Hackers, criminosos ou anjos

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (657 palavras )
  • Download(s) : 0
  • Publicado : 27 de maio de 2011
Ler documento completo
Amostra do texto
ANÁLISE DO DOCUMENTÁRIO HACKERS, CRIMINOSOS OU ANJOS
A tecnologia avançou e mudou hábitos e costumes de muitas pessoas e empresas, teclando em um micro pode-se resolver um problema a kms dedistância. Uma noite de sexta-feira amigos saem para um happe hour, mas há os que preferem ficar em casa e pedir um sanduiche através da net, usando sua senha, código de segurança e pronto em alguns minutos olanche chega e continua pagando suas contas dentro do seu banco on line, agora checa os emails com praticidade e rapidez, no atraente ciberespaço. Do outro lado estão os que se deliciam com essaescolha, os que adoram entrar em HDs particulares sem serem convidados , entretanto se arvoram dessa pratica criminosa, os Crackers. Antigamente os criminosos se escondiam atrás de máscaras, atualmenteusam o espaço cibernético, difícil de serem pegos, para praticar seus delitos.Apesar de estarmos acostumados a ouvir casos de invasão de computadores praticados por hackers, a maioria destes ataquessão, na realidade, realizadas pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual está utilizando o termo correto porque “hacker” transformou-se em uma profissão. Há escolasespecializadas e que escolhem a dedo seus alunos, pois um verdadeiro hacker tem ética profissional e são conhecidos como o time dos tigres que são profissionais de segurança de computadores pagos para entrar emredes de grandes coorporações, precisando driblar a segurança para evitar que os inimigos virtuais o façam, encontrando assim falhas no sistema para corrigí-los em tempo ábil. Diferente dos crakers oshackers se preocupam com o seu emprego e reputação de seu nome, sendo um pesadelo deixar que invadam a rede a qual são pagos para proteger. Em suma um hacker nunca invade um sistema com o intuito decausar danos.Os crackers são indivíduos que utilizam seu conhecimento para invadir micros e roubar informações confidenciais, nao se importam de prejudicar, eles destroem e nao se importam com...
tracking img