Total de visualizações de página

sexta-feira, 18 de agosto de 2023

Entenda o que é um 'hacker' e a diferença para 'cracker'

<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>


Para separar o hacker 'do bem' e 'do mal', foram criados os termos white hat, grey hat e black hat, que organizam as atividades; veja o que cada um significa.
<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>
Por Darlan Helder, g1

Postado em 18 de agosto de 2023 às 13h15m

Post. N. - 4.705

Entenda o que é um 'hacker' e a diferença para 'cracker' — Foto: Marcos Serra Lima/g1
Entenda o que é um 'hacker' e a diferença para 'cracker' — Foto: Marcos Serra Lima/g1

Embora seja popular e conhecido há muito tempo, o termo "hacker" tem outros significados e ainda gera confusões de entendimento na comunidade.

Em termos gerais, o "hacker" é aquela pessoa que busca falhas de segurança e ajuda a empresa a resolver essas vulnerabilidades. Enquanto, o "cracker" é o "hacker do mal", que rouba senhas e implementa vírus, por exemplo.

Esses nomes foram subdivididos em "chapéus": white hat, grey hat e black hat, que organizam essas atividades (entenda abaixo).

O que é um 'hacker'

Começando pelo mais popular, "'hacker" é o nome que foi dado para a pessoa que fuça em sistemas computacionais. Normalmente, o objetivo de um hacker é fazer com que um sistema faça algo que não foi projetado para fazer", explica Lucas Lago, membro do Instituto Aaron Swartz de Ciberativismo.

Popularmente, ele é chamado de "hacker ético" ou "hacker do bem". Até mesmo empresas de tecnologia costumam adotá-los em competições de busca de falhas de segurança em seus sistemas. Só que, ao mesmo tempo, ambos são considerados negativos pela comunidade de cibersegurança:

"Isso porque não existe 'hacker do bem' e 'hacker do mal'. O 'hacker do mal' é meramente um criminoso. Ninguém fala 'frentista do bem' e 'frentista do mal', por exemplo", diz Marina Ciavatta, especialista em conscientização em segurança da informação.

Já o "cracker" seria o hacker mal-intencionado, que aproveita dessas habilidades computacionais para obter vantagens e causar danos.

"Nesse caso, é a pessoa que explora vulnerabilidades para o mal, para extorquir, difamar, para vazar informação confidencial, por exemplo", explica Angelo Zanini, coordenador do curso de engenharia de computação do Instituto Mauá de Tecnologia (IMT).

Geraldo Guazzelli, diretor-geral da Netscout Brasil, explica que, muitas vezes, os "crackers têm as mesmas capacidades, aptidões e conhecimento técnicos de um hacker".

Classificação de chapéus

Como alternativa ao "hacker ético" e ao "cracker", foram criados três termos menos polêmicos: white hat, grey hat e black hat. Traduzindo para português, chapéu branco, chapéu cinza e chapéu preto, respectivamente. Veja o que é cada um:

  • White hat: é o mesmo que o "hacker ético", um profissional de segurança dedicado apenas a proteger sistemas;
  • Grey Hat: é a pessoa que vai mexer em sistemas que estão no ar, sem autorização. Mas ao descobrir uma falha, vai reportar aos responsáveis ou fazer algo que comprove a falha, mas sem efeito nocivo - aqui vai entrar a maioria dos pesquisadores independentes, explica Lucas Lago.
  • Black hat: é o criminoso. É a pessoa que vai abusar de sistemas para benefício próprio.

"Sendo assim, 'cracker' seria o 'black hat'. Eu gosto da classificação dos chapéus porque ela dá a ideia de que uma pessoa pode transitar livremente entre eles. Não é um negócio estático", explica Lago.

"Por exemplo, um pesquisador que na universidade é um white hat pode no tempo livre atuar como gray hat - mas vai continuar sendo um hacker", finaliza.

5 dicas para começar na carreira de TI

5 dicas para começar na carreira de TI
5 dicas para começar na carreira de TI

Segurança da informação em alta: veja como entrar no setor

Segurança da informação em alta: veja como entrar no setorSegurança da informação em alta: veja como entrar no setor

------++-====-----------------------------------------------------------------------=======;;==========--------------------------------------------------------------------------------====-++----

Nenhum comentário:

Postar um comentário