Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Hackers por Mind Map: Hackers

1. Whitehat

1.1. Hackers "éticos"

1.2. Seguem as leis

1.3. Geralmente são contratos para achar vulnerabilidades

1.4. Revelam todas as vulnerabilidades encontradas e não a utilizam

1.5. Podem ser pesquisadores da Aérea de Segurança da informação

1.6. São chamados popularmente de "hackers do bem"

2. Grayhat

2.1. Agem sem intenções maliciosas

2.1.1. Tem intenções parecidas com com a do Whitehat mas entra na rede sem autorização

2.1.1.1. Nem sempre segue os padrões éticos

2.2. Quando descobrem uma vulnerabilidade, em vez de dizer ao fornecedor como o exploit funciona, eles podem se oferecer para repará-lo por uma pequena taxa

2.2.1. Podem divulgar na rede a vulnerabilidade

2.3. Pode ser considerado um meio termo entre o Whitehat e o BlackHat

3. Blackhat

3.1. Não seguem os padrões éticos

3.1.1. São considerados criminosos

3.2. Agem ilegalmente

3.2.1. Para benefícios próprios

3.3. Hackers que invadem redes para destruir, modificar ou roubar dados

3.4. Hackers do "mal"

3.5. Técnicas usadas

3.5.1. Textos ou links ocultos

3.5.1.1. Keyword stuffing

3.5.1.1.1. Cloaking

4. Benefícios do consultor de segurança da informação

4.1. https://www.asuris.com.br/consultoria-em-seguranca-da-informacao/

5. Crackers

5.1. Pessoas que buscam saber como os software funcionam

5.1.1. Desenvolvem os famosos cracks de softwares

5.1.1.1. Pirataria

5.2. Podem ser considerados Grayhat ou Blackhat

6. Subdivisões entre os Hackers

6.1. Phreaker

6.2. Carder

6.3. State Sponsored Hackers

6.4. Spy Hacker

6.5. Spammers

6.6. Script Kiddies

7. Hacktivistas

7.1. Agem por motivos ideológicos

7.1.1. Divulgação de informações

7.1.1.1. Exemplo WikiLeaks

7.1.1.1.1. Anonymous

7.1.1.2. Um do objetivos conseguir apelo popular

8. Noticias de ataques hackers

8.1. Israel impede ciberataque e explode prédio com hackers

8.2. Hackers alteram dados de cidadãos para ‘óbito’ no sistema do SUS