{"id":9397,"date":"2024-09-21T18:04:54","date_gmt":"2024-09-21T21:04:54","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9397"},"modified":"2024-09-21T21:39:19","modified_gmt":"2024-09-22T00:39:19","slug":"terminologia-hacker","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/09\/exploits\/terminologia-hacker\/","title":{"rendered":"TERMINOLOGIA HACKER"},"content":{"rendered":"<table style=\"width: 99.881%; height: 862px;\">\n<tbody>\n<tr style=\"height: 51px;\">\n<td style=\"text-align: left; height: 51px;\" colspan=\"2\" width=\"604\">\n<h2>\u00a0<\/h2>\n<h2>\u00a0<\/h2>\n<h2><strong>Terminologias adotadas para invasores<\/strong><\/h2>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 18px;\">\n<td style=\"text-align: left; height: 18px;\" width=\"115\">\n<p><span style=\"color: #000000;\"><strong>Classif<\/strong><strong>ica\u00e7\u00e3o<\/strong><\/span><\/p>\n<\/td>\n<td style=\"text-align: left; height: 18px;\" width=\"489\">\n<p><span style=\"color: #000000;\"><strong>Descri\u00e7\u00e3o<\/strong><\/span><\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 51px;\">\n<td style=\"text-align: left; height: 51px;\" width=\"115\"><strong>Newbie<\/strong><\/td>\n<td style=\"text-align: left; height: 51px;\" width=\"489\">\n<p>\u00c9 conhecido como iniciante ou calouro, com poucos conhecimentos em inform\u00e1tica, mas est\u00e1 \u00e1vido por aprender. Usu\u00e1rio final m\u00e9dio de sistemas de inform\u00e1tica.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 54px;\">\n<td style=\"text-align: left; height: 54px;\" width=\"115\"><strong>Luser<\/strong><\/td>\n<td style=\"text-align: left; height: 54px;\" width=\"489\">\n<p style=\"text-align: justify;\">Uni\u00e3o das palavras <strong><em>user<\/em><\/strong> (usu\u00e1rio) e <strong><em>loser <\/em><\/strong>(perdedor), este perfil n\u00e3o deseja aprender nada, quer saber o m\u00ednimo necess\u00e1rio para operar o computador, normalmente s\u00e3o v\u00edtimas intermedi\u00e1rias de hackers.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 10px;\">\n<td style=\"text-align: left; height: 10px;\" width=\"115\"><strong>Lamer<\/strong><\/td>\n<td style=\"text-align: left; height: 10px;\" width=\"489\">\n<p style=\"text-align: justify;\">\u00c9 um usu\u00e1rio comum, seja ele <strong><em>newbie<\/em><\/strong> ou <strong><em>luser<\/em><\/strong>, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer \u00e9 caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 120px;\">\n<td style=\"text-align: left; height: 120px;\" width=\"115\"><strong>Wannabe<\/strong><\/td>\n<td style=\"text-align: left; height: 120px;\" width=\"489\">\n<p style=\"text-align: justify;\">Indiv\u00edduo, que j\u00e1 leu bastante e est\u00e1 prestes a entrar no <strong><em>larval stage<\/em><\/strong> (entrar no casulo). \u00c9 algu\u00e9m, que entrar no mundo hackeriano, mas n\u00e3o tem uma id\u00e9ia exata do que seja.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 70px;\">\n<td style=\"text-align: left; height: 70px;\" width=\"115\"><strong>Larval Stage<\/strong><\/td>\n<td style=\"text-align: left; height: 70px;\" width=\"489\">\n<p style=\"text-align: justify;\">\u00c9 o per\u00edodo de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse est\u00e1gio restringe-se \u00e0 programa\u00e7\u00e3o e pode durar de seis meses a dois anos.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 142px;\">\n<td style=\"text-align: left; height: 142px;\" width=\"115\"><strong>Hacker<\/strong><\/td>\n<td style=\"text-align: left; height: 142px;\" width=\"489\">\n<p style=\"text-align: justify;\">S\u00e3o excelentes programadores e administradores de sistemas, que possuem um r\u00edgido c\u00f3digo de \u00e9tica. Utilizam dos seus conhecimentos para invadirem sistemas de seguran\u00e7a, mas sem causar danos a eles. Eles s\u00e3o especialistas, neur\u00f3ticos em busca de conhecimento.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 157px;\">\n<td style=\"text-align: left; height: 157px;\" width=\"115\"><strong>Cracker<\/strong><\/td>\n<td style=\"text-align: left; height: 157px;\" width=\"489\">\n<p style=\"text-align: justify;\">Chamado de <strong><em>\u201chacker do mal\u201d<\/em><\/strong> ou <strong><em>\u201chacker sem \u00e9tica\u201d<\/em><\/strong>, normalmente \u00e9 especialista em quebrar chave de software comercial para depois pirate\u00e1-lo, mas tamb\u00e9m usa seus conhecimentos para invadir sites e computadores com objetivos il\u00edcitos, como vandalismo e roubo.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 69px;\">\n<td style=\"text-align: left; height: 69px;\" width=\"115\"><strong>Phacker<\/strong><\/td>\n<td style=\"text-align: left; height: 69px;\" width=\"489\">\n<p style=\"text-align: justify;\">\u00c9 o cracker dos sistemas telef\u00f4nicos. Possui conhecimentos avan\u00e7ados em eletr\u00f4nica e telefonia.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 31px;\">\n<td style=\"text-align: left; height: 31px;\" width=\"115\"><strong>Carder<\/strong><\/td>\n<td style=\"text-align: left; height: 31px;\" width=\"489\">\n<p>\u00c9 o especialista em fraudes em cart\u00f5es de cr\u00e9dito.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 89px;\">\n<td style=\"text-align: left; height: 89px;\" width=\"115\"><strong>War Driver<\/strong><\/td>\n<td style=\"text-align: left; height: 89px;\" width=\"489\">\n<p>Cracker especialista em redes sem fio (wireless).