MAIS BAIXADOS

Ares Alcohol 120% Adobe Flash Player CCleaner CD BurnerEmule FilZip Google Chrome Google Earth Internet Explorer KM Player Lime Wire Media Player Classic Messenger Plus Mozilla Firefox MSN Messenger 2009 Opera Picasa Realtek Real Player Download Accelerator Plus FormatFactory uTorrent Virtual DJ XP Codec Pack Windows Media Player 11 Winamp Winrar Winzip VDownloader Avast AVG Avira Kaspersky NOD 32 Microsoft Security Essentials Adobe Reader Skype Daemon Tools Photo Scape Directx DVD Shrink K-Lite Codec Pack Photo Filtre Shareaza Messenger Discovery Live Puxa Rapido Revo Uninstaller Team Viewer The Gimp

VISITAS ONLINE

Underground Hacker

Underground Hacker


"Não há poder sem informação" - É com essa frase que o underground se mantém: a eterna busca de mais dados, mais informações, mais sabedoria. O entendimento completo de uma tecnologia é fundamental. O conhecimento completo de todas é o Nirvana!

O mundo virtual em que habitam os hackers é extremamente complexo. Existem os mais graduados, que são respeitados única e exclusivamente pelo grau de conhecimento que possuem; existem os intermediários, que estão sempre contribuindo com descobertas de pequenas falhas; e não existe hacker "ouvinte". Um hacker precisa de informação exclusiva e secreta, com a qual poderá trocar ou barganhar com outros hackers. Os hackers mais avançados se empenham em desenvolver ataques muito sofisticados, pesquisas de grande porte, e por isso passam um bom tempo recebendo informação de "hackers operários" e montando gigantescos quebra-cabeças, sem que para isso precisem compartilhar uma informação que não tenha sido exaustivamente testada, não pondo em risco seu projeto.

Estes grandes ataques, quando ocorrem, movimentam toda a comunidade hacker, e principalmente os responsáveis pela segurança em sistemas iguais ao que sofreu o ataque. A circulação da informação de como o ataque foi feito pode levar dias (contando com o levantamento procedimental por parte da vítima) e até que todos os sistemas semelhantes corrijam as falhas que permitiram o ataque, muitos outros sistemas ficam vulneráveis durante horas, pois a informação técnica do ataque no underground hacker é repassada de uma maneira muito mais veloz, já que o procedimento não precisa ser descoberto, apenas refeito.

Podemos perceber, então, que uma informação realmente séria sobre falha de segurança é geralmente válida por muito pouco tempo. Empresas sérias com sistemas importantes corrigem suas falhas de forma quase tão rápida quanto o ataque (quase! este é o problema). E dificilmente um sistema em que a segurança é completamente vital utiliza processos comum. Geralmente são processos personalizados, de tecnologia própria, o que comunitariamente é muito bom, pois um ataque efetuado naquele sistema não funcionará em nenhum outro, mas por outro lado, apenas os responsáveis por este sistema é que estarão encarregados de detectar e corrigir o problema, coisa que é conseguida de forma absurdamente mais rápida quando muitas pessoas temem sofrer o mesmo ataque.

A tendência, hoje, é a de se formarem grupos, onde há somente uma troca de informação interna, entre os componentes, e está cada vez mais raro a troca de informações entre os grupos. Talvez estejamos presenciando uma corrida para o aperfeiçoamento das técnicas. Um grupo parece estar sempre preocupado em superar o outro. Fica a proposta, inclusive, de inaugurarmos uma "Tecnogincana"! O que você acha?
Related Posts with Thumbnails

0 comentários:

Postar um comentário