{"id":46,"date":"2013-10-07T19:01:00","date_gmt":"2013-10-07T22:01:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca"},"modified":"2022-03-22T17:57:42","modified_gmt":"2022-03-22T20:57:42","slug":"cracker-x-hacker-sabe-diferenca","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/","title":{"rendered":"Cracker x hacker: voc\u00ea sabe a diferen\u00e7a?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A palavra hacker \u00e9 muito mais conhecida, mas quem acompanha o mundo da tecnologia sabe que tamb\u00e9m existe o termo cracker. Mas, apesar de muitos citarem as duas palavras, elas possuem significados diferentes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De maneira geral, os hackers s\u00e3o pessoas que conseguem alterar programas, arquivos e at\u00e9 componentes de computador. A altera\u00e7\u00e3o pode incluir novas fun\u00e7\u00f5es no programa ou aparelho ou pode ser uma mudan\u00e7a de uma fun\u00e7\u00e3o j\u00e1 existente. Por outro lado, o termo cracker \u00e9 utilizado com o sentido de indicar a pessoa que consegue quebrar um sistema de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ou seja, ambas as palavras s\u00e3o utilizadas para pessoas que possuem grandes habilidades com computadores. No entanto, cada uma delas tem um sentido diferente, j\u00e1 que o hacker age de maneira diferente do cracker e vice-versa. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em rela\u00e7\u00e3o \u00e0 postura, o grande diferencial \u00e9 que o hacker n\u00e3o utiliza nenhum m\u00e9todo para agir de forma ilegal, enquanto o cracker \u00e9 o criminoso virtual, que pratica roubos e disseminam v\u00edrus na internet. Sendo assim, na grande maioria das vezes, chama-se de hacker o que deveria ser chamado de cracker.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A diferencia\u00e7\u00e3o de conceitos, por\u00e9m, \u00e9 questionada at\u00e9 mesmo dentro da \u00e1rea de tecnologia. Muitos especialistas afirmam que o melhor seria chamar os hackers e crackers conforme o que fazem, designando-os por Black Hat (chap\u00e9u preto), White Hat (chap\u00e9u branco) e Gray Hat (chap\u00e9u cinza). <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Quem \u00e9 White Hat tem por objetivo a seguran\u00e7a digital e costumam usar as suas habilidades somente para o bem, de forma totalmente \u00e9tica.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O Black Hat, por sua vez, \u00e9 o criminoso virtual, que modificam programas e arquivos para conseguirem roubar dados e informa\u00e7\u00f5es pessoais e acessarem sites de forma maliciosa. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 quem \u00e9 chamado de Gray Hat \u00e9 uma pessoa que costuma agir como um White Hat, mas n\u00e3o \u00e9 t\u00e3o \u00e9tico e acaba gerando d\u00favidas quanto a suas inten\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Devido ao conhecimento comum e \u00e0 falta de consenso entre os pr\u00f3prios profissionais da tecnologia, \u00e9 normal que o termo hacker e cracker continuem sendo utilizados de forma negativa. Mas \u00e9 importante saber que nem todo indiv\u00edduo com as habilidades age de forma mal intencionada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A palavra hacker \u00e9 muito mais conhecida, mas quem acompanha o mundo da tecnologia sabe que tamb\u00e9m existe o termo cracker. Mas, apesar de muitos citarem as duas [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968],"class_list":["post-46","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-definicao"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/46","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=46"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/46\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=46"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=46"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=46"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}