SlideShare une entreprise Scribd logo
1  sur  10
Hacking
Os primeiros Hackers
surgiram no setor de
tecnologia do MIT
(Massachussetts Institute of
Technology) no decorrer da
década de 60. Era um grupo
de pessoas que trabalhavam
criando programas para
novos sistemas e costumavam
trabalhar durante a noite,
por horas seguidas. O perfil
de garotos adolescentes,
estudantes do MIT, pouco
sociáveis e com grande
conhecimento da área da
informatica.
Hacker x cracker
DESCRIÇÃO:

   Ao final da década de 80 e
  início da década de 90, com
  a popularização da
  Internet, alguns Hackers
  passaram a usar seus
  conhecimentos para entrar
  em outros computadores e
  assim, o termo Hacker
  passou a ter uma conotação
  negativa. Para a grande
  parte das pessoas, o Hacker
  virou o invasor de sistemas.
  O termo Cracker (meados
  de 1985), foi criado pelos
  Hackers da época, para
  referir-se aqueles que
  praticavam a quebra de um
  sistema de maneira ilegal,
  buscando assim, diferenciá-
  los.
Hacker
     Hacker (ou White Hat) substantivo
•     Uma pessoa que adora explorar os detalhes
       de sistemas programáveis e como alargar
       suas capacidades, em oposição à maioria
        dos usuários, que preferem aprender o
                 mínimo necessário.

•      Um perito num programa específico ou que
          trabalha freqüentemente com ele.

•              Um especialista de qualquer tipo.
 •     Alguém que adora o desafio de superar ou
           usar jogo de cintura para superar
                      limitações. 

•        A palavra Hacker atualmente é sugerida
       como “algo que você faz bem”. Hackers são
             pessoas que utilizam todo o seu
      conhecimento para a melhoria de softwares
          de forma legal. . É o profissional que
      procura vulnerabilidades dentro do sistema
        e fecha portas que possam estar abertas
                     para intrusos.
cracker
Cracker (ou Black Hat; Dark-side Hacker – em referência
  a série de filmes Star Wars, the dark side of the force):
    original do Inglês vem do verbo “to Crack”, quebrar. Crackers
  praticam a quebra de um sistema de segurança de forma ilegal e
  sem ética. São intrusos da Internet. Utilizam-se do conhecimento
     para invadir e prejudicar as pessoas. Não respeitam a Ética
                               Hacker.
Ética Hacker
    As atividades praticadas por Hackers são orientadas por um código de conduta e por regras que
     definem e traçam o perfil do Hacker. Pekka Himanen, filósofo finlandês conhecido pela sua obra
     “The Hacker Ethic and the Spirit of the Information Age”, foi um dos grandes criadores que
     influenciaram a desenvolver o perfil do Comportamento Hacker. 



FUnDaMentOS
•       Acesso a computadores e informações a
                   fim de aprender


•       Sensação de diversão e desafio causados
                     pelo hacking

    •     Conduta ética a fim de evitar danos

    •     Imagem pública e tratamento social

    •     Privacidade e direito do indivíduo
gUerraS cibernÉticaS
                O conceito de Guerra
             Cibernética é uma palavra
               relativamente nova no
            vocabulário humano. Isso se
              deve a grande inovação e
           avanços tecnológicos desde a
               década de 90 quando a
                 “www” passou das
            universidades para todos os
                 demais setores do
              conhecimento humano e
                assim, começaram as
           disputas entre eles, seja como
               espionagem industrial,
              sabotagem e até mesmo
                      invasão. 
DeMOcratizaçãO Da
         inFOrMaçãO
                                              Uma interface para um usuário deve ser tão simples
 Democratização da informação é um                   que um iniciante, numa emergência, deve
  conceito que propõe um livre fluxo de          entendê-la em 10 segundos” - Theodor Nelson
    conhecimento sem o custo que isso
causaria para todos, custo este feito pelos
   detentores de conhecimento, assim a
 informação é ou deveria ser livre, com a
expansão da internet e das comunicações
  cada vez mais rápidos esse fluxo seria
  como uma autoestrada de milhares de
    faixas indo para todas as direções,
    contudo existe uma necessidade de
   encontrar algo útil no meio de tanta
bagunça, pois 90% de tudo que circula na
       rede é chamado de “conteúdo
      insuficiente”, aqueles que não
  acrescentam nada ao conhecimento do
                 usuário.
SegUrança
•
    Segurança é um assunto abordado em diversos âmbitos e é de suma importância. A
    palavra segundo o dicionário quer dizer proteção, e é fator crucial quando falamos de
    integridade, confidencialidade e perda. Existem diversos tipos de segurança desde
    patrimonial até da informação, cada qual com suas particularidades. Regrada por um
    conjunto de normas e leis crucial para manter um local seja ele físico ou virtual, livre
    de ameaças que possam comprometer diretamentente ou indiretamente uma pessoa ou
    um sistema computacional.
•   Virus & Antívirus

