O filme gira em
torno do hacker Hathaway, interpretado pelo ator Chris Hemsworth, um gênio
da codificação, que para se livrar da prisão mais cedo ajuda a polícia a
identificar e capturar outro hacker que está cometendo Cyber crimes terríveis com consequências catastróficas no mundo real. No filme é mencionado varias coisas relacionadas a informatica, hacker's, programação, aparelhos usados para o cometer Cyber crimes. O filme se passa em Chicago, Los Angeles, Hong Kong e Jacarta.
Linha
de comando
É uma linha em um
interpretador de comandos que efetua uma ação no computador, no
sistema operacional Linux, esses comandos são muito utilizados, exemplos deles são:
·
exit: Terminar a sessão, ou seja, a shell
(mais ajuda digitando man sh ou man csh)
·
ssh: Sessão segura, vem de secure shell, e
permite-nos logar num servidor remoto através do protocolo ssh.
·
cd: Mudar de diretório atual, como por
exemplo cd diretório, cd .., cd /
·
chmod: Mudar a proteção de um arquivo ou
diretório, como por ex: chmod -Rf 0777 pasta_arquivo
·
chown: Mudar o dono ou grupo de um arquivo
ou diretório, vem de change owner, ex: chown -Rf
nome_do_grupo:nome_do_grupo nome_da_pasta
·
chgrp: Mudar o grupo de um arquivo ou
diretório
·
cmp: Compara dois arquivos
·
cp: Copia arquivos, como o copy do MS-DOS
·
zip: Comprime ou expande arquivo, ex:
zip -r nome_do_arquivo.zip nome_da_pasta/.
·
ln: Cria um link a um arquivo
·
ls: Lista o conteúdo de uma diretório,
semelhante ao comando dir no MS-DOS
·
mkdir: Cria uma diretório, vem de make
directory”
·
mv: Move ou renomeia arquivos ou
diretórios
·
rm: Apaga arquivos, vem de remove,
exemplo: rm -Rf pasta_arquivo, tomar cuidado com rm * pois apaga tudo e não
pede para confirmar
·
rmdir: Apaga diretório, vem de remove
directory
·
stat: Mostra o estado de um arquivo, útil
para saber por exemplo a hora e data do último acesso ao mesmo
·
netstat: Mostra o estado da rede
·
nmap: Poderoso port-scan, para
visualizarmos portas abertas num dado host
·
ifconfig: Visualizar os ips da nossa máquina,
entre outras funções relacionadas com ips
·
ping: Pingar um determinado host, ou seja,
enviar pacotes icmp para um determinado host e medir tempos de resposta, entre
outras coisas
Backdoor
São literalmente
“portas dos fundos” que ficam abertas para permitir a invasão. Muitos malwares
usam backdoors. Com isto, o hacker poderá ter acesso sempre que quiser à
máquina da vítima.
Malware
O termo malware é referente a todo programa que tem
fins maliciosos. Ou seja, vírus, trojans, worms e outros são malwares. Vem do
inglês malicious software (software malicioso).
Proxy
Proxy é o termo utilizado para definir os
intermediários entre o usuário e seu servidor. E por isso desempenha a função
de conexão do computador (local) à rede externa (Internet). Como os endereços
locais do computador não são válidos para acessos externos, cabe ao proxy
enviar a solicitação do endereço local para o servidor, traduzindo e
repassando-a para o seu computador.
Web proxy
Eles são uma versão que esconde o seu IP
real e lhe permite navegar anonimamente.
Open proxy
As conexões abertas de proxy (open
proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal-intencionados. Quando um destes
usuários consegue acessar um computador, instala um servidor proxy nele para
que possa entrar quando quiser na máquina e promover diversos tipos de
ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo
cartões de crédito e uma grande variedade de atos ilegais.
Hacker’s
Na verdade, os hackers são os bons mocinhos, gostam
apenas de saber e conhecer mais das coisas, principalmente as fechadas ao
público. Para essas pessoas, aprender é a diversão mais importante do mundo.
Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca,
como telefonia, internet e protocolos de rede e programação de computadores.
Cracker’s
Esses sim são os maldosos. Com um alto grau de conhecimento
e nenhum respeito, invadem sistemas e podem apenas deixar a sua
"marca" ou destruí-los completamente. Geralmente são hackers que
querem se vingar de algum operador, adolescentes que querem ser aceitos por
grupos de crackers (ou script kiddies) e saem apagando tudo que veem ou mestres
da programação que são pagos por empresas para fazerem espionagem industrial.
Phreaker
Maníacos por telefonia. Essa é a maneira ideal de descrever
os phreakers. Utilizam programas e equipamentos que fazem com que possam
utilizar telefones gratuitamente. Um programa comum utilizado é o blue box, que
gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não
reconheça a chamada.
Script
Kiddies
São os responsáveis
pelas invasões em massa e por fazer barulho na mídia quando invadem sites
importantes e alteram sua página inicial colocando frases de protesto ou quando
tiram serviços do ar.
Lammer
Dificilmente aprendem a usar algum programa, não sabem e
não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos
chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo
pois não consegue descompactar nem um arquivo ZIP.
Carder
É o especialista em fraudes com cartões de crédito. Sabe
como conseguir listas de cartões válidos em sites que os utllizam (sites de
compras, chat pago, etc.), gerar números falsos que passam pela verificação e
mesmo roubar e clonar cartões verdadeiros.
FONTES:http://segurancanainformatica.blogspot.com.br/2011/08/diferenca-entre-malware-virus-worm.html
acessado 28/08/2015, 22:42.
http://douglasvillar.com/linux/comandos-linux/
acessado 28/08/2015, 22:52.
https://pt.wikipedia.org/wiki/Interpretador_de_comandos
acessado 28/08/2015, 22:32.
http://tecnologia.hsw.uol.com.br/cabeca-de-hacker1.htm
acessado 28/08/2015, 23:02.
http://www.megahacker.tripod.com/id16.html
acessado 28/08/2015, 23:22.
http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm 28/08/2015, 23:45.
http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm 28/08/2015, 23:45.
Nenhum comentário:
Postar um comentário