O que é um biscoito? Conheça seus tipos e hábitos!

Cuidado nas redes! Pode haver pessoas que desejam obter suas informações pessoais. No próximo artigo, iremos dizer-lhe:o que é um cracker ? e como cuidar de um.

what-is-a-cracker-1

O que é um cracker?

Atualmente, são muitos os riscos quando se trata de ter seus dados pessoais na internet, pois até o mero fato de ter uma rede social abre a porta para muita gente que vai usar isso contra você, desde o simples fato de colocar seu primeiro nome , sobrenome e data de nascimento, podem ser usados ​​para que outra pessoa crie uma identidade.

E trata-se apenas de informações públicas, mas e quanto ao seu computador ou telefone? Esses dispositivos podem conter dados ainda mais íntimos, como nossa conta bancária, o que pode torná-lo uma vítima de roubo de dinheiro ou até extorsão.

Esses indivíduos que cometem esses atos de vandalismo são conhecidos como cracker. Mas o que exatamente é um cracker? Geralmente são confundidos com hacker, mas na realidade há uma diferença.

Crackers são pessoas que possuem informações sobre como acessar ilegalmente sistemas de terceiros, enganando-os com os códigos de acesso ou códigos que possuem. Isso é usual em programas que anteriormente requerem uma licença ou um código para ativá-lo, é aqui que o cracker intervém, criando um programa que gera os códigos de ativação ou serial, mas obviamente, estes são artificiais, ou seja, está desconectado da empresa ou negócio que originalmente vendeu a licença a você.

Os programas criados por essas pessoas fazem esses códigos artificiais por meio de algoritmos de programação que "quebram".

Essas pessoas chamadas cracker devem ter um alto conhecimento sobre computadores e computação, mas não seria o mesmo que hacker e suas diferentes classificações, portanto, deve-se ter cuidado para não confundir esses dois termos. A seguir, vamos esclarecer que ele é um hacker:

O que é um hacker?

Hacker é conhecido por pessoas que possuem alto conhecimento sobre informática, computação, programação, entre outros; Isso significa que ele é um especialista em tudo relacionado a computadores. Dependendo das tarefas ou propósitos que essas pessoas desejam alcançar, elas podem ser divididas em diferentes tipos, pois ao contrário do que muitos acreditam, nem todos os hackers são ruins, portanto, a seguir, explicaremos as classificações:

Hackers de chapéu preto

Em inglês são conhecidos como "Black hat", são o que tentam roubar informações, entrar em servidores ou violar a segurança de computadores que não são de sua propriedade. Da mesma forma, eles tentam se apropriar de ideias que não são suas e ganham capital às custas de outros usuários.

É esse tipo de pessoa que você deve cuidar, pois podem até acessar redes seguras para realizar atos como: livrar-se de informações ou inutilizá-las para quem teve acesso legal.

Também são conhecidos como crackers e têm o objetivo de quebrar sistemas seguros em computadores, acessar áreas seguras, criar vírus para outros computadores, alterar componentes de programas, roubar informações bancárias e até mesmo transmitir informações falsas nas redes, fazendo com que pareçam verdadeiras . Muitas figuras públicas, como presidentes e celebridades, foram afetadas por essas pessoas, prejudicando sua imagem pública.

Hackers de chapéu branco

Ao contrário do mencionado acima, esses hackers são conhecidos por serem bons. Esse tipo de pessoa cumpre a tarefa de localizar possíveis erros nos sistemas e até mesmo aperfeiçoá-los, fazendo com que tenham uma segurança mais forte, evitando que hackers black hat os assumam.

Para testar se um sistema é seguro, às vezes eles podem quebrá-lo, mas tudo isso sem más intenções, é apenas para testá-lo e consertar quaisquer problemas de segurança que você possa ter.

Hacker de chapéu cinza

Conhecidos como hackers neutros, eles podem ter um lado bom e um lado ruim, mas não se enquadram nas classificações de chapéu branco ou preto, pois podem se inclinar para os dois lados.