Cavalo-de-tróia ou trojans
Worm ou vermes
Spywares
Keyloggers
Hijackers
Antivírus
Tecnologias e Mídias Digitais




Rafael Avelino
Giovanni Monaro

Professora Ana Maria Di Grado Hessel

Contenu connexe

Tendances

Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação? Luis Borges Gouveia
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 

Tendances (20)

Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Modelo
ModeloModelo
Modelo
 
Hackers
HackersHackers
Hackers
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 

En vedette

Cuidado Com Este hacker!
Cuidado Com Este hacker!Cuidado Com Este hacker!
Cuidado Com Este hacker!Gustavo
 
Montando ambiente de desenvolvimento android em um tablet
Montando ambiente de desenvolvimento android em um tabletMontando ambiente de desenvolvimento android em um tablet
Montando ambiente de desenvolvimento android em um tabletHeider Lopes
 
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser HackeadaHACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser HackeadaDouglas A. Gomes da Silva
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1SoftD Abreu
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
What is the most popular activity in the UK? The answer may surprise you.
What is the most popular activity in the UK? The answer may surprise you. What is the most popular activity in the UK? The answer may surprise you.
What is the most popular activity in the UK? The answer may surprise you. Ned Potter
 

En vedette (16)

Cuidado Com Este hacker!
Cuidado Com Este hacker!Cuidado Com Este hacker!
Cuidado Com Este hacker!
 
Montando ambiente de desenvolvimento android em um tablet
Montando ambiente de desenvolvimento android em um tabletMontando ambiente de desenvolvimento android em um tablet
Montando ambiente de desenvolvimento android em um tablet
 
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser HackeadaHACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
 
Aula 9 - Introdução ao Python
Aula 9 - Introdução ao PythonAula 9 - Introdução ao Python
Aula 9 - Introdução ao Python
 
Jovem Hacker
Jovem HackerJovem Hacker
Jovem Hacker
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Lista de exercícios II python para zumbis
Lista de exercícios II python para zumbisLista de exercícios II python para zumbis
Lista de exercícios II python para zumbis
 
Hackeando o Facebook com Python
Hackeando o Facebook com PythonHackeando o Facebook com Python
Hackeando o Facebook com Python
 
Sistema Operacional Android
Sistema Operacional AndroidSistema Operacional Android
Sistema Operacional Android
 
Android - Conceito e Arquitetura
Android - Conceito e ArquiteturaAndroid - Conceito e Arquitetura
Android - Conceito e Arquitetura
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
What is the most popular activity in the UK? The answer may surprise you.
What is the most popular activity in the UK? The answer may surprise you. What is the most popular activity in the UK? The answer may surprise you.
What is the most popular activity in the UK? The answer may surprise you.
 

Similaire à História dos primeiros Hackers

Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 

Similaire à História dos primeiros Hackers (20)

Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Hackers
HackersHackers
Hackers
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
A.P
A.PA.P
A.P
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 

