Sei sulla pagina 1di 15

UNIVERSIDADE EDUARDO MONDLANE FACULDADE DE ENGENHARIA

Curso de Engenharia Informtica Ps Laboral Departamento de Electrotecnia


Cadeira de Sistemas Operativos e Programao Concorrente

Discentes:
Gatsi, Norberto Bonifcio Tivane, Francisco Samuel Matusse, Bento Azarias

Docente: Dr. Incio G. Ticongolo

Maputo, Maro de 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

ndice i. Resumo .......................................................................................................................... 3 ii. Objectivos..................................................................................................................... 3 iii. Metodologia ................................................................................................................ 3 1. Introduo ..................................................................................................................... 4 2. Desenvolvimento .......................................................................................................... 5 2.1 Origem dos hackers ................................................................................................ 5 2.2 Expanso da cultura hacker .................................................................................... 6 2.3 Diferenas de hackers e crackers ........................................................................... 6 2.4 Tipos de hackers e crackers .................................................................................... 7 2.5 Actuao dos crackers ........................................................................................... 8 2.6 Hacker: uma tica virtual ........................................................................................ 9 2.6.1 tica dos hackers ................................................................................................. 9 2.7 Tcnicas de invases de hackers e Crackers .......................................................... 9 2.8 Tipos de Ataques .................................................................................................. 11 2.8.1 Ferramentas utilizadas por hackers e crackers .................................................. 11 2.9 Aces e motivaes dos hackers e crackers ....................................................... 12 3. Segurana contra aces e invases ........................................................................ 13 4. Consideraes finais ................................................................................................... 14 5. Referncia bibliogrfica ............................................................................................. 15

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

i. Resumo
O desenvolvimento das tecnologias digitais e a consequente criao da internet como espao de interactividade comunicacional trouxe inmeros benefcios ao mundo globalizado, mas tambm algumas preocupaes considerveis. Dentre elas, o fim da privacidade e as prticas invasivas de pginas de internet, endereos electrnicos, computadores, servidores entre outros. Nesse contexto est a actuao dos hackers e crackers, dois grupos sociais que influenciam directamente a dinmica da grande rede. O primeiro tem a inteno de ajudar nessa construo colectiva do ciberespao. J o segundo distribui uma cultura ilcita no meio.

ii. Objectivos
O presente trabalho tem como principal objectivo compreender as aces desses grupos, visto que elas podem desencadear diversos danos aos utilizadores da internet. Para isto necessrio conhecer os motivos pelos quais esses grupos atuam, alm de esclarecer as principais diferenam entre os hackers e crackers, expondo suas caractersticas, facilitando o processo de identificao de seus ataques. Ao final de uma pesquisa exploratria, pode-se constatar que apesar da contribuio dos hackers para a evoluo dos sistemas de segurana, os danos que podem ser causados pelos crackers so imensos e que, sendo assim, deveriam ser desenvolvidas penas mais rgidas contra esses grupos, alm de um maior esclarecimento para a populao sobre conceitos bsicos de informtica.

iii.Metodologia

O presente trabalho foi elaborado com base em pesquisa de manuais e de contedos pela internet. Onde cada um dos membros integrante do grupo colectou informao referente ao tema que por fim juntou se, as informaes colectadas para a elaborao do trabalho.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

1. Introduo
Com o desenvolvimento e a evoluo das tecnologias digitais, principalmente a internet, um tema que vem sendo bastante discutido em todas as esferas da sociedade, especialmente nos ambientes mediticos, a invaso dos hackers ou crackers, como veremos adiante no ciberespao. Seja nas conversas cotidianas, ou no ambiente de trabalho, comum ouvir experincias de algum que j sofreu algum tipo de ataque ou dano proveniente da aco dos mesmos. A utilizao do computador e da internet vem crescendo a cada dia em todas as faixas etrias e camadas sociais da populao. No existe mais o antigo pensamento de que o uso desta tecnologia algo exclusivo de adolescentes aficionados por jogos virtuais que perdem seu tempo no ciberespao ao invs de estudar ou realizar programas culturais. Com o avano do acesso internet, o poder de armazenamento de dados tende a ser cada vez maior. Se acrescentarmos a este fato o aumento constante da velocidade da conexo, o espao virtual passa a ser utilizado com maior frequncia, fazendo parte, de vez, do dia-a-dia das pessoas.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