<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<table style=\"width: 100%; height: 1204px;\">\n<tbody>\n<tr style=\"height: 65px;\">\n<td style=\"width: 99.0476%; height: 65px;\" colspan=\"2\" width=\"603\">\n<h2><strong>Tipos de Amea\u00e7as<\/strong><\/h2>\n<\/td>\n<\/tr>\n<tr style=\"height: 15px;\">\n<td style=\"width: 28.2143%; height: 15px;\" width=\"170\">\n<p><strong>Amea\u00e7a<\/strong><\/p>\n<\/td>\n<td style=\"width: 70.8333%; height: 15px;\" width=\"432\">\n<p><strong>Descri\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"width: 28.2143%; height: 133px;\" width=\"170\"><strong>Cavalos de Tr\u00f3ia ou Trojans<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 133px;\" width=\"432\">\n<p style=\"text-align: justify;\">\u00c9 um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns s\u00e3o o Netbus e o Back Orifice. A maioria dos trojans inclui tamb\u00e9m, os backdoors.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 100px;\">\n<td style=\"width: 28.2143%; height: 100px;\" width=\"170\"><strong>Backdoor<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 100px;\" width=\"432\">\n<p style=\"text-align: justify;\">Permite que o computador infectado seja controlado totalmente ou parcialmente atrav\u00e9s de um canal de IRC ou via conex\u00e3o com uma porta.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 263px;\">\n<td style=\"width: 28.2143%; height: 263px;\" width=\"170\"><strong>Worms ou vermes<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 263px;\" width=\"432\">\n<p style=\"text-align: justify;\">\u00c9 uma subclasse de v\u00edrus, que possui grande capacidade de propaga\u00e7\u00e3o, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informa\u00e7\u00f5es. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar c\u00f3pias de si mesmo a todas as pessoas que constam no seu cat\u00e1logo de endere\u00e7os de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito domin\u00f3 de alto tr\u00e1fego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 10px;\">\n<td style=\"width: 28.2143%; height: 10px;\" width=\"170\"><strong>Spywares<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 10px;\" width=\"432\">\n<p style=\"text-align: justify;\">S\u00e3o programas que ficam \u201cespionando\u201d as atividades dos internautas ou capturam informa\u00e7\u00f5es sobre eles.<\/p>\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"width: 28.2143%; height: 77px;\" width=\"170\"><strong>Keyloggers<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 77px;\" width=\"432\">\n<p style=\"text-align: justify;\">S\u00e3o pequenos aplicativos que podem vir embutidos em v\u00edrus, spywares ou softwares suspeitos, destinados a capturar tudo o que \u00e9 digitado no teclado.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 165px;\">\n<td style=\"width: 28.2143%; height: 165px;\" width=\"170\"><strong>Hijackers<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 165px;\" width=\"432\">\n<p style=\"text-align: justify;\">S\u00e3o programas ou scritps que \u201cseq\u00fcestram\u201d navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a p\u00e1gina inicial do browser e impede o usu\u00e1rio de mud\u00e1-la, exibe propaganda em pop-ups.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 100px;\">\n<td style=\"width: 28.2143%; height: 83px;\" width=\"170\"><strong>Exploits<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 83px;\" width=\"432\">\n<p style=\"text-align: justify;\">S\u00e3o programas e scripts designados para explora\u00e7\u00e3o de vulnerabilidades de sistemas.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 100px;\">\n<td style=\"width: 28.2143%; height: 100px;\" width=\"170\"><strong>Spam<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 100px;\" width=\"432\">\n<p style=\"text-align: justify;\">\u00c9 o envio abusivo de correio eletr\u00f4nico n\u00e3o solicitado, distribuindo propaganda.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 100px;\">\n<td style=\"width: 28.2143%; height: 100px;\" width=\"170\"><strong>Hoax<\/strong><\/td>\n<td style=\"width: 70.8333%; height: 100px;\" width=\"432\">\n<p style=\"text-align: justify;\">S\u00e3o boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 93px;\">\n<td style=\"width: 28.2143%; height: 93px;\" width=\"170\"><strong>Phishing Scan<\/strong><\/td>\n<td style=\"width: 70.8333%; text-align: justify; height: 93px;\" width=\"432\">\u00c9 uma t\u00e9cnica utilizada para capturar dados pessoais para utiliza\u00e7\u00e3o indevida de cart\u00f5es de cr\u00e9dito, acesso banc\u00e1rio e qualquer informa\u00e7\u00e3o que seja restrita, de uso pessoal (qualquer informa\u00e7\u00e3o que necessite de login e senha).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 \u00a0 Terminologias adotadas para invasores \u00a0 Classifica\u00e7\u00e3o Descri\u00e7\u00e3o Newbie \u00c9 conhecido como iniciante ou calouro, com poucos conhecimentos em inform\u00e1tica, mas est\u00e1 \u00e1vido por aprender. Usu\u00e1rio final m\u00e9dio de sistemas de inform\u00e1tica. \u00a0 Luser Uni\u00e3o das palavras user (usu\u00e1rio) e loser (perdedor), este perfil n\u00e3o deseja aprender nada, quer saber o m\u00ednimo necess\u00e1rio para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21037,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-9397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9397"}],"version-history":[{"count":32,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9397\/revisions"}],"predecessor-version":[{"id":21064,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9397\/revisions\/21064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21037"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}