História dos primeiros Hackers

  • 1.
  • 2. Hacking Os primeiros Hackers surgiram no setor de tecnologia do MIT (Massachussetts Institute of Technology) no decorrer da década de 60. Era um grupo de pessoas que trabalhavam criando programas para novos sistemas e costumavam trabalhar durante a noite, por horas seguidas. O perfil de garotos adolescentes, estudantes do MIT, pouco sociáveis e com grande conhecimento da área da informatica.
  • 3. Hacker x cracker DESCRIÇÃO: Ao final da década de 80 e início da década de 90, com a popularização da Internet, alguns Hackers passaram a usar seus conhecimentos para entrar em outros computadores e assim, o termo Hacker passou a ter uma conotação negativa. Para a grande parte das pessoas, o Hacker virou o invasor de sistemas. O termo Cracker (meados de 1985), foi criado pelos Hackers da época, para referir-se aqueles que praticavam a quebra de um sistema de maneira ilegal, buscando assim, diferenciá- los.
  • 4. Hacker Hacker (ou White Hat) substantivo • Uma pessoa que adora explorar os detalhes de sistemas programáveis e como alargar suas capacidades, em oposição à maioria dos usuários, que preferem aprender o mínimo necessário. • Um perito num programa específico ou que trabalha freqüentemente com ele. • Um especialista de qualquer tipo. • Alguém que adora o desafio de superar ou usar jogo de cintura para superar limitações.  • A palavra Hacker atualmente é sugerida como “algo que você faz bem”. Hackers são pessoas que utilizam todo o seu conhecimento para a melhoria de softwares de forma legal. . É o profissional que procura vulnerabilidades dentro do sistema e fecha portas que possam estar abertas para intrusos.
  • 5. cracker Cracker (ou Black Hat; Dark-side Hacker – em referência a série de filmes Star Wars, the dark side of the force): original do Inglês vem do verbo “to Crack”, quebrar. Crackers praticam a quebra de um sistema de segurança de forma ilegal e sem ética. São intrusos da Internet. Utilizam-se do conhecimento para invadir e prejudicar as pessoas. Não respeitam a Ética Hacker.
  • 6. Ética Hacker As atividades praticadas por Hackers são orientadas por um código de conduta e por regras que definem e traçam o perfil do Hacker. Pekka Himanen, filósofo finlandês conhecido pela sua obra “The Hacker Ethic and the Spirit of the Information Age”, foi um dos grandes criadores que influenciaram a desenvolver o perfil do Comportamento Hacker.  FUnDaMentOS • Acesso a computadores e informações a fim de aprender • Sensação de diversão e desafio causados pelo hacking • Conduta ética a fim de evitar danos • Imagem pública e tratamento social • Privacidade e direito do indivíduo
  • 7. gUerraS cibernÉticaS O conceito de Guerra Cibernética é uma palavra relativamente nova no vocabulário humano. Isso se deve a grande inovação e avanços tecnológicos desde a década de 90 quando a “www” passou das universidades para todos os demais setores do conhecimento humano e assim, começaram as disputas entre eles, seja como espionagem industrial, sabotagem e até mesmo invasão. 
  • 8. DeMOcratizaçãO Da inFOrMaçãO Uma interface para um usuário deve ser tão simples Democratização da informação é um que um iniciante, numa emergência, deve conceito que propõe um livre fluxo de entendê-la em 10 segundos” - Theodor Nelson conhecimento sem o custo que isso causaria para todos, custo este feito pelos detentores de conhecimento, assim a informação é ou deveria ser livre, com a expansão da internet e das comunicações cada vez mais rápidos esse fluxo seria como uma autoestrada de milhares de faixas indo para todas as direções, contudo existe uma necessidade de encontrar algo útil no meio de tanta bagunça, pois 90% de tudo que circula na rede é chamado de “conteúdo insuficiente”, aqueles que não acrescentam nada ao conhecimento do usuário.
  • 9. SegUrança • Segurança é um assunto abordado em diversos âmbitos e é de suma importância. A palavra segundo o dicionário quer dizer proteção, e é fator crucial quando falamos de integridade, confidencialidade e perda. Existem diversos tipos de segurança desde patrimonial até da informação, cada qual com suas particularidades. Regrada por um conjunto de normas e leis crucial para manter um local seja ele físico ou virtual, livre de ameaças que possam comprometer diretamentente ou indiretamente uma pessoa ou um sistema computacional. • Virus & Antívirus Cavalo-de-tróia ou trojans Worm ou vermes Spywares Keyloggers Hijackers Antivírus
  • 10. Tecnologias e Mídias Digitais Rafael Avelino Giovanni Monaro Professora Ana Maria Di Grado Hessel