2. Desenvolvimento
2.1 Origem dos hackers
Os primeiros hackers foram atribudos aos cientistas e estudiosos que frequentavam o MIT (Massachusetts Institute of Technology). Foram eles que fizeram os computadores sarem dos laboratrios e irem para as universidades. E das universidades, posteriormente, para as nossas casas. O termo hacker, literalmente, significa cortador. Se formos analisar por outro prisma, realmente, pode-se entender hacker como aquele que corta e derruba barreiras e fronteiras. Porm, no dito popular, muitos interpretam e associam o termo pirataria digital e ao vandalismo. Hacker inicialmente era o nome atribudo a qualquer indivduo que fosse especialista em determinada rea. Qualquer que fosse o assunto, se algum fosse considerado bom naquilo, no necessariamente em algo ligado informtica, poderia ser chamado de hacker. No incio, a internet era ligada ao sistema de defesa dos Estados Unidos de Amrica. Porm, com o tempo, o governo abriu seu acesso s universidades. Consequentemente, os hackers do MIT puderam ter acesso nova tecnologia e atravs dos protocolos de rede, comearam a interligar os microcomputadores e as universidades. Ou seja, aos poucos, os gnios estavam conectados entre si. Alguns especialistas em internet tambm comearam a integrar este time. Logo, a denominao hacker comeava a ganhar certa notoriedade, visto que o termo abrangia desde super programadores at especialistas em redes e protocolos. O grande problema dessa notoriedade foi o fato de alguns indivduos se sentirem no poder de agir sem tica, apenas pelo fato de ter mais conhecimentos que outros. Como consequncia, foi a partir da que o nome hacker comeou a ser mal visto pelas pessoas e utilizadores de computadores e internet. As aes dos pseudo-hackers comearam a causar prejuzos. Dessa forma, os hackers de verdade criaram a expresso cracker, advindo de criminal hacker, para representar todos aqueles que vinham causando problemas no sistema, a fim de salvar a prpria reputao. Porm, os mdias ignoraram isso e achavam todos que utilizavam internet e tinham um conhecimento mais avanado sobre computadores denominavam de hacker, sem se importar se o que eles estavam fazendo era algo positivo ou negativo.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

2.2 Expanso da cultura hacker


Com o maior uso do termo hacker, visto que novos especialistas eram agregados nomenclatura, e com a nova categoria, os hacker, a utilizao desses termos foi se tornando mais frequente entre estudantes e pessoas comuns. Em 1983 um filme teve uma repercusso muito grande em toda a sociedade, especialmente entre os adolescentes da poca. Wargames contava a histria de um apaixonado por computadores que, brincando com seu modem, consegue ter acesso ao NORAD (Sistema Nacional de Defesa dos Estados Unidos da Amrica) que era o computador responsvel pela segurana de guerra dos Estados Unidos de Amrica. O rapaz sem querer deu uma ordem de ataque que poderia causar a terceira guerra mundial. O rapaz no sabia do perigo que estava se envolvendo, mas as pesquisas e tcnicas feitas por ele para descobrir a senha do suposto jogo eram prprias de hacker. Na poca, este filme fez quadruplicar a venda de modems e inspirou diversos adolescentes a iniciarem o desejo de invadir o sistema de defesa dos Estados Unidos de Amrica ou qualquer outra coisa, a partir de seu prprio quarto. Tudo que era relacionado a invases de sistemas ou crimes virtuais referentes ao mundo hacker, ganhava enorme notoriedade na mdia.

