
Enviado em 16/01/2024 - 12:30h
Levando em consideração um tópico aqui do fórum, sempre achei engraçado esse termo "hacker ético" mesmo quando ele ainda não tinha a conotação que tem hoje em dia já que hacker acabou sendo cunhado como um termo para descrever um cara que sabe muito de segurança de TI e passa o tempo ferrando com sistemas e aí veio o termo "cracker" para tentar diferenciar um do outro. Nos tempos de SubSeven, Back Orifice, ICQKiller e NetBus (esse último uma ferramenta de rede séria) eu passava uma boa parte do tempo vasculhando faixas de IP em busca de máquinas infectadas e era incrível a quantidade delas que eram encontradas com essas coisas instaladas e abertas. E o curioso é que, usando essas mesmas ferramentas, eu entrava nas máquinas das pessoas (e até de empresas) pra avisar que as máquinas estavam vulneráveis e que era para eles e elas providenciarem a remoção dessas pragas mas simplesmente cagavam pra mim (olha o hacker ético...), isso com a colocação da tela dessas máquinas de cabeça pra baixo, abrindo e fechando o drive de cd/dvd, desligando o som, etc. Teve uma vez em que eu estava em uma máquina de uma loja no Rio Sul e mandei imprimir nas impressoras uma foto da tela em que o usuário estava escrevendo um e-mail e com um aviso de "máquina vulnerável com Back Orifice"; outra vez eu estava na máquina de um cara que estava no bate papo de sacanagem do UOL mandando fotos de bilaus, mandei uma mensagem pra ele na tela e o cara cagou pra mim. Isso pra não dizer os inúmeros arquivos de texto e imagens dizendo "eu estive aqui" que eu achei. E ainda acho que quem teve a máquina "formatada" por quem era mais sacana deu até sorte, pois quando o "hacker" não ferrava com o sistema tinha keyloggers que podiam rastrear as teclas digitadas e pegar entradas em bancos, compras de cartão de crédito e tal já que naquela época não tinha o que se tem hoje em dia em termos de autenticação, sem dizer a cópia de documentos como fotos pessoais e arquivos de Office com contabilidade e até com listas de login e senha.Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
IA chega ao desktop e impulsiona produtividade no mundo Linux
Novos apps de produtividade, avanços em IA e distros em ebulição agitam o universo Linux
Como instalar o repositório do DBeaver no Ubuntu
Como instalar o Plex Media Server no Ubuntu
Digitando underscore com "shift" + "barra de espaços"
Como ativar a lixeira e recuperar aquivos deletados em um servidor Linux
Como mudar o nome de dispositivos Bluetooth via linha de comando
É normal não gostar de KDE? (8)
O programa assinador digital (0)
dpkg: erro: gatilho de arquivo duplicado chamado pelo arquivo de nome (6)









