Post Top Ad

Post Top Ad

quinta-feira, 2 de maio de 2013

Segurança de Informação (Aula 01) - Profº Zareif - Modulo III (Secitec)

   

   Resumo do Documentário “Hackers: Criminosos e Anjos”: Esse documentário investiga por meio de relatos de pessoas envolvidas no mundo da informática, (ex-hackers, responsável pela segurança de informações da empresa, etc) o mundo do crime cibernético: as vítimas, os invasores, seus métodos e motivações.
   Primeiramente, temos o relato de lam Murphy, o Capitão Zap, o responsável pelo que foi considerado o maior ataque de hackers de todos os tempos. Ele invadiu  o sistema de companhia telefônica AT&T, mudando o relógio que determinava o preço da tarifa por ligações interurbanas, o que por consequência deixo-as de graça durante o dia. Hoje ele é um hacker ético.
    Também temos o relato de um white-hat hacker, que nos define o que é um hacker ético, a sua função, que é a de invadir os sistemas da própria empresa           contratante e depois analisar as falhas desse sistema, possibilitando uma posterior reparação.
     É mostrada também, uma concepção que pretende mudar o significado do termo “hacker”, para o de um profissional que construa e use o seu talento para o bem, transferindo significação de criminoso, invadir e destruidor, para o termo “cracker”, fato que gera certa controvérsia no meio cibernético.
    Além desses relatos, temos o de Cold Fire (hacker, que quando jovem burlou o sistema de uma companhia celular, transferindo seus gastos para as contas de outros usuários), que justamente com o de outro hacker britânico, nos mostram geralmente os hackers são jovens e age dessa forma, ora por diversão, ora que quer se vingar de alguém ou por querer determinar sua própria justiça em relação á internet.
    Enfim, “Hackers: Criminosos e Anjos”, através dessas concepções, que mostra que a guerra cibernética não tem fim, assim com as evoluções tecnológicas nelas.


   Hackers: É o programador com conhecimentos avançados sobre software, hardware e segurança de sistemas eletrônicos, e que utiliza esses conhecimentos para invadir computadores e derrubar "bloqueios". Também podem invadir redes e servidores com intenção de causar prejuízos ou aplicar golpes.
   Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.
   Muitos hackers de computadores, maliciosos ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The jargon File) posteriormente ampliado e editado por Eric Raymond em forma de livro.
   O jargão hacker inclui termos para designar várias categorias de hackers:
·         White hat ("chapéu branco") é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
·         Black hat ("chapéu preto") é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker. Também chamado dark-side hacker ("hacker do lado negro") por referência à série de filmes Star Wars.
·         Gray hat ("chapéu cinza") é um hacker intermediário entre white e black: por exemplo, um que invade sistemas por diversão mas que evita causar dano sério e que não copia dados confidenciais.
·         Newbie ("novato"), muitas vezes abreviado "NB", é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante.
·         Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera hacker mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outroscrackers para demonstrar sua suposta capacidade ou poder
·         Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia (móvel ou fixa).
·         Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas.




Crackers: Um dos malfeitores virtuais mais amados e odiados dos últimos tempos.
Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker.
   Diferente do que se prega na mídia, hackers e crackers possuem propósitos totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo conjunto invade computadores e quebra sistemas de segurança procurando lucrar o máximo possível com a ação.
Apesar de alguns hackers irem de encontro à lei, eles são movidos pela intenção de promover o conhecimento e o auxílio a terceiros, mas nunca de autopromoção ou destruição do trabalho alheio.

  Tipos de Crackers:
·         Crackers de Criptografia: Termo usado para designar aqueles que se dedicam à quebra de criptográfia (cracking codes). Tal procedimento pode ser executado tanto com lápis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado.
·         Crackers de Softwares: Termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expiração de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do programa para que ele passe a aceitar quaisquer seriais, tais softwares alterados são conhecidos como warez.
·         Desenvolvedores devíruswormstrojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário.
    Não são considerados crackers pessoas como: distribuidores de warez e crackz, webmasters que disponibilizam, em suas páginas, softwares sem autorização dos detentores de direitos autorais ou pessoas que copiam softwares piratas. O cracabiker é essencialmente um profissional habilitado na reengenharia ou engenharia reversa de software ou hardware. Um hacker se aproveita de caractísticas dos sistemas para poder modificá-los. Os crackers são auto-didatas (bem como os hackers) e, sem conhecimento algum do sistema, revertem hacks necessários entendendo os sistemas de trás pra frente, algumas vezes. Suas alterações também são hacks, pois são feitos em cima de hacks em geral.