2.3 Diferenas de hackers e crackers


Hacker um indivduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de

computadores, enquanto cracker o termo usado para designar o indivduo que pratica a quebra um sistema de segurana, de forma ilegal ou sem tica. Porm, necessria uma anlise mais aprofundada da origem dos termos e como eles so aplicados pelos mdias e pelo resto dos utilizadores. Os hackers defendem a ideia de que acesso rede deve ser ilimitado e total, porm, com a condio de buscar apenas o auto conhecimento. Desde os primeiros hackers, a inteno principal daquela categoria era liberar as informaes e os computadores do poder militar e industrial. Os crackers se valem destas ideologias para cometer crimes, como furtar ou destruir dados. Determinadas atitudes dos hackers, mesmo que no venham a causar nenhum prejuzo, pode vir a ser considerado um crime virtual. Em sntese, as empresas contratam os hackers para garantir que seu sistema fique seguro contra a aco dos crackers.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

2.4 Tipos de hackers e crackers


Apesar da utilizao do termo hacker ainda ser designado a todos aqueles que promovem qualquer atitude no mundo do pirataria digital, desde indivduos que invadem sistemas ou redes, desenvolvendo a criao de vrus para computador, at chefes de segurana na internet de grandes corporaes existem alguns outros termos que so usados na segurana da informao para diferenciar os tipos de hackers. 1. White Hats so os hackers do bem. a categoria que os hackers de verdade se enquadram. So aqueles especializados em explorar os sistemas de segurana, em busca de falhas ou possveis problemas, a fim de solucion-los e no de buscar proveitos prprios, procurando detectar os erros, actuando dentro da lei. 2. Os Black Hats, So crackers com um bom nvel de conhecimento sobre programao, sistemas operacionais e redes de computadores. So capazes de desenvolver seus prprios softwares a fim de encontrar vulnerabilidades para posteriormente, modificar valores de um banco de dados, furtar informaes, assim como derrubar servidores e sistemas e descobrir informaes sigilosas e importantes em busca de ganho prprio. 3. Gray Hat a juno dos white hats com os black hats. Tornam se muito perigosos pelo fato de no ser possvel discernir se esses indivduos esto actuando de maneira positiva ou de maneira negativa. Normalmente exigem retribuio financeira para compensar a misso que lhes dada. 4. Phreaker so alucinados por telefonia. O termo phreaker advm do ingls freak, que significa maluco. Por terem um imenso conhecimento sobre telefonia mvel e fixa, atravs de programas e equipamentos, eles so capazes de invadir centrais telefnicas e realizar ligaes internacionais sem pagar nenhuma taxa a partir de ataques a servidores que esto localizados em outros pases. 5. Script Kiddie o nome dado aos indivduos que no tem um grande poder de conhecimento e de domnio sobre programao. So uma espcie de crackers inexperientes, normalmente adolescentes tentam se passar por crackers a fim de conseguir fama e outras formas de lucros pessoais, provocando a ira e a repulsa dos hackers.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

6. Lammer So indivduos que se auto promovem, tentando transformar sua imagem pessoal semelhante a de um hacker. So utilizadores que no conhecem aspectos tcnicos do computador, mas fazem-se passar por especialistas. 7. Newbie So novatos na rede, aprendizes do mundo hacking, motivados por colher novas informaes, descobrir novos conhecimentos e por vezes, de to apressados, querem saber mais do que a capacidade intelectual actual permite. 8. Defacer sos os crackers que se especializam em alterar pginas de internet. Apesar de poder ser um utilizador com muito conhecimento, tambm pode ser um script kiddie, utilizando apenas programas pr-fabricados e executveis. 9. Carder o termo utilizado para denominar todos os crackers que se especializaram em fraudes aos cartes de crdito e boletos bancrios. Podem conseguir vrios nmeros de cartes de crditos, vlidos em pginas de internet que fazem o uso dos mesmos, como pginas de internet de comrcio electrnico, salas de bate-papo virtuais que so pagas, que necessrio ser feito um pagamento para receber a senha, entre outros. 10. Warez so os conhecidos piratas da internet. Em sntese, pode-se definir esse grupo hacking como indivduos que se utilizam do comrcio ilegal de produtos com direitos autorais, para hosped-los na internet visando compartilh-los entre os utilizadores de internet.

