{"id":5647,"date":"2015-09-04T21:37:16","date_gmt":"2015-09-04T21:37:16","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5647"},"modified":"2019-11-22T07:44:15","modified_gmt":"2019-11-22T10:44:15","slug":"hacking-girl-with-dragon-tattoo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-girl-with-dragon-tattoo\/5647\/","title":{"rendered":"Hackeando um livro: Como me tornei Lisbeth Salander"},"content":{"rendered":"<p>Todos temos em nosso imagin\u00e1rio cenas de hackers\u00a0no cinema. Normalmente,\u00a0s\u00e3o descolados, sexies e super equipados com cinco monitores e ferramentas tecnol\u00f3gicas de \u00faltima gera\u00e7\u00e3o. Os hackers s\u00e3o capazes de penetrar qualquer sistema \/ rede \/ firewall usando m\u00e9todos \u201cexc\u00eantricos\u201d que ningu\u00e9m nunca ouviu falar.<\/p>\n<p><strong style=\"line-height: 1.5\"> <\/strong><\/p>\n<p>Para n\u00f3s com algum tipo de forma\u00e7\u00e3o t\u00e9cnica, <a href=\"http:\/\/www.cracked.com\/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html\" target=\"_blank\" rel=\"noopener nofollow\">essas cenas quase nunca fazem sentido<\/a>.<\/p>\n<p>Antes de ingressar na Kaspersky Lab, eu invadia empresas para ganhar a vida -legalmente, claro, atendendo aos interesses dos clientes. \u00c9ramos hackers e trabalh\u00e1vamos identificando vulnerabilidades de seguran\u00e7a que poderiam permitir que invasores mal intencionados comprometessem os bancos de dados, sistemas e assumissem o controle sobre a rede. Pass\u00e1vamos a maior parte do nosso tempo olhando para um terminal preto com texto branco, apenas isso. <strong>Assim era realmente a vida de um hacker<\/strong>.<\/p>\n<p>A ind\u00fastria do cinema e muitos escritores de fic\u00e7\u00e3o tem uma vis\u00e3o encantada quanto a rotina e possibilidades reais da vida de um hacker. Algumas pessoas podem argumentar que <em>qualquer coisa<\/em> \u00e9 poss\u00edvel, desde que voc\u00ea tenha encontrado um sistema vulner\u00e1vel para hackear.<\/p>\n<p><a href=\"https:\/\/twitter.com\/kaspersky\/status\/469879466525986816\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/kaspersky\/status\/469879466525986816<\/a><\/p>\n<p>Um dia recebi um telefonema de um cara chamado <a href=\"https:\/\/en.wikipedia.org\/wiki\/David_Lagercrantz\" target=\"_blank\" rel=\"noopener nofollow\">David Lagercrantz<\/a>. Para ser honesto, nunca tinha ouvido falar dele antes, mas depois de uma r\u00e1pida pesquisa no Google, vi que realmente escreveu alguns livros de alto n\u00edvel. Ele me disse que estava trabalhando em outro livro da <a href=\"https:\/\/en.wikipedia.org\/wiki\/Millennium_series\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9rie Millennium<\/a>, e queria sentar e conversar sobre a vida de um hacker.<\/p>\n<p>Para aqueles que n\u00e3o conhecem os livros da s\u00e9rie Millennium, s\u00e3o sobre uma hacker chamada Lisbeth Salander. A trilogia foi inicialmente escrita pelo sueco Stieg Larsson e \u00e9 composta pelos seguintes livros, em portugu\u00eas: \u201c<em>Os homens que n\u00e3o amavam as mulheres<\/em>\u201c, \u201c<em>A menina que brincava com fogo<\/em>\u201d e \u201c<em>A rainha do castelo de ar<\/em>\u201c.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BritishVogue\/status\/636426612502716420\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/BritishVogue\/status\/636426612502716420<\/a><\/p>\n<p>Lagercrantz estava trabalhando no quarto livro da s\u00e9rie Millennium, <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Girl_in_the_Spider%2527s_Web\" target=\"_blank\" rel=\"noopener nofollow\">\u201cThe Girl in the Spider\u2019s Web\u201d<\/a> e queria propor algo diferente. Ele buscava entender como os hackers realmente poderiam comprometer sistemas para deixar o livro mais ver\u00eddico. Meu objetivo era ajud\u00e1-lo a entender o que \u00e9 ser um hacker, o b\u00e1sico sobre hacking\u00a0e a diferen\u00e7a entre Trojans, v\u00edrus, exploits, backdoors etc. Tamb\u00e9m tentei explicar que n\u00e3o \u00e9 algo simples, ou trivial, exige bastante pesquisa e trabalho \u00e1rduo.