{"id":6920,"date":"2023-02-07T19:46:41","date_gmt":"2023-02-07T22:46:41","guid":{"rendered":"https:\/\/www.krugertech.com.br\/?p=6920"},"modified":"2023-02-27T23:36:16","modified_gmt":"2023-02-28T02:36:16","slug":"hackers-e-crackers-o-que-sao-e-o-que-fazem","status":"publish","type":"post","link":"https:\/\/www.krugertech.com.br\/hackers-e-crackers-o-que-sao-e-o-que-fazem\/","title":{"rendered":"Hackers e Crackers: o que s\u00e3o e o que fazem?"},"content":{"rendered":"\n

\u00c9 muito comum notar que as pessoas que utilizam a internet s\u00e3o extremamente curiosas quando o assunto est\u00e1 voltado para a \u00e1rea de tecnologia. Por isso, aprender um pouco mais sobre os hackers e os crackers poder\u00e1 fazer alguma diferen\u00e7a, tendo em vista a sua frequente atua\u00e7\u00e3o na rede de computadores.<\/p>\n\n\n\n

Ambos os t\u00edtulos que foram mencionados acima apresentam uma certa import\u00e2ncia dentro do universo tecnol\u00f3gico, mas suas nomenclaturas acabam confundindo os usu\u00e1rios. Para entender um pouco mais sobre a diferen\u00e7a e o que cada um deles faz, leia este artigo at\u00e9 o final e garanta um esclarecimento.<\/p>\n\n\n\n

Afinal, o que os hackers fazem?<\/h2>\n\n\n\n

\u00c9 muito comum que os hackers sejam temidos dentro da internet, mas esse tipo de \u201cmedo\u201d pode ser considerado injusto dentro da comunidade. De uma maneira geral, pessoas que recebem essa nomenclatura utilizam os seus conhecimentos, bem como suas habilidades para descobrir vulnerabilidades em diversos tipos de sistemas e rede de computadores, n\u00e3o utilizando das mesmas para obter alguma vantagem il\u00edcita, esses s\u00e3o os \u201chackers \u00e9ticos\u201d.<\/p>\n\n\n\n

As a\u00e7\u00f5es realizadas pelos Hackers \u00e9ticos n\u00e3o s\u00e3o prejudiciais e inclusive, s\u00e3o frequentemente contratados por empresas para testar as vulnerabilidades e falhas de seguran\u00e7a de TI das corpora\u00e7\u00f5es. Dentre os profissionais que prestam servi\u00e7os para organiza\u00e7\u00f5es, eles podem ser considerados especialistas na \u00e1rea de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n\n\n\n

Origem do nome<\/h3>\n\n\n\n

O termo \u201chacker\u201d tem origem na l\u00edngua inglesa, mais especificamente da palavra \u201chack\u201d, que tem por significado o corte de alguma coisa de maneira grosseira ou irregular. Na d\u00e9cada de 1960, esse termo passou a ser usado por programadores para indicar truques engenhosos de programa\u00e7\u00e3o. <\/p>\n\n\n\n

Geralmente \u00e9 utilizado para especialistas da \u00e1rea de computa\u00e7\u00e3o que usam seu amplo conhecimento para encontrar vulnerabilidades e as explorar ou n\u00e3o, assim como mencionado anteriormente.<\/p>\n\n\n\n

Onde os hackers podem atuar?<\/h3>\n\n\n\n

Atualmente, o mercado para esse tipo de profissional \u00e9 muito amplo, tendo em vista que as empresas precisam de especialistas na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o que sejam respons\u00e1veis pela prote\u00e7\u00e3o de suas redes de computadores e sistemas, al\u00e9m da garantia da integridade dos dados. <\/p>\n\n\n\n

\u00c9 muito comum observar esse tipo de profissional atuando em per\u00edcia forense, pesquisas na \u00e1rea de vulnerabilidades, desenvolvimento de softwares complexos<\/em>, testes de invas\u00e3o, gest\u00e3o de riscos e de projetos. Al\u00e9m disso, o sal\u00e1rio oferecido para eles \u00e9 bastante atrativo gra\u00e7as ao n\u00edvel de complexidade.<\/p>\n\n\n\n

E os crackers?<\/h2>\n\n\n\n

Diferente do que foi mostrado anteriormente, os crackers acabam utilizando seus conhecimentos na \u00e1rea de inform\u00e1tica para praticar crimes na internet. Em sua maioria, acabam utilizando o aprendizado em TI de modo desonesto, tirando alguma vantagem financeira de suas v\u00edtimas gra\u00e7as ao roubo de informa\u00e7\u00f5es.<\/p>\n\n\n\n

De uma maneira geral, podem ser considerados criminosos cibern\u00e9ticos com especializa\u00e7\u00e3o na \u00e1rea de tecnologia.<\/p>\n\n\n\n

Origem do termo \u201ccracker\u201d<\/h3>\n\n\n\n

Diante de uma generaliza\u00e7\u00e3o em massa do termo \u201chacker\u201d, que em determinado momento come\u00e7ou a ser utilizado de maneira pejorativa, a pr\u00f3pria comunidade criou o termo \u201ccracker\u201d, que significa \u201cquebrar\u201d ou \u201cdanificar\u201d. Isso aconteceu para diferenciar as a\u00e7\u00f5es l\u00edcitas das il\u00edcitas por parte dos especialistas em tecnologia da informa\u00e7\u00e3o.<\/p>\n\n\n\n