2.5 Actuao dos crackers


1. Crackers de criptografia: Termo usado para designar aqueles que se dedicam quebra de criptografia. Tal procedimento pode ser executado tanto com lpis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado. 2. Crackers de softwares: Termo usado para designar programadores que fazem engenharia reversa de um determinado programa, ou seja, alteram o contedo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expirao de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cpia legtima.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

3. Desenvolvedores de vrus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usurio.

2.6 Hacker: uma tica virtual


tica hacker uma nova tica iniciada a partir de comunidades virtuais e atravs dos prprios hackers e estudiosos do tema. A tica essencial em qualquer que seja a actividade humana de acordo com o socilogo e professor Srgio Amadeu (2009, online). De acordo com a tica hacker, as informaes so essenciais para a sociedade trazendo-lhes benefcios em todos os quesitos. Sendo assim, necessrio que as informaes sejam compartilhadas. a partir desta ideia, que os hackers trocam experincias e desenvolvem softwares livre, que facilita o acesso s informaes para todos.

2.6.1 tica dos hackers


Nunca delete propositalmente ou danifique qualquer que seja o arquivo em um computador que tenha invadido. Trate o sistema que invade como trataria seu prprio computador. Notifique os administradores de sistemas sobre qualquer brecha de segurana que possa vir a encontrar. No invada para roubar ou desviar dinheiro. No invada para roubar informaes, especialmente se elas forem sigilosas. No distribua ou coleccione software pirateado. Sempre esteja disposto a compartilhar e repassar seu conhecimento e os mtodos que utiliza no mundo hacking.

2.7 Tcnicas de invases de hackers e Crackers


2.7.1 Phishing Pgina de internet de phishing tentam imitar o visual e comportamento de um outra pgina de internet, na tentativa de convenc-lo a fornecer login, senha e informaes pessoais. Embora possam assumir qualquer forma, os crackers preferem imitar pgina de internet de bancos e redes sociais. Os ataques normalmente vm de dois lados: URLs com erros de digitao ou mensagens de endereos electrnicos fingindo vir de fontes legtimas.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

2.7.2 Endereos electrnicos maliciosos Na maioria dos casos apenas abrir uma mensagem no ir causar nenhum problema. O perigo so os links ou anexos inclusos com ela. 2.7.3 Falsas mensagens de erro ou de actualizao H todo um ecossistema de pgina de internet e tcticas para convenc-lo a instalar softwares perigos nos computadores enquanto os utilizadores navegam na internet. So pgina de internet e mensagens que se disfaram de pedidos para actualizar o navegador, ou instalar um componente necessrio para ver uma pgina. Outros se fantasiam de ferramentas de segurana, e mostram mensagens de erro horrveis alertando de dezenas de erros crticos ou centenas de vrus detectados nos computadores, e prometem fazer o problema desaparecer com um clique, ou alguns uma quantia. 2.7.3 Drive-By Downloads As falsas actualizaes e alertas maliciosos so parte de uma nova tendncia rumo a drive-by downloads, ataques projectados para instalar software nos computadores sem que os utilizadores percebam, aproveitando-se de vulnerabilidades no sistema operacional, navegador ou softwares relacionados. 2.7.4 Ataques Zero-Day Este tipo de ataque explora uma vulnerabilidade at ento desconhecida, e ainda no corrigida, em um software para comprometer seu sistema. O nome vem do fato de que os desenvolvedores tem zero dias para corrigir o problema antes dele ser explorado pelos malfeitores. 2.7.5 Ataques por DDoS A ideia instalar programas para ataque DoS em diferentes hosts. Estes computadores centrais, esses Zumbis comeam a enviar o mximo de pacotes ao alvo.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

10

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

2.8 Tipos de Ataques


Consumos de Largura de Banda - Neste tipo de ataque, existem pelo menos duas possibilidades: O atacante possui uma largura de banda maior que a da vtima, o que facilita a invaso. O atacante agrega outros computadores para que juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador vtima. Consumo dos Recursos O ataque tem o objectivo de esgotar os recursos do sistema, tais como memria, cpu, quotas de disco, entre outros que pode ocasionar travamento dos processos, entupimento de discos, indisponibilizao de recursos. Ataques a Servidores de Nomes de Domnios (DNS) e a Roteadores No caso do ataque baseado em roteamento, o atacante manipula a tabela de roteamento com a finalidade de negar servio a quem consult-la, explorando falhas dos protocolos de roteamento, como o Protocolo de Informaes de Roteamento (RIP) e o Protocolo de Gateway de Fronteira (BGP). Com isso, o atacante pode direccionar todo trfego para a mquina dele, ou mesmo para uma rede que no existe, o que chamamos de buraco negro. Assim como nos ataques baseados em roteamento, o ataque a DNS permite direccionar o trfego. Porm, esses ataques, em sua maioria, consistem em armazenar endereos falsos no cache do servidor da vtima.

