Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que é preciso para ser um hacker ético?

Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes
Emilia Bertolli
2 minuto de leitura
Ultima atualização 21 de Junho de 2021

O que você pensa quando ouve o termo “hacker”?

Se visualizar uma pessoa misteriosa que acessa ilegalmente sistemas com a intenção de causar estragos ou explorar informações para ganho pessoal, você não está sozinho.

Embora o termo “hacker” tenha sido usado originalmente na comunidade de segurança para se referir a alguém especializado em programação de computadores e segurança de redes, ele evoluiu para se tornar sinônimo de ‘cibercriminoso’, uma mudança na percepção devido ao que é retratado em filmes e na mídia.

Como tal, a comunidade cibernética desenvolveu vários termos para diferenciar hackers maliciosos e ilegais (conhecidos como hackers black hat) de outros profissionais de programação e segurança sem intenção maliciosa.

O que é um hacker white hat?
Um hacker white hat – também conhecido como hacker ético – é alguém que explora sistemas ou redes de computadores para identificar falhas de segurança e fazer recomendações de melhoria. Um subgrupo de hackers éticos são os que fazem testes de intrusão (ou de peneteração), os “pentesters”, que se concentram especificamente em encontrar vulnerabilidades e avaliar o risco em sistemas.

Ao contrário dos hackers black hat, que acessam sistemas ilegalmente, os white hat trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes.

De muitas maneiras, os hackers white hat são a antítese dos black hat. Os hackers white hat não apenas invadem os sistemas com a intenção de melhorar as vulnerabilidades, como também para garantir que os black hat não consigam acessar ilegalmente os dados dos sistemas.

Dez hackers white hat influentes

Tim Berners-Lee
Um dos nomes mais famosos da ciência da computação, Berners-Lee é o fundador da World Wide Web e hoje atua como diretor do World Wide Web Consortium (W3C), que supervisiona o desenvolvimento da web.

Greg Hoglund
Especialista em computação forense, Hoglund é mais conhecido por ser trabalho em pesquisa sobre detecção de malware, rootkits e hacking de jogos online. No passado, trabalhou para o governo dos EUA e para a comunidade de inteligência.

Richard M. Stallman
Fundador do projeto GNU, projeto de software livre que promove a liberdade em relação ao uso de computadores, Stallman é um excelente exemplo de hacker “bom rapaz”. Fundou o movimento do software livre em meados da década de 1980, com a ideia de que os computadores são destinados a apoiar a cooperação.

Dan Kaminsky
Uma figura muito conhecida no mundo da cibersegurança, Kaminsky é o principal cientista da White Ops, empresa que detecta atividades de malware via JavaScript. É conhecido por descobrir um fluxo fundamental no protocolo DNS que permitiria que hackers realizassem ataques generalizados de cache.

Jeff Moss
Moss serviu no Conselho Consultivo de Segurança dos EUA durante o governo Obama e co-presidiu a Força Tarefa do Conselho sobre CyberSkills. Também fundou as conferências de hackers Black Hat e DEFCON e é comissário da Comissão Global para a Estabilidade do Ciberespaço.

Charlie Miller
Famoso por encontrar vulnerabilidades em produtos Apple e vencer o concurso de hackers Pwn2Own, Miller também trabalhou como hacker ético para a Agência Nacional de Segurança dos EUA.

Linus Torvalds
Criou e desenvolveu o kernel do Linux, que é o núcleo do que se tornou o centro da família Linux de sistemas operacionais.

Kevin Mitnick
Um dos hackers black hat mais conhecidos, se tornou um hacker ético depois de ser perseguido duramente pelo FBI por fraude eletrônica. Hoje, administra a Mitnick Security Consulting, que realiza testes de segurança e penetração para empresas.

Tsutomu Shinomura
É conhecido por ajudar o FBI a derrubar Mitnick depois que ele atacou pessoalmente seus computadores.

Marc Maiffret
Atualmente é diretor de uma importante empresa de gerenciamento de segurança. Criou uma das primeiras soluções de gerenciamento de vulnerabilidades e aplicativos da web. Também descobriu algumas das primeiras vulnerabilidades em software da Microsoft, incluindo o Code Red, primeiro worm de computador que afetava sistemas da empresa.

Analise automaticamente, detecte atividades suspeita e previna as violações usando uma análise profunda de metadados, aprendizagem automática e avançada Análise do Comportamento do Usuário (UBA). Com o DatAlert, sua empresa previne o vazamento de dados em tempo real. Peça uma demonstração gratuita.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento