrar.
No invada para roubar ou desviar dinheiro.
No invada para roubar informaes, especialmente se elas forem sigilosas.
No distribua ou coleccione software pirateado.
Sempre esteja disposto a compartilhar e repassar seu conhecimento e os mtodos
que utiliza no mundo hacking.
2.7 Tcnicas de invases de hackers e Crackers
2.7.1 Phishing
Pgina de internet de phishing tentam imitar o visual e comportamento de um outra
pgina de internet, na tentativa de convenc-lo a fornecer login, senha e informaes
pessoais. Embora possam assumir qualquer forma, os crackers preferem imitar
pgina de internet de bancos e redes sociais. Os ataques normalmente vm de dois
lados: URLs com erros de digitao ou mensagens de endereos electrnicos
fingindo vir de fontes legtimas.


Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
10
2.7.2 Endereos electrnicos maliciosos
Na maioria dos casos apenas abrir uma mensagem no ir causar nenhum problema.
O perigo so os links ou anexos inclusos com ela.
2.7.3 Falsas mensagens de erro ou de actualizao
H todo um ecossistema de pgina de internet e tcticas para convenc-lo a instalar
softwares perigos nos computadores enquanto os utilizadores navegam na internet.
So pgina de internet e mensagens que se disfaram de pedidos para actualizar o
navegador, ou instalar um componente necessrio para ver uma pgina. Outros se
fantasiam de ferramentas de segurana, e mostram mensagens de erro horrveis
alertando de dezenas de erros crticos ou centenas de vrus detectados nos
computadores, e prometem fazer o problema desaparecer com um clique, ou alguns
uma quantia.
2.7.3 Drive-By Downloads
As falsas actualizaes e alertas maliciosos so parte de uma nova tendncia rumo a
drive-by downloads, ataques projectados para instalar software nos computadores
sem que os utilizadores percebam, aproveitando-se de vulnerabilidades no sistema
operacional, navegador ou softwares relacionados.
2.7.4 Ataques Zero-Day
Este tipo de ataque explora uma vulnerabilidade at ento desconhecida, e ainda no
corrigida, em um software para comprometer seu sistema. O nome vem do fato de
que os desenvolvedores tem zero dias para corrigir o problema antes dele ser
explorado pelos malfeitores.
2.7.5 Ataques por DDoS
A ideia instalar programas para ataque DoS em diferentes hosts. Estes
computadores centrais, esses Zumbis comeam a enviar o mximo de pacotes ao
alvo.





Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
11
2.8 Tipos de Ataques
Consumos de Largura de Banda - Neste tipo de ataque, existem pelo menos duas
possibilidades:
O atacante possui uma largura de banda maior que a da vtima, o que facilita a
invaso.
O atacante agrega outros computadores para que juntos, disparem o ataque,
amplificando seu efeito e consumindo a largura de banda do computador vtima.
Consumo dos Recursos O ataque tem o objectivo de esgotar os recursos do
sistema, tais como memria, cpu, quotas de disco, entre outros que pode ocasionar
travamento dos processos, entupimento de discos, indisponibilizao de recursos.
Ataques a Servidores de Nomes de Domnios (DNS) e a Roteadores No caso
do ataque baseado em roteamento, o atacante manipula a tabela de roteamento com
a finalidade de negar servio a quem consult-la, explorando falhas dos protocolos
de roteamento, como o Protocolo de Informaes de Roteamento (RIP) e o
Protocolo de Gateway de Fronteira (BGP). Com isso, o atacante pode direccionar
todo trfego para a mquina dele, ou mesmo para uma rede que no existe, o que
chamamos de buraco negro. Assim como nos ataques baseados em roteamento, o
ataque a DNS permite direccionar o trfego. Porm, esses ataques, em sua maioria,
consistem em armazenar endereos falsos no cache do servidor da vtima.
2.8.1 Ferramentas utilizadas por hackers e crackers
A maioria das ferramentas utilizadas por hackers e cracker pode se encaixar em um das
seguintes grupos:
a) Dispositivos Destrutivos
Endereo electrnicos contaminados
Ferramentas de DoS/DDoS
List Linking (cadastramento de uma pessoa em milhares de listas de discusso)
Vrus


Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
12
b) Trojans
Cdigo no autorizado dentro de um programa legtimo;
Programa simplesmente renomeado para o nome de um executvel conhecido;
Alguns trojans no so destrutivos, eles de alguma forma colectam informaes
do sistema e transferem para o atacante;
c) Password Crackers
Ferramenta para quebra de senhas.
Cracker
Zipcrack
Netcrack
2.9 Aces e motivaes dos hackers e crackers
Independentemente do tipo de hacker ou cracker que existam, as motivaes que os levam
a cometer suas invases e seus crimes so as mais variadas possveis. Isso varia com a
idade, conhecimento, situao ocorrida, educao, classe social, entre outros de factores.
Porm, existem alguns grandes grupos em que provavelmente a maioria destes indivduos
se encaixa.
a) Espionagem Industrial: Ocorre quando uma empresa contrata um cracker
para que este invada o sistema de sua concorrente, a fim de furtar informaes como
planos de investimentos, polticas de parcerias ou at mesmo com a inteno de furtar
programas essenciais pro funcionamento da concorrncia.
b) Proveito Prprio: Piratas virtuais podem penetrar em sistemas com o intuito
de roubar dinheiro, transferir bens, cancelar dvidas ou at burlarem concursos.
c) Vingana: Ex-Funcionrios ou pesquisadores que tenham seus contractos
cancelados e que possuem conhecimentos acerca dos sistemas de segurana da empresa
podem provocar alguns danos.
d) Necessidade de Aceitao: A competitividade e a vontade de se mostrar
superior no nenhuma novidade entre os seres humanos. O mundo hacking tambm
no foge regra. Ento, com essas intenes muitos indivduos buscam superar seus
limites penetrando em pginas de internet considerados difceis de se invadir com o
intuito de obter aceitao diante de determinados grupos.
e) Curiosidade e Aprendizado: Invases relacionadas a este tipo de motivao
so as menos criticadas pelos especialistas na rea. Penetrar em um sistema para estudar
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
13
seu funcionamento, testar o esquema de segurana e procurar por falhas, com a inteno
de aprender sobre elas, ainda aceitvel por parte das pessoas.
f) Busca de Aventuras: O perigo motivador de diversos crackers. O fato de saber
que algo proibido, j os fascina e, quando esse desafio difcil, a que mexe com a
mente do invasor. Sistemas de segurana muito avanados os motivam a superar seus
conhecimentos em busca daquele objectivo.
g) Maldade: Esse talvez seja a pior motivao que se existe. Simplesmente pelo
desejo de ver outras pessoas serem destrudas, crackers invadem e destroem tudo do seu
inimigo. Sendo assim, muito importante manter seu sistema sempre protegido e
actualizado.
3. Segurana contra aces e invases
Navegar atravs da internet pode ser perigoso, como temos compreendido. Sendo assim,
importante que o usurio perceba que a maioria dos problemas envolvendo segurana na
internet pode ser evitado atravs de algumas medidas preventivas bsicas. As dicas que
viro em seguida no livraro o internauta completamente de todos os problemas, mas
serviro para dificultar que grande parte deles aparea.
Muitos utilizadores de internet simplesmente saem das pginas de internet
fechando a janela do navegador de internet ou entrando em outro endereo. Isso
arriscado, pois a pgina de internet em si no recebe a instruo de encerrar o
acesso naquele momento e algum mal-intencionado pode abrir o navegador de
internet e aceder as informaes de conta em aberto, caso esta realmente no
tenha sido fechada devidamente.
Recomendvel criar senhas difceis de serem descobertas. D preferncia a
sequncias que misturam letras e nmeros, evitando usar a mesma senha para
vrios servios.
essencial mudar senhas de acesso periodicamente, a cada trs meses, pelo
menos. Isso porque, se algum conseguir descobrir a senha de endereo
electrnico por exemplo, poder aceder as mensagens sem que o utilizador saiba,
apenas para espion-lo.
Anexo de endereo electrnico uma das principais formas de disseminao de vrus.
recomendado ter cuidado ao receber mensagens que contm o arquivo anexo,
principalmente se o correio electrnico desconhecido.
Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
14
Muitos utilizadores de computador pensa que basta instalar um antivrus para o
seu computador estar protegido, mas no bem assim. necessrio actualiz-lo
regularmente, do contrrio, o antivrus no saber da existncia de vrus novos.
O Windows o sistema operacional mais usado no mundo e quando uma falha
de segurana descoberta nele, uma srie de pragas digitais so desenvolvidas
para explor-la. Falhas de segurana existem em qualquer sistema operacional,
por isso, importante aplicar as actualizaes disponibilizadas pelo desenvolvedor.
Uso de Firewall, sistemas de deteco de intrusos, logs, antivrus e backup.