Quais as principais diferen\u00e7as entre eles?<\/h2>\n\n\n\n

De uma maneira geral, \u00e9 poss\u00edvel diferenciar os crackers e os hackers pelas suas a\u00e7\u00f5es. Ambos possuem aptid\u00f5es para a utiliza\u00e7\u00e3o de computadores e suas ferramentas. No entanto, utilizam esse tipo de facilidade com a tecnologia de maneiras diferentes, seja para extorquir usu\u00e1rios ou para solucionar problemas.<\/p>\n\n\n\n

Os hackers s\u00e3o respons\u00e1veis por criar uma s\u00e9rie de alternativas para solucionar problemas de seguran\u00e7a da informa\u00e7\u00e3o, tamb\u00e9m desenvolvem ferramentas e programas que n\u00e3o possuem a inten\u00e7\u00e3o de provocar danos. Em geral, atuam de uma maneira \u00e9tica, buscando encontrar vulnerabilidades e prevenir que Crackers as utilizem para fins il\u00edcitos. No entanto, os crackers fazem o completo oposto, utilizando o know how<\/em> conquistado para realizar cracking<\/em>, quebrando certos sistemas de seguran\u00e7a para obter vantagens atrav\u00e9s das vulnerabilidades encontradas.<\/p>\n\n\n\n

Prote\u00e7\u00e3o de dados, sistemas e redes de computadores <\/h3>\n\n\n\n

Considerando a exist\u00eancia de tantas amea\u00e7as na internet, \u00e9 importante que as empresas estejam atentas e saibam como preservar os seus dados para n\u00e3o perder reputa\u00e7\u00e3o no mercado e, consequentemente, arcar com preju\u00edzos gigantescos. Sendo assim, \u00e9 mais do que necess\u00e1rio investir em profissionais capazes de mitigar um ataque antes que ele gere preju\u00edzos irrevers\u00edveis.<\/p>\n\n\n\n

Termos comuns utilizados no universo hacker<\/h2>\n\n\n\n

Agora que j\u00e1 foi poss\u00edvel diferenciar ambos os termos, \u00e9 interessante entrar na cultura dessas pessoas que trabalham diretamente com a tecnologia. Por isso, conhe\u00e7a, abaixo, algumas das express\u00f5es mais utilizadas no mundo hacker e o que elas significam para esses profissionais.<\/p>\n\n\n\n

White Hat<\/h3>\n\n\n\n

Em tradu\u00e7\u00e3o livre, quer dizer \u201cChap\u00e9u Branco\u201d. Esses usu\u00e1rios facilmente encontrados na internet podem ser considerados confi\u00e1veis. Esse t\u00edtulo \u00e9 ofertado para aquelas pessoas que trabalham de forma \u00edntegra e \u00e9tica, levando adiante a necessidade de manter as informa\u00e7\u00f5es de uma empresa seguras.<\/p>\n\n\n\n

Na maior parte dos casos, costumam ocupar cargos voltados para a \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, s\u00e3o os Ethical Hackers (hackers \u00e9ticos).<\/p>\n\n\n\n

Gray Hat<\/h3>\n\n\n\n

Em tradu\u00e7\u00e3o livre, significa \u201cChap\u00e9u Cinza\u201d. Esse t\u00edtulo est\u00e1 voltado para os hackers com um objetivo muito semelhante aos \u201cChap\u00e9us Brancos\u201d, mas que acabam n\u00e3o se mostrando t\u00e3o confi\u00e1veis assim, pois em alguns casos, podem apresentar atitudes question\u00e1veis ou desvios de conduta que n\u00e3o deveriam existir.<\/p>\n\n\n\n

Black Hat<\/h3>\n\n\n\n

Em tradu\u00e7\u00e3o livre, significa \u201cChap\u00e9u Preto\u201d, esses s\u00e3o os Crackers. Esse tipo de denomina\u00e7\u00e3o est\u00e1 voltado para os criminosos da internet, que praticam a\u00e7\u00f5es que violam a constitui\u00e7\u00e3o, a legisla\u00e7\u00e3o e agem de forma maliciosa e anti\u00e9tica. Geralmente invadem sites, roubam dados de grandes sistemas, aplicam golpes em usu\u00e1rios e usam informa\u00e7\u00f5es confidenciais para realizar chantagens e obter dinheiro.<\/p>\n\n\n\n

Diante de hackers e crackers na internet, o mais importante \u00e9 garantir a seguran\u00e7a dos seus dispositivos. Por isso, conte com a Kruger Tecnologia para obter o melhor suporte em TI.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"

\u00c9 muito comum notar que as pessoas que utilizam a internet s\u00e3o extremamente curiosas quando o assunto est\u00e1 voltado para a \u00e1rea de tecnologia. Por isso, aprender um pouco mais sobre os hackers e os crackers poder\u00e1 fazer alguma diferen\u00e7a, tendo em vista a sua frequente atua\u00e7\u00e3o na rede de computadores. Ambos os t\u00edtulos que […]<\/p>\n","protected":false},"author":1,"featured_media":6921,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6920","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6920"}],"collection":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/comments?post=6920"}],"version-history":[{"count":3,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6920\/revisions"}],"predecessor-version":[{"id":6947,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6920\/revisions\/6947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/media\/6921"}],"wp:attachment":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/media?parent=6920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/categories?post=6920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/tags?post=6920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}