{"id":51568,"date":"2023-08-24T06:15:05","date_gmt":"2023-08-24T06:15:05","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=51568"},"modified":"2023-08-24T06:15:05","modified_gmt":"2023-08-24T06:15:05","slug":"entenda-o-que-e-um-hacker-e-a-diferenca-para-cracker-tecnologia-g1","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2023\/08\/24\/entenda-o-que-e-um-hacker-e-a-diferenca-para-cracker-tecnologia-g1\/","title":{"rendered":"Entenda o que \u00e9 um &#039;hacker&#039; e a diferen\u00e7a para &#039;cracker&#039; | Tecnologia | G1"},"content":{"rendered":"<p>      1 de 1&#013;Entenda o que \u00e9 um &#039;hacker&#039; e a diferen\u00e7a para &#039;cracker&#039; \u2014 Foto: Marcos Serra Lima\/g1    <\/p>\n<p> Entenda o que \u00e9 um &#039;hacker&#039; e a diferen\u00e7a para &#039;cracker&#039; \u2014 Foto: Marcos Serra Lima\/g1 <\/p>\n<p> Embora seja popular e conhecido h\u00e1 muito tempo, o termo &quot;hacker&quot; tem outros significados e ainda <a class href=\"https:\/\/g1.globo.com\/Noticias\/Tecnologia\/0,,MUL943271-6174,00-ENTENDA+O+QUE+FAZ+UM+HACKER+E+A+POLEMICA+EM+TORNO+DESTA+PALAVRA.html\">gera confus\u00f5es de entendimento na comunidade<\/a>. <\/p>\n<p> Em termos gerais, o <strong>&quot;hacker&quot;<\/strong> \u00e9 aquela pessoa que busca falhas de seguran\u00e7a e ajuda a empresa a resolver essas vulnerabilidades. Enquanto, o <strong>&quot;cracker&quot; <\/strong>\u00e9 o &quot;hacker do mal&quot;, que rouba senhas e implementa v\u00edrus, por exemplo. <\/p>\n<p> Esses nomes foram subdivididos em &quot;chap\u00e9us&quot;: white hat, grey hat e black hat, que organizam essas atividades <a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/08\/18\/entenda-o-que-e-um-hacker-e-a-diferenca-para-cracker.ghtml#chapeus\">(entenda abaixo)<\/a>. <\/p>\n<p><h2>O que \u00e9 um &#x27;hacker&#x27;<\/h2>\n<\/p>\n<p> Come\u00e7ando pelo mais popular, &quot;&#x27;hacker&quot; \u00e9 o nome que foi dado para a pessoa que fu\u00e7a em sistemas computacionais. Normalmente, o objetivo de um hacker \u00e9 fazer com que um sistema fa\u00e7a algo que n\u00e3o foi projetado para fazer&quot;, explica Lucas Lago, membro do Instituto Aaron Swartz de Ciberativismo. <\/p>\n<p> <strong>Popularmente, ele \u00e9 chamado de &quot;hacker \u00e9tico&quot; ou &quot;hacker do bem&quot;<\/strong>. At\u00e9 mesmo empresas de tecnologia costumam adot\u00e1-los em competi\u00e7\u00f5es de busca de falhas de seguran\u00e7a em seus sistemas. S\u00f3 que, ao mesmo tempo, ambos s\u00e3o considerados negativos pela comunidade de ciberseguran\u00e7a: <\/p>\n<p> &quot;Isso porque n\u00e3o existe &#x27;hacker do bem&#x27; e &#x27;hacker do mal&#x27;. O &#x27;hacker do mal&#x27; \u00e9 meramente um criminoso. Ningu\u00e9m fala &#x27;frentista do bem&#x27; e &#x27;frentista do mal&#x27;, por exemplo&quot;, diz Marina Ciavatta, especialista em conscientiza\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o. <\/p>\n<p><h2>E o &#x27;cracker&#x27; nessa hist\u00f3ria? <\/h2>\n<\/p>\n<p> J\u00e1 o <strong>&quot;cracker&quot; seria o hacker mal-intencionado<\/strong>, que aproveita dessas habilidades computacionais para obter vantagens e causar danos. <\/p>\n<p> &quot;Nesse caso, \u00e9 a pessoa que explora vulnerabilidades para o mal, para extorquir, difamar, para vazar informa\u00e7\u00e3o confidencial, por exemplo&quot;, explica Angelo Zanini, coordenador do curso de engenharia de computa\u00e7\u00e3o do Instituto Mau\u00e1 de Tecnologia (IMT). <\/p>\n<p> Geraldo Guazzelli, diretor-geral da Netscout Brasil, explica que, muitas vezes, os &quot;crackers t\u00eam as mesmas capacidades, aptid\u00f5es e conhecimento t\u00e9cnicos de um hacker&quot;. <\/p>\n<p><h2>Classifica\u00e7\u00e3o de chap\u00e9us <\/h2>\n<\/p>\n<p> Como alternativa ao &quot;hacker \u00e9tico&quot; e ao &quot;cracker&quot;, foram criados tr\u00eas termos menos pol\u00eamicos: white hat, grey hat e black hat. Traduzindo para portugu\u00eas, chap\u00e9u branco, chap\u00e9u cinza e chap\u00e9u