Tipos de Hackers

Tipos de Hackers
Author

Chandana

Last updated October 24, 2016


  • 1307 Views
“E então aconteceu ... uma porta se abriu para um mundo ... correndo através da linha telefônica como heroína através das veias de um viciado, um pulso eletrônico é enviado, um refúgio das incompetências do dia-a-dia é procurado ... uma tábua é encontrada. "

Fonte: The Mentor, 8 de janeiro de 1986

Como o termo "hacker" nos impressiona, a primeira coisa que nos vem à mente é o cibercrime. Nós testemunhamos notícias piscando todos os dias em cibercrimes - através de e-mail, sites de redes sociais, número de telefone e muito mais. O mundo tem testemunhado uma série de crimes, incluindo roubo, chantagem, etc., através da internet e do telefone. Mas isso é tudo? Um hacker nem sempre é o vilão no mundo cibernético; Existem diferentes tipos de hackers, tipicamente hackers éticos e antiéticos. Como o termo sugere, o hacker ético hackeia os sistemas de informação eticamente para algum propósito, enquanto um hacker antiético faz o mesmo sem ética por algumas razões erradas.

Um hacker é alguém que invade sistemas de computador para obter informações e dados dele. Assim, os hackers estão muito além da conotação negativa que geralmente é anexada a ele. Neste artigo, vamos nos apresentar a alguns dos diferentes tipos de hackers e seu papel de trabalho no mundo da segurança da informação.

Hackers White Hat:
Como mencionado anteriormente, todos os hackers não são vilões, alguns são heróis também. Um hacker de chapéu branco é uma pessoa que invade informações ou sistemas de segurança eticamente. Ele não obtém informações com intenção maliciosa, mas o faz por motivos éticos. Os hackers de chapéu branco são designados como especialistas em segurança nas organizações. Eles realizam várias medidas e escudos para quebrar os sistemas de informação para derivar dados úteis para a organização. Eles estão legalmente autorizados a fazer o mesmo e são frequentemente chamados de hackers éticos. Na verdade, existem certificações profissionais que certificam um como Hacker Ético Certificado. A certificação CEH é uma das certificações de segurança de TI populares oferecidas aos profissionais de segurança. Com o crescente número de ameaças cibernéticas, a demanda por hackers éticos está aumentando a cada dia.

Hackers da Black Hat:
Nem todo hacker é um cracker, mas isso não significa que não haja cracker. Hackers de chapéu preto são chamados de crackers. Oposto aos hackers de chapéu branco, os hackers de chapéu preto são aqueles que invadem os sistemas de informação com intenção maliciosa. Eles hackam sistemas de computador, e-mails e outros para fins de fraude. Eles se aprofundam no sistema de computador, no sistema telefônico, na conta, etc., e obtêm detalhes que podem causar danos ao proprietário. Muitos crimes cibernéticos são resultantes de hackers negros. Eles usam informações privadas de pessoas para causar crimes como roubo, fraude, vandalismo e muito mais. Como esses grupos de hackers são antiéticos, eles são puníveis pela lei por crimes que causam.

Hackers de chapéu cinza:
Nem tudo pode ser colocado em preto e branco; há sempre uma área cinzenta e é o mesmo com os hackers. Um hacker de chapéu cinza exibe traços de hackers de chapéu branco e preto. Esses tipos de hackers costumam invadir outros sistemas de maneira não ética, sem causar danos tão mal intencionados. Muitos hackers cinzentos invadem os sistemas de conta e informação de outras pessoas, obtêm detalhes e informam o administrador sobre o acidente. Além disso, eles oferecem para corrigir o problema contra alguma taxa. Assim, eles são aqueles que hackeiam os sistemas dos outros para consertá-lo mais tarde, para ganhar algum lucro.

Hacker de Elite:
Como existem mestres da tecnologia, também há mestres de hackers. Hackers de elite se enquadram nessa categoria. O hacker Elite é uma designação social em dívida com os hackers mais habilidosos em hackers. Eles têm habilidades especializadas para invadir sistemas de informação e extrair dados e informações da mesma com facilidade. Os hackers de elite podem usar suas habilidades especializadas em hacking de chapéu branco e hacking de chapéu preto.

Script Kiddie:
Como há bons e maus intérpretes, há hackers de elite e crianças de script. Um script kiddie é alguém que é um amador no campo. Ele ou ela não invade os sistemas dos outros através de suas habilidades, mas usa scripts automatizados para fazer o mesmo. As ferramentas de uso e o software preparados por outros hackers para invadir sistemas de informação. Como os hackers de elite, as crianças de script também podem usar o hack de chapéu branco e o hack de chapéu preto. Assim, existem diferentes tipos de hackers que trabalham com diferentes objetivos no mundo da segurança de TI. Embora o trabalho de todos seja invadir o sistema do outro e obter informações, eles o fazem com um propósito diferente e o propósito os torna diferentes um do outro.

About the Author

Chandana is working as a Senior Content Writer in Simplilearn.com and handles variety of creative writing jobs. She has done M.A. in English Literature from Gauhati University. A PRINCE2 Foundation certified, she has a unique and refreshing style of writing which can engross the readers to devour each sentence of her write-ups.

Recommended articles for you

Who’s an Ethical Hacker?

Article

Project Contract Types

Article

Audit and its types: CISA Certification Training

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article