Os hackers realmente lutam em tempo real?

Jul 15, 2025
Privacidade e segurança
CONTEÚDO NÃO CHEGADO
PR Image Factory / Shutterstock

Todo mundo conhece aquela cena de ataque de hacker de NCIS . Trabalhando em seu laboratório forense mal iluminado, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) têm que se defender de um criminoso cibernético, determinado a roubar informações sobre sua investigação.

Em meio a uma torrente de technobabble indecifrável ( Ele foi queimado pelo firewall! Esta é a criptografia DOD Nível 9! ), a dupla começa a lutar. Eventualmente, eles acabam digitando simultaneamente no mesmo teclado. É - por falta de um termo melhor - ridículo.

Sente-se. Estamos hackeando

Essas cenas resumem tudo de errado em como o hacking é retratado no mundo da TV e do cinema. As incursões a sistemas de computadores distantes acontecem em questão de segundos, acompanhadas por uma variedade de textos verdes sem sentido e pop-ups aleatórios.

A realidade é muito menos dramática. Hackers e testadores de penetração legítimos gastam tempo para entender as redes e sistemas que eles almejam. Eles tentam descobrir as topologias de rede, bem como o software e os dispositivos em uso. Então, eles tentam descobrir como isso pode ser explorado.

Esqueça o contra-hacking em tempo real retratado em NCIS ; simplesmente não funciona assim. As equipes de segurança preferem se concentrar na defesa, garantindo que todos os sistemas externos sejam corrigidos e configurados corretamente. Se um hacker de alguma forma conseguir violar as defesas externas, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizados assumem o controle para limitar os danos.

Essa automação existe porque, proporcionalmente falando, muito poucos ataques são direcionados. Em vez disso, eles são de natureza oportunista. Alguém pode configurar um servidor para vasculhar a Internet, procurando por buracos óbvios que ele possa explorar com ataques com script. Como eles ocorrem em volumes tão altos, não é realmente sustentável lidar com cada um deles manualmente.

A maior parte do envolvimento humano ocorre logo após uma violação de segurança. As etapas incluem tentar discernir o ponto de entrada e fechá-lo para que não possa ser reutilizado. As equipes de resposta a incidentes também tentarão discernir quais danos foram causados, como corrigi-los e se há algum problema de conformidade regulatória que precisa ser resolvido.

Isso não é um bom entretenimento. Quem quer observar alguém examinar meticulosamente a documentação de aparelhos de TI corporativos obscuros ou configurar firewalls de servidor?

Capture the Flag (CTF)

Os hackers, ocasionalmente, lutam em tempo real, no entanto, geralmente é para "adereços", em vez de qualquer propósito estratégico.

Estamos falando sobre Concursos Capture the Flag (CTF) . Muitas vezes acontecem em conferências infosec, como as várias Eventos BSides . Lá, os hackers competem contra seus pares para completar desafios durante um determinado período de tempo. Quanto mais desafios eles ganham, mais pontos eles ganham.

Existem dois tipos de concursos CTF. Durante um evento do Red Team, os hackers (ou uma equipe deles) tentam penetrar com sucesso em sistemas específicos que não têm defesa ativa. A oposição é uma forma de proteção introduzida antes do concurso.

O segundo tipo de competição coloca equipes vermelhas contra equipes azuis defensivas. As equipes vermelhas marcam pontos ao penetrar com sucesso nos sistemas alvo, enquanto as equipes azuis são julgadas com base na eficácia com que desviam desses ataques.

Os desafios variam entre os eventos, mas normalmente são projetados para testar as habilidades usadas diariamente por profissionais de segurança. Isso inclui programação, exploração de vulnerabilidades conhecidas em sistemas e engenharia reversa.

Embora os eventos da CTF sejam bastante competitivos, raramente são adversários. Hackers são, por natureza, pessoas curiosas e também tendem a compartilhar seu conhecimento com outras pessoas. Portanto, não é incomum que times adversários ou espectadores compartilhem informações que podem ajudar um rival.

CTF à distância

Há uma reviravolta na história, é claro. Até o momento, devido ao COVID-19, todas as conferências de segurança presenciais de 2020 foram canceladas ou adiadas. No entanto, as pessoas ainda podem participar de um evento da CTF enquanto cumprem as regras de abrigo no local ou de distanciamento social.

Sites como CTFTime agregar os próximos eventos CTF. Assim como você esperaria em um evento presencial, muitos deles são competitivos. O CTFTime exibe até mesmo uma tabela de classificação das equipes de maior sucesso.

Se você preferir esperar até que as coisas reabram, você também pode participar de desafios de hacking solo. O site Root-Me oferece diversos desafios que testam os hackers até o limite.

Outra opção, se você não tem medo de criar um ambiente de hacking em seu computador pessoal, é Damn Vulnerable Web Application (DVWA) . Como o nome indica, esse aplicativo da web é intencionalmente repleto de falhas de segurança, permitindo que os hackers em potencial testem suas habilidades de maneira segura e legal.

Existe apenas uma regra: duas pessoas para um teclado, pessoal!

Do Hackers Really Battle In Real Time?


Privacidade e segurança - Artigos mais populares

Como impedir o LinkedIn de contar a alguém que você viu o perfil dela

Privacidade e segurança Apr 25, 2025

O LinkedIn costuma avisar as pessoas quando você visualiza seus perfis e mostra seu nome a elas. Essa pessoa pode até receber um e-mail ou alerta dizendo que você viu o perfil de..


Seu Smartphone possui um Chip de Segurança Especial. Veja como funciona

Privacidade e segurança Oct 23, 2025

CONTEÚDO NÃO CHEGADO Os novos smartphones Pixel 3 do Google têm um “ Titan M ”Chip de segurança. A Apple tem algo semelhante com seu “Enclave segu..


Como impedir que o Windows 10 envie atualizações para outros PCs pela Internet

Privacidade e segurança Oct 23, 2025

O Windows 10 inclui um recurso de download ponto a ponto para atualizações e aplicativos da Loja. Por padrão, o Windows usará automaticamente a conexão de Internet do seu PC pa..


Como bloquear mensagens de texto de spam em um iPhone

Privacidade e segurança Oct 9, 2025

CONTEÚDO NÃO CHEGADO iOS 11 adiciona um novo recurso de filtragem de SMS que permite filtrar automaticamente mensagens de texto de spam no aplicativo Mensagens. Func..


Como adicionar uma mensagem à tela de bloqueio do OS X

Privacidade e segurança Jun 27, 2025

CONTEÚDO NÃO CHEGADO Hoje, queremos mostrar a você como adicionar uma mensagem ao login da tela de bloqueio do seu Mac. Na verdade, isso é muito útil - por exemplo, você pod..


5 problemas sérios com segurança HTTPS e SSL na web

Privacidade e segurança Feb 13, 2025

HTTPS, que usa SSL , fornece verificação de identidade e segurança, para que você saiba que está conectado ao site correto e ninguém pode espionar você. Essa é a..


Como posso destruir CDs / DVDs de dados confidenciais com segurança?

Privacidade e segurança Oct 24, 2025

CONTEÚDO NÃO CHEGADO Você tem uma pilha de DVDs com informações confidenciais e precisa descartá-los de maneira segura e eficaz para que nenhuma recuperação de dados seja ..


Como usar os 25 GB do SkyDrive como uma unidade mapeada para fácil acesso

Privacidade e segurança Apr 4, 2025

CONTEÚDO NÃO CHEGADO SkyDrive é um sistema de armazenamento online incluído no Windows Live, que oferece 25 GB de espaço que você pode sincronizar com sua área de trabalho...


Categorias