<\/p>\n<p>A primeira vez que nos encontramos, sentamos em um restaurante em um hotel em Estocolmo e entramos nos detalhes sobre os diferentes m\u00e9todos que algu\u00e9m poderia usar para acessar remotamente um sistema de computador. Abordamos tudo. Desde senhas fracas e vulnerabilidades de software at\u00e9 engenharia social.<\/p>\n<p><a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976<\/a><\/p>\n<p>Durante a nossa conversa, v\u00e1rias vezes mulheres vieram at\u00e9 n\u00f3s, perguntando como est\u00e1vamos, o que faz\u00edamos -demoramos a entender o que estava acontecendo. Ent\u00e3o, finalmente, descobrimos que est\u00e1vamos em um local de \u201cencontros \u00e0s escuras\u201d. Depois disso, decidimos manter contato via telefone e e-mail.<\/p>\n<p>Todos, independentemente da forma\u00e7\u00e3o t\u00e9cnica, devem ser capazes de entender o assunto. David considera isso muito importante e tamb\u00e9m queria compreender a vida dos hackers para deixar os livros realistas. Outro grande desafio foi a curiosidade do Lagercrantz. Ele queria escrever sobre as coisas que s\u00e3o extremamente dif\u00edceis de compreender, como burlar certos m\u00e9todos de criptografia. Mas depois de v\u00e1rios telefonemas e conversas, acredito que conseguimos incluir algumas cenas de hacking muito emocionantes no livro.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Hackeando um livro: como @JacobyDavid tornou-se Lisbeth Salander, A Garota com o Drag\u00e3o Tatuado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4bGS&amp;text=Hackeando+um+livro%3A+como+%40JacobyDavid+tornou-se+Lisbeth+Salander%2C+A+Garota+com+o+Drag%C3%A3o+Tatuado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>N\u00e3o li o livro ainda, ent\u00e3o estou ansioso com o suspense. Valorizo a atitude do David, que realmente investiu tempo para entender as complexidades da vida de um hacker, e n\u00e3o tentou escrever sobre algo que n\u00e3o sabia. Estou muito orgulhoso por o ter conhecido e tido a oportunidade de agir como um consultor para os detalhes t\u00e9cnicos. Vai ser muito interessante ler um livro que realmente cont\u00e9m t\u00e9cnicas e m\u00e9todos aut\u00eanticos de hacking.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos temos em nosso imagin\u00e1rio cenas de hackers\u00a0no cinema. Normalmente,\u00a0s\u00e3o descolados, sexies e super equipados com cinco monitores e ferramentas tecnol\u00f3gicas de \u00faltima gera\u00e7\u00e3o. Os hackers s\u00e3o capazes de penetrar<\/p>\n","protected":false},"author":336,"featured_media":5649,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[805,332,823],"class_list":{"0":"post-5647","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hacker","9":"tag-hacking","10":"tag-millenium"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-girl-with-dragon-tattoo\/5647\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/5877\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-girl-with-dragon-tattoo\/6162\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/6032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-girl-with-dragon-tattoo\/6675\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-girl-with-dragon-tattoo\/6465\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-girl-with-dragon-tattoo\/6022\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-girl-with-dragon-tattoo\/8696\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacker\/","name":"Hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5647"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5647\/revisions"}],"predecessor-version":[{"id":13309,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5647\/revisions\/13309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5649"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}