SlideShare uma empresa Scribd logo
Apresentação backgorundhacker
Hacking
Os primeiros Hackers
surgiram no setor de
tecnologia do MIT
(Massachussetts Institute of
Technology) no decorrer da
década de 60. Era um grupo
de pessoas que trabalhavam
criando programas para
novos sistemas e costumavam
trabalhar durante a noite,
por horas seguidas. O perfil
de garotos adolescentes,
estudantes do MIT, pouco
sociáveis e com grande
conhecimento da área da
informatica.
Hacker x cracker
DESCRIÇÃO:

   Ao final da década de 80 e
  início da década de 90, com
  a popularização da
  Internet, alguns Hackers
  passaram a usar seus
  conhecimentos para entrar
  em outros computadores e
  assim, o termo Hacker
  passou a ter uma conotação
  negativa. Para a grande
  parte das pessoas, o Hacker
  virou o invasor de sistemas.
  O termo Cracker (meados
  de 1985), foi criado pelos
  Hackers da época, para
  referir-se aqueles que
  praticavam a quebra de um
  sistema de maneira ilegal,
  buscando assim, diferenciá-
  los.
Hacker
     Hacker (ou White Hat) substantivo
•     Uma pessoa que adora explorar os detalhes
       de sistemas programáveis e como alargar
       suas capacidades, em oposição à maioria
        dos usuários, que preferem aprender o
                 mínimo necessário.

•      Um perito num programa específico ou que
          trabalha freqüentemente com ele.

•              Um especialista de qualquer tipo.
 •     Alguém que adora o desafio de superar ou
           usar jogo de cintura para superar
                      limitações. 

•        A palavra Hacker atualmente é sugerida
       como “algo que você faz bem”. Hackers são
             pessoas que utilizam todo o seu
      conhecimento para a melhoria de softwares
          de forma legal. . É o profissional que
      procura vulnerabilidades dentro do sistema
        e fecha portas que possam estar abertas
                     para intrusos.
cracker
Cracker (ou Black Hat; Dark-side Hacker – em referência
  a série de filmes Star Wars, the dark side of the force):
    original do Inglês vem do verbo “to Crack”, quebrar. Crackers
  praticam a quebra de um sistema de segurança de forma ilegal e
  sem ética. São intrusos da Internet. Utilizam-se do conhecimento
     para invadir e prejudicar as pessoas. Não respeitam a Ética
                               Hacker.
Ética Hacker
    As atividades praticadas por Hackers são orientadas por um código de conduta e por regras que
     definem e traçam o perfil do Hacker. Pekka Himanen, filósofo finlandês conhecido pela sua obra
     “The Hacker Ethic and the Spirit of the Information Age”, foi um dos grandes criadores que
     influenciaram a desenvolver o perfil do Comportamento Hacker. 



FUnDaMentOS
•       Acesso a computadores e informações a
                   fim de aprender


•       Sensação de diversão e desafio causados
                     pelo hacking

    •     Conduta ética a fim de evitar danos

    •     Imagem pública e tratamento social

    •     Privacidade e direito do indivíduo
gUerraS cibernÉticaS
                O conceito de Guerra
             Cibernética é uma palavra
               relativamente nova no
            vocabulário humano. Isso se
              deve a grande inovação e
           avanços tecnológicos desde a
               década de 90 quando a
                 “www” passou das
            universidades para todos os
                 demais setores do
              conhecimento humano e
                assim, começaram as
           disputas entre eles, seja como
               espionagem industrial,
              sabotagem e até mesmo
                      invasão. 
DeMOcratizaçãO Da
         inFOrMaçãO
                                              Uma interface para um usuário deve ser tão simples
 Democratização da informação é um                   que um iniciante, numa emergência, deve
  conceito que propõe um livre fluxo de          entendê-la em 10 segundos” - Theodor Nelson
    conhecimento sem o custo que isso
causaria para todos, custo este feito pelos
   detentores de conhecimento, assim a
 informação é ou deveria ser livre, com a
expansão da internet e das comunicações
  cada vez mais rápidos esse fluxo seria
  como uma autoestrada de milhares de
    faixas indo para todas as direções,
    contudo existe uma necessidade de
   encontrar algo útil no meio de tanta
bagunça, pois 90% de tudo que circula na
       rede é chamado de “conteúdo
      insuficiente”, aqueles que não
  acrescentam nada ao conhecimento do
                 usuário.
SegUrança
•
    Segurança é um assunto abordado em diversos âmbitos e é de suma importância. A
    palavra segundo o dicionário quer dizer proteção, e é fator crucial quando falamos de
    integridade, confidencialidade e perda. Existem diversos tipos de segurança desde
    patrimonial até da informação, cada qual com suas particularidades. Regrada por um
    conjunto de normas e leis crucial para manter um local seja ele físico ou virtual, livre
    de ameaças que possam comprometer diretamentente ou indiretamente uma pessoa ou
    um sistema computacional.
•   Virus & Antívirus

