Seja Bem Vindo!

1-Não faço parceria com sites de pornografia, ou que contenha conteúdo pornográfico implícito assim como racismo.

2-Todas as Informações Contidas Neste Site São de Finalidade Única e Exclusivamente Educativa. O Site Evolução Hacker não se Responsabiliza pelo Uso Indevido destas Informações. Se Não Concordam com as Afirmações Acima Descritas, Por Favor não Prosseguir com a Visualização do Site.

3-Todos os links que se encontram no Site estão hospedados na Internet.

4-Qualquer programa protegido por algum tipo de lei deve permanecer, no máximo, 24 horas no Nosso computador.

5-A aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do utilizador..

6-O dono, webmaster ou qualquer outra pessoa que tenha relacionamento com a produção do Site não tem responsabilidade alguma sobre os arquivos que o utilizadores venhas a descarregar e qual a utilidade que lhe vai dar..

7-Caso tenham alguma dúvida quanto a instalação ou utilização do(s) programa(s) aqui apresentados, recomendo que procurem ajuda de alguém mais experiente, não fornecerei nenhuma explicação em especial.

8-Para parceria. Desde que Não Afecte o Ponto 1, Bastará Adicionem o meu Banner e Avisarem na CBOX

Eu Aceito os Termos!

Text

Evolução Hacker V7.0

Estamos precisando de post
adores
você que entende do assunto entre em contato com
o nosso Msn hackerdarkfbii@hotmail.com

PARA VC SER O NOVO(A) POSTADOR(A) DO Site VC PRECISA DEIXAR UM COMENTÁRIO COM O SEU NOME :_________________ E O SEU ENDEREÇO DE E-MAIL:______________________. E EXPLICANDO PQ VC QUER SER O NOVO(A) POSTADOR(A) DO Site

OBS : ESCOLHEREMOS O NOVO(A) POSTADOR(A) DEPENDENDO DA EXPLICAÇÃO .

Atenciosamente: [ADM Evolução Hacker]

.

..

quinta-feira, 22 de abril de 2010

Download - As Motivações dos Hackers

Compare Pre�os: As Motivações dos Hackers





Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com
suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes
não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante
variadas, e podemos dividir suas ações em algumas categorias distintas:

Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para
que este invada o sistema da concorrência e descubra seus planos, roube seus
programas ou até mesmo suas políticas de parcerias e de investimento.
(geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro,
transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação
em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por
exemplo, um funcionário que acessa sua conta da empresa através do seu micro
em casa. Dependendo da política de segurança da empresa, isto pode ser
considerado uma invasão, mesmo que o usuário não tenha conhecimento do
problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar
vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso
imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode
acessar "mais do que deve" após a quebra de um contrato, trazendo
complicações e prejuízos à empresa.

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o
invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma
competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é
constante a necessidade de mostrar sua superioridade. Este é um fato natural,
seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas
para aprender como eles funcionam. Alguns fazem questão de testar o esquema
de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este
tipo de ataque raramente causa um dano maior ou compromete os serviços
atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de
segurança são muito avançados, podem fazer com que o hacker se sinta
motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem
montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem,
pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu
atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja
neutralizado, pelo menos temporariamente, até que seu esquema de segurança
seja revisto e atualizado.

Essa atualização precisa ser constante, pois os hackers estão na "crista da onda"
no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada
além de invadir sistemas. É extremamente necessário que haja alguém dedicado a
este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas
tentativas de invasão.

By Hacker Dark FBI <-Evolução Hacker


0 comentários:

Postar um comentário