sexta-feira, 28 de agosto de 2015

Sinopse filme “Hacker”

 O filme gira em torno do hacker Hathaway, interpretado pelo ator Chris Hemsworth, um gênio da codificação, que para se livrar da prisão mais cedo ajuda a polícia a identificar e capturar outro hacker que está cometendo Cyber crimes terríveis com consequências catastróficas no mundo real. No filme é mencionado varias coisas relacionadas a informatica, hacker's, programação, aparelhos usados para o cometer Cyber crimes. O filme se passa em Chicago, Los Angeles, Hong Kong e Jacarta.

Linha de comando

 É uma linha em um interpretador de comandos que efetua uma ação no computador, no sistema operacional Linux, esses comandos são muito utilizados, exemplos deles são:

·         exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
·         ssh: Sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do protocolo ssh.
·         cd: Mudar de diretório atual, como por exemplo cd diretório, cd .., cd /
·         chmod: Mudar a proteção de um arquivo ou diretório, como por ex: chmod -Rf 0777 pasta_arquivo
·         chown: Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner, ex: chown -Rf nome_do_grupo:nome_do_grupo nome_da_pasta
·         chgrp: Mudar o grupo de um arquivo ou diretório
·         cmp: Compara dois arquivos
·         cp: Copia arquivos, como o copy do MS-DOS
·         zip: Comprime ou expande arquivo, ex: zip -r nome_do_arquivo.zip nome_da_pasta/.
·         ln: Cria um link a um arquivo
·         ls: Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS
·         mkdir: Cria uma diretório, vem de make directory”
·         mv: Move ou renomeia arquivos ou diretórios
·         rm: Apaga arquivos, vem de remove, exemplo: rm -Rf pasta_arquivo, tomar cuidado com rm * pois apaga tudo e não pede para confirmar
·         rmdir: Apaga diretório, vem de remove directory
·         stat: Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo
·         netstat: Mostra o estado da rede
·         nmap: Poderoso port-scan, para visualizarmos portas abertas num dado host
·         ifconfig: Visualizar os ips da nossa máquina, entre outras funções relacionadas com ips
·         ping: Pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos de resposta, entre outras coisas 

Backdoor

 São literalmente “portas dos fundos” que ficam abertas para permitir a invasão. Muitos malwares usam backdoors. Com isto, o hacker poderá ter acesso sempre que quiser à máquina da vítima.

Malware

 O termo malware é referente a todo programa que tem fins maliciosos. Ou seja, vírus, trojans, worms e outros são malwares. Vem do inglês malicious software (software malicioso).

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

Web proxy

Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente.

Open proxy

As conexões abertas de proxy (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal-intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais. 

Hacker’s

Na verdade, os hackers são os bons mocinhos, gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.

Cracker’s

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que veem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial.

Phreaker 

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. 

Script Kiddies 

 São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.

Lammer

Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP. 
  
Carder 
É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. 



http://www.megahacker.tripod.com/id16.html acessado 28/08/2015, 23:22.
http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm 28/08/2015, 23:45.

Nenhum comentário:

Postar um comentário