Cavalo-de-tróia ou trojans
Worm ou vermes
Spywares
Keyloggers
Hijackers
Antivírus
Tecnologias e Mídias Digitais




Rafael Avelino
Giovanni Monaro

Professora Ana Maria Di Grado Hessel

Mais conteúdo relacionado

PPTX
Palestra Sobre Engenharia Social
PPTX
Engenharia social senai - ppt
PPT
Engenharia Social
PDF
Mini curso hacker
PDF
Cibersegurança na Internet das Coisas
PPTX
Segurança informática: contexto, conceitos e desafios
PPT
Aula Inaugural
PPTX
Engenharia social
Palestra Sobre Engenharia Social
Engenharia social senai - ppt
Engenharia Social
Mini curso hacker
Cibersegurança na Internet das Coisas
Segurança informática: contexto, conceitos e desafios
Aula Inaugural
Engenharia social

Mais procurados (20)

PDF
Anonimato na Web
PDF
Engenharia Social
ODP
Palestra Segurança da Informação
PDF
Docência na Educação Profissional com a Temática Segurança da Informação
PDF
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
PPT
Modelo
PPTX
Pirataria e hacker
PPTX
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
PPTX
Segurança Informática ou Segurança da Informação?
PPTX
Crimes digitais
PPTX
Web hackers (aula extra iv)
PDF
Honeypot para a Aquisição de Feeds de Ameacas
PDF
Palestra segurança da informação
PDF
Porque a Criptografia é mais difícil do que parece?
PDF
Engenharia Social UNAES Campo Grande MS
PDF
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
PPTX
Engenharia Social
PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PPT
Engenharia Social - A arte de enganar
Anonimato na Web
Engenharia Social
Palestra Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Modelo
Pirataria e hacker
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Segurança Informática ou Segurança da Informação?
Crimes digitais
Web hackers (aula extra iv)
Honeypot para a Aquisição de Feeds de Ameacas
Palestra segurança da informação
Porque a Criptografia é mais difícil do que parece?
Engenharia Social UNAES Campo Grande MS
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Engenharia Social
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Engenharia Social - A arte de enganar

Destaque (16)

PPS
Cuidado Com Este hacker!
PPTX
Montando ambiente de desenvolvimento android em um tablet
ODP
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
PDF
Aula 9 - Introdução ao Python
PDF
Jovem Hacker
PPTX
13 joão rocha_14_joão_tavares_vírus
PDF
Lista de exercícios II python para zumbis
PDF
Hackeando o Facebook com Python
PPTX
Sistema Operacional Android
PDF
Android - Conceito e Arquitetura
PDF
Hacker inside-vol.-1
PDF
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Engenharia Social: A Doce Arte de Hackear Mentes
PDF
What is the most popular activity in the UK? The answer may surprise you.
Cuidado Com Este hacker!
Montando ambiente de desenvolvimento android em um tablet
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
Aula 9 - Introdução ao Python
Jovem Hacker
13 joão rocha_14_joão_tavares_vírus
Lista de exercícios II python para zumbis
Hackeando o Facebook com Python
Sistema Operacional Android
Android - Conceito e Arquitetura
Hacker inside-vol.-1
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Tecnicas avanzadas de penetracion a sistemas
Engenharia Social: A Doce Arte de Hackear Mentes
What is the most popular activity in the UK? The answer may surprise you.

Semelhante a Apresentação backgorundhacker (20)

PPTX
Hackers Trablho PGWD ESAD Porto
DOCX
PDF
Introdução à Cibersegurança.pdf
PDF
Curso de Introdução à Cibersegurança (Realizado online)
DOC
Hackerismo
PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PDF
cyberpunk guide.pdf
PDF
Introdução à Cibersegurança curso.pdf
PDF
Técnicas hacker soluções para segurança 1
PDF
Artigo crimes virtuais, punições reais
PPTX
Segurança dos sistemas de informação
PDF
Aula02 conceitos de segurança
PPT
PDF
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
PDF
Redes e os princípios da criptografia
PDF
Redes e os princípios da criptografia
PDF
Cyber War: tudo o que você sempre quis saber!
PDF
Desafios da cibersegurança - ontem, hoje e amanhã
PDF
Hacker Profissional
Hackers Trablho PGWD ESAD Porto
Introdução à Cibersegurança.pdf
Curso de Introdução à Cibersegurança (Realizado online)
Hackerismo
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
cyberpunk guide.pdf
Introdução à Cibersegurança curso.pdf
Técnicas hacker soluções para segurança 1
Artigo crimes virtuais, punições reais
Segurança dos sistemas de informação
Aula02 conceitos de segurança
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Redes e os princípios da criptografia
Redes e os princípios da criptografia
Cyber War: tudo o que você sempre quis saber!
Desafios da cibersegurança - ontem, hoje e amanhã
Hacker Profissional