2.8.1 Ferramentas utilizadas por hackers e crackers


A maioria das ferramentas utilizadas por hackers e cracker pode se encaixar em um das seguintes grupos: a) Dispositivos Destrutivos Endereo electrnicos contaminados Ferramentas de DoS/DDoS List Linking (cadastramento de uma pessoa em milhares de listas de discusso) Vrus

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

11

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

b) Trojans Cdigo no autorizado dentro de um programa legtimo; Programa simplesmente renomeado para o nome de um executvel conhecido; Alguns trojans no so destrutivos, eles de alguma forma colectam informaes do sistema e transferem para o atacante; c) Password Crackers Ferramenta para quebra de senhas. Cracker Zipcrack Netcrack

2.9 Aces e motivaes dos hackers e crackers


Independentemente do tipo de hacker ou cracker que existam, as motivaes que os levam a cometer suas invases e seus crimes so as mais variadas possveis. Isso varia com a idade, conhecimento, situao ocorrida, educao, classe social, entre outros de factores. Porm, existem alguns grandes grupos em que provavelmente a maioria destes indivduos se encaixa.

a) Espionagem Industrial: Ocorre quando uma empresa contrata um cracker para que este invada o sistema de sua concorrente, a fim de furtar informaes como planos de investimentos, polticas de parcerias ou at mesmo com a inteno de furtar programas essenciais pro funcionamento da concorrncia. b) Proveito Prprio: Piratas virtuais podem penetrar em sistemas com o intuito de roubar dinheiro, transferir bens, cancelar dvidas ou at burlarem concursos. c) Vingana: Ex-Funcionrios ou pesquisadores que tenham seus contractos cancelados e que possuem conhecimentos acerca dos sistemas de segurana da empresa podem provocar alguns danos. d) Necessidade de Aceitao: A competitividade e a vontade de se mostrar superior no nenhuma novidade entre os seres humanos. O mundo hacking tambm no foge regra. Ento, com essas intenes muitos indivduos buscam superar seus limites penetrando em pginas de internet considerados difceis de se invadir com o intuito de obter aceitao diante de determinados grupos. e) Curiosidade e Aprendizado: Invases relacionadas a este tipo de motivao so as menos criticadas pelos especialistas na rea. Penetrar em um sistema para estudar

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

12

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

seu funcionamento, testar o esquema de segurana e procurar por falhas, com a inteno de aprender sobre elas, ainda aceitvel por parte das pessoas.
f) Busca de Aventuras: O perigo motivador de diversos crackers. O fato de saber que algo proibido, j os fascina e, quando esse desafio difcil, a que mexe com a mente do invasor. Sistemas de segurana muito avanados os motivam a superar seus conhecimentos em busca daquele objectivo. g) Maldade: Esse talvez seja a pior motivao que se existe. Simplesmente pelo desejo de ver outras pessoas serem destrudas, crackers invadem e destroem tudo do seu inimigo. Sendo assim, muito importante manter seu sistema sempre protegido e actualizado.

3. Segurana contra aces e invases


Navegar atravs da internet pode ser perigoso, como temos compreendido. Sendo assim, importante que o usurio perceba que a maioria dos problemas envolvendo segurana na internet pode ser evitado atravs de algumas medidas preventivas bsicas. As dicas que viro em seguida no livraro o internauta completamente de todos os problemas, mas serviro para dificultar que grande parte deles aparea.