4. Consideraes finais
Aps a pesquisa acerca da cibercultura, das novas tecnologias e da explicao das
diferenas existentes no mundo hacker e cracker, pde-se observar que a internet ainda
tem muito a evoluir e acrescentar na vida das pessoas. A generalizao do termo, como
foi apresentada neste trabalho, muito ampla ainda. No se tem a devida noo do
perigo que estes elementos representam pra sociedade. Eles so invasores, alguns menos
perigosos, porm em algumas categorias de crackers, estes indivduos podem fazer
estragos irreparveis. Existe o lado positivo deste processo. O desenvolvimento das
indstrias de segurana tem evoludo bastante. Os crackers necessitariam talvez de uma
fiscalizao maior por parte dos governos, com uma pena mais rgida com relao a
esse tipo de atitude. Os utilizadores de computadores e internet a nvel mundial
precisam saber quem so esses indivduos, precisa conhecer suas aces e ter noo do
risco que correm ao ligarem os prprios computadores e navegarem na internet. Muitas
pessoas ainda no sabem ligar um computador sozinhas, no conhecem conceitos
bsicos de hardware e muito menos conseguem resolver problemas bsicos no prprio
computador, que nem sempre necessita da ajuda de um tcnico. Mas, muitas das
situaes em que os utilizadores so prejudicados podem ser evitadas com passos
simples. O bsico do ensino da informtica j faria uma enorme diferena. E isso vale
para todas as classes sociais.





Sistemas Operativos e Programao Concorrente
______________________________________________________________________________________________
Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 3 Semestre 2014
15

5. Referncia bibliogrfica

Definies e diferenas entre hacker e crakers: http://pt.wikipedia.org/wiki/Cracker e
http://pt.wikipedia.org/wiki/Hacker acesso em 20 de Fevereiro de 2014
Hacker e cracker: experts trabalhando em sentidos opostos. Sisnema Informtica, 2005.
Disponvel em: http://www.sisnema.com.br/Materias/idmat014717.htm. Acesso em 19
de Fevereiro de 2014.
Histria dos Hackers. Frum HardMOB, 2003. Disponvel em:
http://www.hardmob.com.br/archive/index.php/t-66873.html. Acesso em 22 fevereiro
de 2014.
Hackers: entre a ideologia libertria e o crime. Disponvel em
http://www.comciencia.br/reportagens/internet/net10.htm. Acesso em 21 de Fevereiro
de 2014.
Himanem, Pekka. A tica dos Hackers e o esprito da era da Informao. Edio,
Campus. 2001.
http://www.oblogdoseupc.com.br/2013/09/Como-proteger-seu-PC-das-armadilhas-dos-
hackers-e-crackers.html Acesso em 22 de Fevereiro de 2014
Arajo Assuno, M. F. O Guia do Hacker Brasileiro, 2002.

Ulbrich, H.C e Valled, J.D. Universidade H4CK3R. Digerati Books, 3 edio,
2003.

Das könnte Ihnen auch gefallen