Este tipo de hacker pode quebrar ou quebrar um sistema, informar a pessoa que o administrou e finalmente pedir uma quantia em dinheiro para consertar o que fez, ou seja, pode ser conhecido como scam, mas ao contrário do chapéu preto dos hackers, eles não vão difamar ou roubar informações, mas consertar seu próprio ato, por isso também não podem entrar na classificação de chapéu branco.

hacker-types-1

Diferença entre Cracker e Hacker

Hackers, como falamos antes, são especialistas em informática e informática, com conhecimento sobre programação, sistemas operacionais, entre outros, mas nem sempre por mal, mas porque têm fome de conhecimento e descobrem coisas diferentes, e até podem usar essas habilidades para ajudar os outros. Em muitas ocasiões, pode ser através da mídia, que as pessoas tendem a se confundir e acreditar que todos os hackers são ruins, quando na verdade alguns podem até trabalhar para o governo.

Ao contrário destes, crackers são pessoas que violam a segurança do computador, pode ser por motivos pessoais para ganhar dinheiro ou simplesmente prejudicar outros utilizadores, por isso o termo cracker vem de «Hacker Criminal» (em espanhol seria Hacker Criminal ou vândalo virtual) . O nome foi criado em 1985 para diferenciar o hacker do cracker.

Para descobrir mais diferenças entre um hacker e um cracker, convidamos você a assistir ao seguinte vídeo:

Tipos de biscoito

Quanto aos crackers, existem alguns tipos específicos que são os mais importantes dentro deste, é importante saber diferenciá-los e saber o que faz cada um, para então definirmos quais são os tipos:

  • Crackers do sistema: São pessoas com conhecimento de programação, que violam programas, alterando seu design original.
  • Crypto Crackers: É o tipo de cracker que conheço encarregado de crackear códigos, também conhecido como quebra criptográfica.
  • phreaker: são especialistas em funções de telefone ou em tecnologia de telecomunicações. Da mesma forma, possuem conhecimentos sobre eletrônica que se aplica a sistemas de telefonia.

Podem ter múltiplos objetivos, tais como: espionar conversas telefônicas, obter ligações gratuitas, quebrar a segurança de linhas telefônicas, gravar ligações, entre outros.

  • cyberpunk: Ele é o tipo de cracker que assume o trabalho de outras pessoas e tenta destruí-lo. Eles são o pior medo de páginas ou sistemas da Internet.

Processo que um cracker executa

Para entender melhor o que é um cracker, você deve saber qual é o processo que eles realizam para entrar em uma rede, este é dividido em três partes: seleção, compilação e finalização. A seguir, faremos uma breve explicação de cada um deles:

  • Seleção: Este é o estágio em que você seleciona, dependendo da finalidade do cracker, a rede que deseja violar. Isso pode ser feito para fins pessoais, políticos ou qualquer outro propósito geral.

Antes de fazer qualquer coisa, primeiro, você deve verificar se o local onde deseja acessar é fraco e frágil, isso será feito testando os acessos do usuário que deseja invadir. O que é uma porta? São as aberturas que os computadores têm para receber os dados, que chegam pela rede, se essas portas estiverem abertas, ou seja, se responderem, é por aí que o cracker vai entrar.

  • Compilação: é o momento em que o cracker vai reunir todas as informações que obteve, para entrar no seu sistema. Eles levarão todas as informações que são cruciais para eles, até mesmo no lixo do computador, até que cheguem a documentos importantes que o ajudem a atingir o objetivo que você primeiro definiu.
  • Final: Neste ponto, o alvo foi finalmente invadido, mas o cracker ainda está em perigo, pois podem ser descobertos pelos sistemas de segurança do computador.

O que significa crack?

