TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A ARTE DE INVADIR: AS VERDADEIRAS HISTÓRIAS POR TRÁS DAS AÇÕES DE HACKERS, INTRUSOS E CRIMINOSOS ELETRÔNICOS

Por:   •  26/8/2019  •  Dissertação  •  866 Palavras (4 Páginas)  •  383 Visualizações

Página 1 de 4

UNIAGES

CENTRO UNIVERSITÁRIO

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

JOSE ANTONIO DOS SANTOS ANDRADE

A ARTE DE INVADIR: AS VERDADEIRAS HISTÓRIAS POR TRÁS DAS AÇÕES DE HACKERS, INTRUSOS E CRIMINOSOS ELETRÔNICOS

Fichamento apresentado ao curso de Sistemas de Informação do Centro Universitário UniAGES como um dos pré-requisito para a obtenção de nota parcial da disciplina de Auditoria e Segurança de Sistemas no 3º período calendário sob orientação do Professor Gabriel de Melo Loureiro.

        

Paripiranga

Março de 2019

REFERÊNCIA BIBLIOGRAFICA:

KEVIN D. MITNICK E William L. Simon. A Arte de Invadir: As Verdadeiras Histórias por trás das ações de hackers, intrusos e criminosos eletrônicos. São Paulo, Prentice Hall. 2005.

CITAÇÕES DIRETAS

Para Alex, o uso de duas registradoras tornava o desafio uma “coisa criptográfica”, e ele concluiu que isso era  parecido com uma medida às vezes usada em mensagens codificadas. Embora tivesse certo conhecimento sobre o assunto, não era o suficiente para chegar a uma solução. (p. 11)

“Á equipe começou a experimentar o novo esquema, o que foi muito angustiante. Sem dúvida, agora eles não precisavam mais correr para dar um telefonema antes de cada vitória, o que sinalizava um comportamento suspeito”. (p. 12)

“Na década de 1990, os cassinos e projetistas de máquinas de jogo ainda não tinham imaginado algumas coisas que mais tarde ficaram óbvias. Um pseudogerador de números aleatórios não gera realmente números aleatórios.” (p. 17)

Os fabricantes de produtos que usam chips ROM e software deveriam prever problemas de segurança. E em toda empresa que usa software e produtos informatizados – o que hoje em dia acontece em qualquer empresa, até mesmo nas micros, em que há apenas uma pessoa – é arriscado supor que as pessoas  que constroem seus sistemas pensaram em todas as vulnerabilidades. (p. 18)   

O hacking não conhece fronteiras internacionais, é claro, por isso não faz que ne0h, o amigo hacker de Comrade, esteja a cerca de 4.500 quilômetros de distância, Foi o hacking que os uniu e os fez resvalar para um caminho que, mais tarde, os levou a presumir que serviam à causa do terrorismo internacional – porque promoviam invasões a sistemas de computador altamente sensíveis. Hoje em dia, é muito difícil suportar essa carga. (p. 21)

No natal de 1999, ne0h e Comrade levaram um tranco. O vôo IC-814 da Indian Airlines, em rota de Katmandu para Nova Deli, com 178 passageiros e 11 tripulantes, foi sequestrado. de acordo com as notícias, os sequestradores eram paquistaneses associados ao Talibã. Terroristas como Khalid? (p. 27)

“Khalid seria o meliante que afirmou ser ou apenas um farsante que atraía adolescentes? Ou talvez uma  operação do FBI para verificar até onde os jovens hackers estavam dispostos a chegar?” (p. 29)

A união de determinados terroristas e garotos hackers destemidos poderia ser desastrosa para os Estados Unidos. Esse episódio me fez pensar em quantos outros Khalids estão por aí recrutando garotos (ou mesmo adultos não-patriotas com habilidades de hacking) e que tem sede de dinheiro, reconhecimento pessoal ou satisfação de realizar com sucesso tarefas difíceis- Os recrutados de Khalid podem ser bem mais discretos e difíceis de identificar. (p. 37)

...

Baixar como (para membros premium)  txt (5.7 Kb)   pdf (94.4 Kb)   docx (10 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com