Tipos de biscoitos

Continuamos a saber mais sobre ele lado negro da computação. Nós nos referimos a biscoitos.

Um dos tipos de usuários nefastos que encontramos são os phreakers que, ao contrário do Lamer, são os encarregados de danificar os sistemas e redes telefônicas para obter informações ou para fazer ligações gratuitas.

bolacha 2

Dentro da categoria de biscoitos estão também os bem conhecidos Hackers, que são responsáveis ​​por fazer cópias ilegais de todos os tipos de programas, mesmo sem respeitar os direitos autorais e os sistemas de proteção do produto. Isso serve para posteriormente comercializar, distribuir e reproduzir cópias duvidosas online e fisicamente. É por isso que agora são conhecidos como uma nova geração de terroristas, e não é de admirar que especialistas em segurança como o FBI estejam procurando por eles no mundo.

Algumas das empresas de maior prestígio que sofreram este tipo de ataque são, por exemplo, Adobe e Facebook. Vale ressaltar que este último foi atacado nos últimos dias por vários hackers.

Entre os mais perigosos estão Thrashers, que busca na lata de lixo de caixas eletrônicos a forma de encontrar as chaves de cartão de crédito para acessar as contas bancárias dos clientes pela Internet.

Finalmente há o Informante, pessoas infelizes em seu trabalho corporativo ou
ex-funcionários que tentam atacar seu local de trabalho criando o caos.

Vale ressaltar que a Internet está repleta de sites que oferecem tutoriais e programas para crackers cujo objetivo é saber as senhas das contas de email e outras. No entanto, indicamos que realizar este tipo de atividade é crime, por isso é melhor evitá-lo para não ter problemas com a lei.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   fiorella dito

    deixe ser mais faxil para encontrar x por favor ... ok 🙁

  2.   O peruano dos seis caminhos dito

    Peruano quem é respeitado?