  Cracker e Crakeado. Qual a diferença?
   Os termos utilizados para nomear os malfeitores da internet também dão origem a outras gírias virtuais. O cracker, como explicado acima, é a pessoa que invade os sistemas a fim de quebrar os códigos de segurança.
   Quando o malfeitor tem sucesso em suas ações, diz-se que o programa invadido foi crackeado, ou seja, teve a sua segurança quebrada. Há ainda o termo crack, que normalmente é utilizado para fazer referência a uma ferramenta desenvolvida pelo cracker a fim de alterar chaves de registro e licenças de uso de aplicações pagas.
   Lembre-se: programa crackeado significa pirateado, ou seja, é crime! Portanto, tome muito cuidado com seus passos pelo mundo virtual, pois, assim como no mundo real, há inúmeras armadilhas nos esperando a cada clique ou descuido.

  Outros grupos:
   Além dos crackers de programas ou sites, há os Phreakers. Estes são mais focados em invadir equipamentos eletrônicos e sinais de TV a cabo ou burlar sistemas telefônicos. Há também os Carders, que são os crackers de cartões de crédito e sua meta é roubar senhas para poder realizar desde compras.


   Geek: não é nada mais que a definição dada ao Nerd que possui amigos e vida social, em muitos casos sendo bastante  conhecidos em blogs, fotologs, fóruns e sites de relacionamento, como o Orkut. Porém, apesar de toda essa popularidade, os Geeks sempre estão atrás das novidades relacionadas ao entretenimento de modo geral, com o objetivo de satisfação própria e de mostrar para os amigos Geeks as utlimas novidades.

   Tipos de Geeks:
·         Fãs de computadores: Geeks que sempre necessitam ter os melhores computadores e equipamentos do mercado, que possuem recursos gráficos e processamento de última geração. Normalmente, são aquelas pessoas que compram um IPhone só por causa de suas funcionalidades visuais e avançadas.
·         Fãs de games: este grupo é composto por Geeks que sabem tudo os novos games e consoles que estão sendo lançados no mercado. Sempre estão com camisetas do tipo “Mário atrás do armário”, contendo imagens de personagens como o Link (Zelda) e o Snake (Metal Gear) . 
·         Fãs de ficção e fantasia: este é um tipo bastante clássico do Geek, comparecem em encontros sobre Star Wars, sabem jogar um monte de RPGs diferentes e nos finais de semana se vestem como o Frodo ou o Harry Potter.
·         Fãs de animes e mangás: este tipo de Geek também é muito comum, quase sempre caracterizado de seus personagens preferidos em eventos de cosplay. Normalmente, sabem tudo sobre um determinado Anime ou Mangá.
·         Fãs de séries de televisão: esta é uma nova modalidade de Geek, que consiste de pessoas que sempre estão a par dos últimos capítulos de Heroes ou Lost, e que passam a madrugada acordados esperando que o próximo episódio de House seja colocado para download.
·         Fãs de rock e heavy metal: a maioria destes Geeks anda de preto, sempre com uma camiseta de banda. Quando um CD novo é lançado, são os primeiros a comprá-lo. Para eles, não existe um meio termo, ou o álbum ficou maravilhoso, ou a banda se vendeu para o “mainstream”.


Computação Forense: é uma área de pesquisas que busca investigar soluções para problemas relacionados à coleta, organização, classificação e análise de evidências digitais. Em relação à coleta e organização, procuram-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes. Com respeito à classificação, buscam-se soluções que permitam categorizar as evidências de modo a reduzir o esforço técnico necessário durante sua análise. Finalmente, em relação à análise, objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade. Na identificação da fonte originadora, busca-se identificar o modelo particular de um dispositivo de captura (e.g., scanner, câmera, impressora), ou o dispositivo exato, que fez a captura de um determinado documento. Na detecção de manipulações, procura-se estabelecer a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.



Faculdades em Computação Forense:
·         Universidade Presbiteriana Mackenzie
              Método: Presencial
              Lugar: São Paulo – Capital
             Endereço: Rua da Consolação, 930
 Bairro: Consolação
 Fone: (11) 2114-8000
              Tipo: Pós – Graduação


·         UNIRON – Universidade de Rondônia
              Método: Presencial
 Lugar: Porto Velho - Rondônia
             Endereço: Avenida Mamoré, 1520
 Bairro: Cascalheira
 Fone: (69) 3733-5053
              Tipo: Pós – Graduação







Nenhum comentário:

Postar um comentário

Postagem mais recente Postagem mais antiga Página inicial