This Page

has been moved to new address

Como funcionam os Hackers !

Sorry for inconvenience...

Redirection provided by Blogger to WordPress Migration Service
Giba Net: Como funcionam os Hackers !

terça-feira, 14 de setembro de 2010

Como funcionam os Hackers !

Por Inácio Lopes

Essa é a nova profissão do momento, para uns rendem muito dinheiro, para outros muita dor de cabeça !!!
*Rose

 
Se você já teve seu computador ou uma conta hackeada, você vai saber como invasoras este crime pode ser. Alguns hackers "usar suas habilidades para espalhar vírus de computador, enviar spam ou roubar arquivos de computadores, no entanto, alguns deles usam suas habilidades para entender melhor como funcionam os computadores, para melhorar os nossos sistemas.

Seja para computador bem ou mal, manipulando é uma habilidade muito interessante, que requer inteligência e astúcia computador. Embora existam muitas dessas pessoas por aí usando isso para fins de ruim, eles compõem apenas uma pequena percentagem da comunidade de hackers, de acordo com aqueles que acompanhar e estudar essa profissão.

O hacker termo apareceu pela primeira vez em meados da década de 1960. Essencialmente, essa pessoa era um programador - alguém que trabalhou com o código de computador e manipulados.

Essas pessoas eram visionários que podem ver novas maneiras de usar os computadores, criando programas que ninguém poderia imaginar. Eles foram os pioneiros da indústria de computadores, a construção de tudo, desde pequenas aplicações para sistemas operacionais.

Nesse sentido, pessoas como Bill Gates, Steve Jobs e Steve Wozniak eram todos hackers - eles viram o potencial do que os computadores poderiam fazer e criou meios para atingir esse potencial. Um traço comum entre esses indivíduos, foi um forte senso de curiosidade, algumas vezes beirando a obsessão.

Como funcionam os hackers de computador




Se você já teve seu computador ou uma conta hackeada, você vai saber como invasoras este crime pode ser. Alguns hackers "usar suas habilidades para espalhar vírus de computador, enviar spam ou roubar arquivos de computadores, no entanto, alguns deles usam suas habilidades para entender melhor como funcionam os computadores, para melhorar os nossos sistemas.



Seja para computador bem ou mal, manipulando é uma habilidade muito interessante, que requer inteligência e astúcia computador. Embora existam muitas dessas pessoas por aí usando isso para fins de ruim, eles compõem apenas uma pequena percentagem da comunidade de hackers, de acordo com aqueles que acompanhar e estudar essa profissão.

O hacker termo apareceu pela primeira vez em meados da década de 1960. Essencialmente, essa pessoa era um programador - alguém que trabalhou com o código de computador e manipulados.

Essas pessoas eram visionários que podem ver novas maneiras de usar os computadores, criando programas que ninguém poderia imaginar. Eles foram os pioneiros da indústria de computadores, a construção de tudo, desde pequenas aplicações para sistemas operacionais.

Nesse sentido, pessoas como Bill Gates, Steve Jobs e Steve Wozniak eram todos hackers - eles viram o potencial do que os computadores poderiam fazer e criou meios para atingir esse potencial. Um traço comum entre esses indivíduos, foi um forte senso de curiosidade, algumas vezes beirando a obsessão.

Esses profissionais se orgulhavam de não só a sua capacidade de criar novos programas, mas também para aprender como os outros programas e sistemas de trabalho. Quando um programa tem um bug, uma seção de código ruim que impediu o programa funcione corretamente, os hackers muitas vezes criar e distribuir pequenas seções de códigos chamados patches para corrigir o problema.

Desta forma, este é realmente como o apoio técnico de computador começou. Jobs começou a ser criado, a resolução de problemas e criação de software como uma resposta a estas questões.

Logo, este computador sondagem profissão tinha um novo significado - uma pessoa que usa computadores para explorar uma rede à qual ele ou ela não pertencem. Isto é, quando este trabalho, uma vez positivas começaram a cruzar a linha de cada vez mais invasivos e mal intencionados.

Para entender como as pessoas funcionam eo que exatamente eles fazem para se infiltrar sistemas, precisamos olhar para os truques do seu comércio. A principal fonte desses profissionais dependem, para além da sua própria ingenuidade, é um código de computador.

Embora exista uma grande comunidade deles na internet, apenas um número relativamente pequeno de hackers código do programa, na verdade. Muitos profissionais procurar e baixar o código escrito por outras pessoas.

Existem milhares de programas diferentes que podem usar para explorar computadores e redes. Estes programas oferecem uma grande quantidade de poder sobre os usuários inocentes e organizações - uma vez que um criminoso experiente sabe como um sistema funciona, ele pode projetar programas que explorá-lo.

Aqueles que têm má intenção muitas vezes usam seus programas para registrar as teclas digitadas pessoas. Quando cada tecla é gravada e enviada para o invasor, que pode roubar senhas, números de conta, códigos PIN, e tudo o que precisam para roubar uma identidade e todo o dinheiro que uma pessoa tem.

Eles também podem se infiltrar em um sistema com um vírus que tem projetado. Os vírus de computador são programas projetados para duplicar-se e causar problemas que vão desde quebrar um computador para aniquilar tudo no disco rígido do sistema.

Um hacker pode instalar um vírus infiltrando-se de um sistema, mas é muito mais comum para que eles criem vírus simples e enviá-los para as vítimas em potencial via e-mail, mensagens instantâneas, sites com conteúdo de download capaz ou peer-to-peer. Por que eles fazem isso, nós não podemos realmente compreender, talvez apenas porque podem.

Outra coisa que os seus programas pode fazer é ganhar de volta porta de acesso aos seus arquivos. Semelhante ao hacking senhas, os profissionais podem criar programas que buscam caminhos desprotegidos em sistemas de rede e computadores.

Nos primórdios da internet, muitos sistemas de computadores tinham segurança limitada, tornando possível a um intruso a encontrar um caminho para o sistema sem um nome de usuário ou senha. Outra forma que um hacker pode ter acesso backdoor é infectar um computador ou sistema com uma coisa chamada Cavalo de Tróia.

Como você pode ver, esses invasores profissionais de computador são muito inteligentes e habilidosos. Quer usar suas habilidades para proteger ou invadir, sua história pode ser rastreada ironicamente à profissão de suporte técnico!

* Agradeço a nossa amiga Rosangela Barreto (Rose), por mais esta colaboração e também pelo carinho e amizade de sempre.

Marcadores:

3 Comentários:

Às 14 de setembro de 2010 às 20:49 , Anonymous Rose* disse...

Obrigada pelo carinho, e saiba meu caro que cada vez mais me surpreendo com a ousadia desses craques, mas vale a pena lembrar que, embora alguns causem muitos aborrecimentos, outros acabam por descobrir e desvendar todos os mistérios de uma suposta armadilha.
Abraços
Rose*

 
Às 15 de setembro de 2010 às 00:01 , Blogger Luís Eduardo Pirollo disse...

Meu caro amigo Giba, boa noite!!!
Hacker era para ser apenas um bom profissional de programação, mas infelizmente passou a denominar os criminosos da internet... aqueles que usam de seus conhecimentos para fazer o mal às outras pessoas.
Parabéns pela excelente matéria!
Grande abraço e muita paz!!!

 
Às 15 de setembro de 2010 às 03:17 , Blogger Jucifer disse...

bah eu ja fui vitima destas criaturas
sinceramente naum sei o q eles ganham
muitos lammers fazem isso por status
bjim guri

 

Postar um comentário

Seu comentário é muito bem vindo

Assinar Postar comentários [Atom]

<< Página inicial