Também pode ser escrito como "Cracking" ou denominado "Computer Crack", é um termo utilizado para descrever quando se tenta enganar um sistema ou programa com uma senha ou chave artificial, criada por meio de uma linguagem de programação. Obviamente, isso ocorre sem a permissão da pessoa que fez o programa original, fazendo com que o software original atue de forma diferente do que foi criado.

Dependendo do propósito deste "cracking", existem dois termos usados ​​para se referir a eles:

  • Utilizador: é assim conhecido quando é mais simples, de facto, este termo não é tão conhecido para crackear, visto que só é utilizado para obter uma vantagem de uma aplicação a nível comercial. Essas pessoas apenas usam o programa, mas não realizam uma tarefa tão complexa como criar o programa.
  • Cracker: este seria essencialmente puro "Crack", já que seriam decifrados os algoritmos dos programas que não têm pleno uso, mudando a obra original ou alterando as introduções.

O que é patching?

Quando nos referimos a patch, significa quando alterações são feitas em um determinado programa. Normalmente no que diz respeito à informática, colocar um "patch" significa que foram feitas alterações para melhor: corrigir algo, colocar uma nova função, adicionar uma atualização, entre outros.

Já os crackers podem ser usados ​​para alterar, adicionar ou deletar instruções para violar ou burlar a segurança do executável.

Como evitar biscoitos?

Depois de saber que se trata de um cracker, você deve saber como prevenir possíveis ataques de um. Inconscientemente, você pode estar fazendo coisas que o deixam indefeso contra violações de sua privacidade, por isso as coisas mais simples podem fazer com que seu computador seja exposto.

A segurança informática deve ser levada muito a sério, uma vez que pode afectar não só a si, mas também a sua família, então iremos informá-lo dos possíveis problemas e soluções para estes:

Senhas simples

Mesmo o cracker menos experiente pode quebrar sua senha, se for seu aniversário, seria tão simples quanto ir a qualquer uma de suas redes sociais e pesquisar seus dados pessoais; É por isso que você deve ser levado a sério ao estabelecer um. Lembre-se: se é fácil para você, é fácil para um cracker; Isso não significa que deva ser muito complicado, pois você pode facilmente esquecê-lo.

Recomenda-se que seja uma palavra aleatória com mais de 8 caracteres, pode ser uma palavra longa que você lembre, você também pode tentar colocar duas palavras separadas por um ponto ou barra, você pode até colocar números, mas lembre-se que deve ser algo simples para não te confundir mais tarde.

Cuidado com o Wi-Fi

Se você planeja fazer algo privado, como acessar uma conta bancária, evite usar Wi-Fi público, pois isso o deixa como um alvo simples para o que é um cracker. Não faz diferença se "é apenas por um minuto", aquele curto período de tempo, pode dar a um hacker de chapéu preto sua senha em uma bandeja de prata e acessar facilmente sua conta para roubar seu dinheiro.

what-is-a-cracker-2

Compras online

Muitas páginas atualmente oferecem a opção de compra virtual, isso pode ser feito de diversos métodos, mas um conhecido é inserir o número do cartão, endereço, entre outros. Se essas páginas não forem protegidas por HTTPS, é possível que tenham sido criadas por crackers para roubar suas informações pessoais.

Você sabe como verificar se um site é seguro? Bem, antes de adicionar a URL ou endereço do site, deve haver um pequeno seguro verde, com isso você saberá se o site que está entrando é seguro. Se não levarmos isso a sério, podemos ser vítimas de roubo ou até mesmo de falsificação.

Se você deseja saber quais são as melhores lojas online para comprar, nós o convidamos a visitar o seguinte artigo: As melhores lojas online do mundo.

Phishing

Esta é uma técnica comum entre os crackers, que se baseia na solicitação de informações pessoais dos usuários por meio de links. Pessoas com menos experiência em redes são as que mais costumam ser vítimas disso.

Qualquer tipo de informação pode ser encontrado por este método: nome, senha e localização.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Blog da Actualidad
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.