Apresentação backgorundhacker

  • 2. Hacking Os primeiros Hackers surgiram no setor de tecnologia do MIT (Massachussetts Institute of Technology) no decorrer da década de 60. Era um grupo de pessoas que trabalhavam criando programas para novos sistemas e costumavam trabalhar durante a noite, por horas seguidas. O perfil de garotos adolescentes, estudantes do MIT, pouco sociáveis e com grande conhecimento da área da informatica.
  • 3. Hacker x cracker DESCRIÇÃO: Ao final da década de 80 e início da década de 90, com a popularização da Internet, alguns Hackers passaram a usar seus conhecimentos para entrar em outros computadores e assim, o termo Hacker passou a ter uma conotação negativa. Para a grande parte das pessoas, o Hacker virou o invasor de sistemas. O termo Cracker (meados de 1985), foi criado pelos Hackers da época, para referir-se aqueles que praticavam a quebra de um sistema de maneira ilegal, buscando assim, diferenciá- los.
  • 4. Hacker Hacker (ou White Hat) substantivo • Uma pessoa que adora explorar os detalhes de sistemas programáveis e como alargar suas capacidades, em oposição à maioria dos usuários, que preferem aprender o mínimo necessário. • Um perito num programa específico ou que trabalha freqüentemente com ele. • Um especialista de qualquer tipo. • Alguém que adora o desafio de superar ou usar jogo de cintura para superar limitações.  • A palavra Hacker atualmente é sugerida como “algo que você faz bem”. Hackers são pessoas que utilizam todo o seu conhecimento para a melhoria de softwares de forma legal. . É o profissional que procura vulnerabilidades dentro do sistema e fecha portas que possam estar abertas para intrusos.
  • 5. cracker Cracker (ou Black Hat; Dark-side Hacker – em referência a série de filmes Star Wars, the dark side of the force): original do Inglês vem do verbo “to Crack”, quebrar. Crackers praticam a quebra de um sistema de segurança de forma ilegal e sem ética. São intrusos da Internet. Utilizam-se do conhecimento para invadir e prejudicar as pessoas. Não respeitam a Ética Hacker.
  • 6. Ética Hacker As atividades praticadas por Hackers são orientadas por um código de conduta e por regras que definem e traçam o perfil do Hacker. Pekka Himanen, filósofo finlandês conhecido pela sua obra “The Hacker Ethic and the Spirit of the Information Age”, foi um dos grandes criadores que influenciaram a desenvolver o perfil do Comportamento Hacker.  FUnDaMentOS • Acesso a computadores e informações a fim de aprender • Sensação de diversão e desafio causados pelo hacking • Conduta ética a fim de evitar danos • Imagem pública e tratamento social • Privacidade e direito do indivíduo
  • 7. gUerraS cibernÉticaS O conceito de Guerra Cibernética é uma palavra relativamente nova no vocabulário humano. Isso se deve a grande inovação e avanços tecnológicos desde a década de 90 quando a “www” passou das universidades para todos os demais setores do conhecimento humano e assim, começaram as disputas entre eles, seja como espionagem industrial, sabotagem e até mesmo invasão. 
  • 8. DeMOcratizaçãO Da inFOrMaçãO Uma interface para um usuário deve ser tão simples Democratização da informação é um que um iniciante, numa emergência, deve conceito que propõe um livre fluxo de entendê-la em 10 segundos” - Theodor Nelson conhecimento sem o custo que isso causaria para todos, custo este feito pelos detentores de conhecimento, assim a informação é ou deveria ser livre, com a expansão da internet e das comunicações cada vez mais rápidos esse fluxo seria como uma autoestrada de milhares de faixas indo para todas as direções, contudo existe uma necessidade de encontrar algo útil no meio de tanta bagunça, pois 90% de tudo que circula na rede é chamado de “conteúdo insuficiente”, aqueles que não acrescentam nada ao conhecimento do usuário.
  • 9. SegUrança • Segurança é um assunto abordado em diversos âmbitos e é de suma importância. A palavra segundo o dicionário quer dizer proteção, e é fator crucial quando falamos de integridade, confidencialidade e perda. Existem diversos tipos de segurança desde patrimonial até da informação, cada qual com suas particularidades. Regrada por um conjunto de normas e leis crucial para manter um local seja ele físico ou virtual, livre de ameaças que possam comprometer diretamentente ou indiretamente uma pessoa ou um sistema computacional. • Virus & Antívirus Cavalo-de-tróia ou trojans Worm ou vermes Spywares Keyloggers Hijackers Antivírus
  • 10. Tecnologias e Mídias Digitais Rafael Avelino Giovanni Monaro Professora Ana Maria Di Grado Hessel