{"id":3548,"date":"2013-11-25T15:54:04","date_gmt":"2013-11-25T15:54:04","guid":{"rendered":"https:\/\/www.gluon.com.br\/blog\/?p=3548"},"modified":"2014-11-06T16:53:31","modified_gmt":"2014-11-06T16:53:31","slug":"derrotando-os-hackers","status":"publish","type":"post","link":"https:\/\/www.gluon.com.br\/blog\/2013\/11\/25\/derrotando-os-hackers\/","title":{"rendered":"Derrotando os hackers"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.gluon.com.br\/blog\/wp-content\/uploads\/2013\/11\/numeros-primos-aleatorios.jpg\" alt=\"meramente ilustrativa\" width=\"460\" height=\"109\" class=\"alignnone size-full wp-image-3551\" \/><br \/>\nT\u00edtulo original: <em>Defeating the Hackers &#8211; Horizon<\/em><br \/>\nAno 2013<br \/>\nBBC<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.gluon.com.br\/blog\/wp-content\/uploads\/2013\/11\/nota-10.jpg\" alt=\"estrelas nota 10\" width=\"265\" height=\"25\" class=\"alignnone size-full wp-image-3550\" \/><\/p>\n<blockquote><p>[&#8230;]No passado, podem ter sido as armas nucleares ou as armas de destrui\u00e7\u00e3o em massa. Hoje, n\u00f3s vemos esse mesmo n\u00edvel de capacidade sendo exercido por indiv\u00edduos sozinhos, usando teclados, ao inv\u00e9s de bombas. Eles podem hackear sistemas de transportes, em redes de computadores, em redes de comunica\u00e7\u00e3o de emerg\u00eancia, at\u00e9 mesmo o transporte a\u00e9reo tamb\u00e9m est\u00e1 suscept\u00edvel aos hackers. [&#8230;]<\/p><\/blockquote>\n<p>O poder de um teclado! \u00c9 o que tenta demonstrar este excelente document\u00e1rio da s\u00e9rie Horizon, exibido pela rede brit\u00e2nica BBC. Talvez n\u00e3o nos moldes exagerados dos filmes de Hollywood, onde poucos minutos de fren\u00e9tica dedica\u00e7\u00e3o de um hacker seriam necess\u00e1rios para causar uma s\u00e9rie de estragos. Mas pela criatividade e inusitadas t\u00e9cnicas que podem ser utilizadas na invas\u00e3o de um \u00fanico computador ou de toda uma rede, mesmo que julgada ser de m\u00e1xima seguran\u00e7a.<\/p>\n<p>O epis\u00f3dio inicia com a hist\u00f3ria de como o jornalista Mat Honan, da revista de tecnologia Wired, teve suas contas invadidas. E o processo n\u00e3o foi muito complicado para os hackers. Bastou a criatividade de um grupo de invasores para achar uma combina\u00e7\u00e3o de falhas e procedimentos nas contas de Mat Honan, usando como base as contas da Amazon e da Apple para que conseguissem acesso e bloqueassem v\u00e1rios dos servi\u00e7os que ele utilizava online. Uma li\u00e7\u00e3o de como uma sequ\u00eancia de passos de prote\u00e7\u00e3o pode tamb\u00e9m ser um ponto de vulnerabilidade; devido a dificuldade em lembrar de todas as poss\u00edveis combina\u00e7\u00f5es de ataque que podem surgir no entrela\u00e7amento de dados online.<\/p>\n<p>Mas n\u00e3o s\u00f3 de jovens procurando divers\u00e3o vive a cultura hacker. Atualmente a dedica\u00e7\u00e3o dos hackers, ou crackers como preferem alguns, est\u00e1 mais para obten\u00e7\u00e3o fraudulenta de dinheiro, de dados e segredos valiosos. E segredos da dimens\u00e3o de toda uma usina nuclear! Como na investiga\u00e7\u00e3o que levou ao assombroso caso do programa de invas\u00e3o batizado de Stuxnet &#8211; originalmente projetado (provavelmente) pelos EUA para atacar ciberneticamente bases nucleares no Ir\u00e3. <\/p>\n<p>Al\u00e9m desses casos em particular, o document\u00e1rio tamb\u00e9m aborda o uso da computa\u00e7\u00e3o qu\u00e2ntica na busca por n\u00edveis mais avan\u00e7ados na batalha entre a seguran\u00e7a e a invas\u00e3o. Numa emocionante corrida armamentista computacional.<\/p>\n<p>De tudo isso fica uma li\u00e7\u00e3o para quem quer ser um aprendiz de hacker (ou cracker), de que \u00e9 necess\u00e1rio MUITO conhecimento antes de entrar para esse mundo. Ou o aventureiro pode ser uma presa f\u00e1cil, com a fragilidade justamente no excesso de confian\u00e7a.<\/p>\n<p>Trecho oficial<br \/>\n<iframe loading=\"lazy\" width=\"640\" height=\"360\" src=\"\/\/www.youtube.com\/embed\/UCy2KyBC9sk\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo original: Defeating the Hackers &#8211; Horizon Ano 2013 BBC No passado, podem ter sido as armas nucleares ou as armas de destrui\u00e7\u00e3o em massa. Hoje, n\u00f3s vemos esse mesmo n\u00edvel de capacidade sendo exercido por indiv\u00edduos sozinhos, usando teclados, ao inv\u00e9s de bombas. Eles podem hackear sistemas de transportes, em redes de computadores, em redes de comunica\u00e7\u00e3o de emerg\u00eancia, at\u00e9 mesmo o transporte a\u00e9reo tamb\u00e9m est\u00e1 suscept\u00edvel aos hackers.  O poder de um teclado! \u00c9 o que tenta demonstrar este excelente document\u00e1rio da s\u00e9rie Horizon, exibido pela rede brit\u00e2nica BBC. Talvez n\u00e3o nos moldes exagerados dos filmes de <\/p>\n","protected":false},"author":1,"featured_media":3551,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[34,38,47],"class_list":["post-3548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-documentarios","tag-bbc","tag-nota-10","tag-resenha","has_thumb"],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3548"}],"version-history":[{"count":6,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548\/revisions"}],"predecessor-version":[{"id":5034,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/posts\/3548\/revisions\/5034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/media\/3551"}],"wp:attachment":[{"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gluon.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}