preto, respectivamente. <strong>Veja o que \u00e9 cada um:<\/strong> <\/p>\n<ul>\n<li><strong>White hat: <\/strong>\u00e9 o mesmo que o &quot;hacker \u00e9tico&quot;, um profissional de seguran\u00e7a dedicado apenas a proteger sistemas; <\/li>\n<li><strong>Grey Hat: <\/strong> \u00e9 a pessoa que vai mexer em sistemas que est\u00e3o no ar, sem autoriza\u00e7\u00e3o. Mas ao descobrir uma falha, vai reportar aos respons\u00e1veis ou fazer algo que comprove a falha, mas sem efeito nocivo &#8211; aqui vai entrar a maioria dos pesquisadores independentes, explica Lucas Lago. <\/li>\n<li><strong>Black hat: <\/strong>\u00e9 o criminoso. \u00c9 a pessoa que vai abusar de sistemas para benef\u00edcio pr\u00f3prio. <\/li>\n<\/ul>\n<p> &quot;Sendo assim, &#x27;cracker&#x27; seria o &#x27;black hat&#x27;. Eu gosto da classifica\u00e7\u00e3o dos chap\u00e9us porque ela d\u00e1 a ideia de que uma pessoa pode transitar livremente entre eles. N\u00e3o \u00e9 um neg\u00f3cio est\u00e1tico&quot;, explica Lago. <\/p>\n<p> &quot;Por exemplo, um pesquisador que na universidade \u00e9 um white hat pode no tempo livre atuar como gray hat &#8211; <strong>mas vai continuar sendo um hacker<\/strong>&quot;, finaliza. <\/p>\n<p> <strong>LEIA TAMB\u00c9M:<\/strong> <\/p>\n<ul>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/08\/18\/um-desastre-pelo-lado-emocional-profissionais-de-seguranca-da-informacao-denunciam-casos-de-burnout-e-depressao-na-area.ghtml\">Profissionais de seguran\u00e7a da informa\u00e7\u00e3o denunciam casos de burnout e depress\u00e3o na \u00e1rea<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/08\/09\/worldcoin-quer-escanear-a-iris-de-toda-a-populacao-mundial-e-gera-alerta-em-autoridades.ghtml#G1-TECNOLOGIA-FEED-user,rec-top,8c71acb5-59c6-4095-83e7-b908fedeb02b\">Projeto com criador do ChatGPT para escanear a \u00edris de toda a popula\u00e7\u00e3o mundial gera alerta em autoridades<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/08\/17\/saiba-se-ha-alguma-linha-pre-pago-irregular-ativa-no-seu-cpf.ghtml\">Saiba se h\u00e1 alguma linha pr\u00e9-pago irregular ativa no seu CPF<\/a><\/li>\n<\/ul>\n<p><h2>5 dicas para come\u00e7ar na carreira de TI<\/h2>\n<\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-51570\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2023\/08\/5-dicas-para-comecar-na-carreira-de-ti.jpeg\" alt=\"5 dicas para come\u00e7ar na carreira de TI\" width=\"800\" height=\"400\" \/>      <\/p>\n<p> 5 dicas para come\u00e7ar na carreira de TI <\/p>\n<p><h2>Seguran\u00e7a da informa\u00e7\u00e3o em alta: veja como entrar no setor<\/h2>\n<\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-51571\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2023\/08\/seguranca-da-informacao-em-alta-veja-como-entrar-no-setor.jpeg\" alt=\"Seguran\u00e7a da informa\u00e7\u00e3o em alta: veja como entrar no setor\" width=\"800\" height=\"400\" \/>      <\/p>\n<p> Seguran\u00e7a da informa\u00e7\u00e3o em alta: veja como entrar no setor <\/p>\n<ul> <\/ul>\n","protected":false},"excerpt":{"rendered":"<p>1 de 1&#013;Entenda o que \u00e9 um &#039;hacker&#039; e a diferen\u00e7a para &#039;cracker&#039; \u2014 Foto: Marcos Serra Lima\/g1 Entenda o que \u00e9 um &#039;hacker&#039; e a diferen\u00e7a para &#039;cracker&#039; \u2014 Foto: Marcos Serra Lima\/g1 Embora seja popular e conhecido h\u00e1 muito tempo, o termo &quot;hacker&quot; tem outros significados e ainda gera confus\u00f5es de entendimento na [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-51568","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=51568"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51568\/revisions"}],"predecessor-version":[{"id":51572,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51568\/revisions\/51572"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=51568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=51568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=51568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}