Muitos utilizadores de internet simplesmente saem das pginas de internet fechando a janela do navegador de internet ou entrando em outro endereo. Isso arriscado, pois a pgina de internet em si no recebe a instruo de encerrar o acesso naquele momento e algum mal-intencionado pode abrir o navegador de internet e aceder as informaes de conta em aberto, caso esta realmente no tenha sido fechada devidamente. Recomendvel criar senhas difceis de serem descobertas. D preferncia a sequncias que misturam letras e nmeros, evitando usar a mesma senha para vrios servios. essencial mudar senhas de acesso periodicamente, a cada trs meses, pelo menos. Isso porque, se algum conseguir descobrir a senha de endereo
electrnico por exemplo, poder aceder as mensagens sem que o utilizador saiba, apenas para espion-lo.
Anexo de endereo electrnico uma das principais formas de disseminao de vrus. recomendado ter cuidado ao receber mensagens que contm o arquivo anexo, principalmente se o correio electrnico desconhecido.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

13

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

Muitos utilizadores de computador pensa que basta instalar um antivrus para o seu computador estar protegido, mas no bem assim. necessrio actualiz-lo regularmente, do contrrio, o antivrus no saber da existncia de vrus novos.
O Windows o sistema operacional mais usado no mundo e quando uma falha

de segurana descoberta nele, uma srie de pragas digitais so desenvolvidas para explor-la. Falhas de segurana existem em qualquer sistema operacional,
por isso, importante aplicar as actualizaes disponibilizadas pelo desenvolvedor. Uso de Firewall, sistemas de deteco de intrusos, logs, antivrus e backup.

4. Consideraes finais
Aps a pesquisa acerca da cibercultura, das novas tecnologias e da explicao das diferenas existentes no mundo hacker e cracker, pde-se observar que a internet ainda tem muito a evoluir e acrescentar na vida das pessoas. A generalizao do termo, como foi apresentada neste trabalho, muito ampla ainda. No se tem a devida noo do perigo que estes elementos representam pra sociedade. Eles so invasores, alguns menos perigosos, porm em algumas categorias de crackers, estes indivduos podem fazer estragos irreparveis. Existe o lado positivo deste processo. O desenvolvimento das indstrias de segurana tem evoludo bastante. Os crackers necessitariam talvez de uma fiscalizao maior por parte dos governos, com uma pena mais rgida com relao a esse tipo de atitude. Os utilizadores de computadores e internet a nvel mundial precisam saber quem so esses indivduos, precisa conhecer suas aces e ter noo do risco que correm ao ligarem os prprios computadores e navegarem na internet. Muitas pessoas ainda no sabem ligar um computador sozinhas, no conhecem conceitos bsicos de hardware e muito menos conseguem resolver problemas bsicos no prprio computador, que nem sempre necessita da ajuda de um tcnico. Mas, muitas das situaes em que os utilizadores so prejudicados podem ser evitadas com passos simples. O bsico do ensino da informtica j faria uma enorme diferena. E isso vale para todas as classes sociais.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

14

Sistemas Operativos e Programao Concorrente ______________________________________________________________________________________________

5. Referncia bibliogrfica
Definies e diferenas entre hacker e crakers: http://pt.wikipedia.org/wiki/Cracker e http://pt.wikipedia.org/wiki/Hacker acesso em 20 de Fevereiro de 2014 Hacker e cracker: experts trabalhando em sentidos opostos. Sisnema Informtica, 2005. Disponvel em: http://www.sisnema.com.br/Materias/idmat014717.htm. Acesso em 19 de Fevereiro de 2014. Histria dos Hackers. Frum HardMOB, 2003. Disponvel em: http://www.hardmob.com.br/archive/index.php/t-66873.html. Acesso em 22 fevereiro de 2014. Hackers: entre a ideologia libertria e o crime. Disponvel em http://www.comciencia.br/reportagens/internet/net10.htm. Acesso em 21 de Fevereiro de 2014. Himanem, Pekka. A tica dos Hackers e o esprito da era da Informao. Edio, Campus. 2001. http://www.oblogdoseupc.com.br/2013/09/Como-proteger-seu-PC-das-armadilhas-doshackers-e-crackers.html Acesso em 22 de Fevereiro de 2014 Arajo Assuno, M. F. O Guia do Hacker Brasileiro, 2002. Ulbrich, H.C e Valled, J.D. Universidade H4CK3R. Digerati Books, 3 edio, 2003.

Cadeira de Sistema Operativos e Programao Concorrente Grupo VI Hacker & Crackers - 1 Semestre 2014

15

Potrebbero piacerti anche