hacker

Engenharia Social – Encantando as pessoas

Engenharia Social – Encantando as pessoas

CONHEÇA A NATUREZA HUMANA
Essencialmente o ser humano é egoísta. As pessoas estão mais interessadas nelas mesmas. Você
está mais interessado em você mesmo que em qualquer outra pessoa no mundo. Reconhecendo
este egoísmo natural do ser humano, você poderá melhor se relacionar com as pessoas.

ELOGIE
Todos gostamos de ouvir uma palavra gentil. Para conquistar alguém basta dizer coisas
agradáveis. O elogio deve ser sincero, natural. Elogie o ato e não a pessoa. Evitará favoritismo e
constrangimentos. Diga algo assim: ” Arthur, seu trabalho ficou ótimo.”( não diga: ” Arthur,
você é ótimo profissional.”). Habitue-se a elogiar e sentirá como você e as pessoas se sentirão
melhor. Não exagere nos elogios.

FAÇA AS PESSOAS SE SENTIREM IMPORTANTES
Todos vivemos para sermos reconhecidos. Dê uma forma ou de outra desejamos ser importantes.
Para conquistar alguém faça-a se sentir importante. Siga estas dicas:
• Fale o nome da pessoa. Nosso nome soa como música aos nossos ouvidos.
• Ouça com atenção. Repare: quando alguém ouve você com atenção, você se sente
importante.
• Antes de responder, aguarde uns segundos. Faça uma pausa. Dará a impressão de que você
pensou e que valeu a pena refletir.
• Leve em consideração a todos. Evite falar mais com o líder ou alguém considerado
importante. Evite favoritismo.

OUÇA COM ATENÇÃO
Quanto mais você ouvir alguém, mais se tornará interessante para ela. Um bom ouvinte permite
ao outro escutar a pessoa mais importante do mundo: ela mesma. Dicas para encantar:
• Olhe com atenção para quem está falando. Evite ouvir olhando para outras pessoas, coisas ou
lugares ” interessantes”. Algumas pessoas mostram o quanto são “antipáticas” com seus olhares
evasivos.
• Não deixe ninguém ou qualquer barulho interferir. Envolva-se no assunto por completo. Se
alguém estiver atrapalhando diga: ” Por favor, deixe-me ouvir o Pedro…” Todos apreciarão seu
cuidado com pessoas.
• Não fique ansioso para falar sobre outra coisa. Mantenha a calma. Quem fala muito pode ser
considerado ” tagarela” e egoísta por querer ser sempre o centro das atenções.
• Desenvolva a conversa, faça novas perguntas. Isto demonstrará que você dá importância a
quem perguntou.

CONCORDE COM AS PESSOAS
Desenvolva uma personalidade tolerante. Ninguém gosta de ser contrariado. Pessoas adoram
aqueles que concordam com elas.
Mesmo que não concorde com uma pessoa, procure extrair da fala dela algo que seja comum,
verdadeiro, para você e ela.
Evidencie que concorda com ela. Movimente a cabeça ou fale claramente: “Concordo com
você.”
Evite discordar abertamente, salvo exceções. Discordando, de preferência não diga nada.
Freqüentemente não vale a pena discordar.

EVITE POLÊMICAS, DISCUSSÕES.
Apresente seu assunto sem que as pessoas levantem objeções contra você. Claro, por mais que
tente ser neutro vai sempre encontrar alguém que discorde de você. Discordará da sua
neutralidade. Em vez de dar sua opinião, exponha a de autoridades no assunto, mesmo que você
seja a autoridade máxima. Se as pessoas não concordarem com a opinião, não será a sua mas a
de outra pessoa. Não se trata de não ter opinião, mas de evitar discussões desnecessárias. Quem
discute perde pontos. Seja diplomata!

DESCUBRA PELO QUE O OUTRO SE FASCINA, QUER OU DESEJA E MOSTRE A ELE COMO CONSEGUIR.
Sabendo o que os outros querem ficará mais fácil envolvê-los, persuadi-los e encantá-los,
falando a eles o que desejam ouvir. Fale a mesma língua dos outros. Fale sobre o que as pessoas
querem ouvir. Foque nelas, não em você. Por exemplo: se uma pessoa ou um grupo deseja
vender mais, mostre COMO podem conseguir o que desejam. Dê sugestões. Torne-se o herói
delas. Para descobrir o que as pessoas querem observe-as, faça perguntas, ouça.

CAUSE BOA IMPRESSÃO.
De forma geral, nós controlamos as opiniões dos outros sobre nós mesmos. As pessoas opinam a
nosso respeito de acordo como nos portamos. Tendemos a responder conforme o comportamento
da outra pessoa. Se você quer encantar pessoas deve primeiro passar uma boa impressão. Dicas:
Seja simpático. Sorria sempre. Quem deseja sucesso pessoal deve sorrir para a vida. Antes de
dizer qualquer coisa, dê um sorriso sincero! A pessoa devolverá um outro sorriso e será mais
receptiva.
Mostre entusiasmo. Ninguém gosta de pessoas desanimadas, de mal com a vida. Sorrir e
evidenciar entusiasmo são comportamentos que devem ser treinados como qualquer outro.
Servem para você construir uma atmosfera positiva, envolvente. Você encantará qualquer pessoa
sorrindo e sendo entusiasmado.
Não queira ser maior que os outros. Não tente ser o melhor fazendo com que os outros sejam
os piores. Quem quer “subir na vida”, “pisando nos outros”, cedo ou tarde perde a batalha. Não
fique se exibindo, mostrando que só você, quase sempre você, é o melhor para fazer isto ou
aquilo. Evite ser arrogante.
O tom da voz é importante no encantamento. Treine uma voz amigável.

SAIBA AGRADECER.
Demonstre sempre sua gratidão. Treine a “arte de dizer obrigado”. Não sussurre ou engula
palavras. Fale com vontade : “obrigado!” Olhe para a pessoa. Sorria. Diga o nome dela. Faz
muita diferença falar simplesmente ” obrigado”, em vez de “obrigado, Paulo!” Lembre: nosso
nome soa como música aos nossos ouvidos.

Fonte:

Popularity: unranked [?]

Vaticano Diz que Hackers “Estão em Uma Missão de Deus”

Vaticano Diz que Hackers “Estão em Uma Missão de Deus”

Hackers na Internet tem adquirido uma Reputação Duvidosa de Pirataria, Sabotagem e sensíveis AO derramamento de Segredos, MAS UMA Publicação oficial do Vaticano Parece Traços Paralelos e reabilitá-los de um hacker Entre Filosofia e Os Ensinamentos do Cristianismo.

A caridade visão surpreendente de hackers foi expressa pelo padre jesuíta Antonio Spadaro, em um artigo para a revista quinzenal Civilta Cattolica , cujo texto são examinados pela Secretaria de Estado do Vaticano antes de sua publicação.

 

Hackers não devem ser confundidos com crackers, Spadaro escreveu, citando uma definição escrita por tecnologia escritor Eric S. Raymond: “. Hackers constroem coisas, crackers quebrá-las”

filosofia Hacker é brincalhão, mas comprometido, estimula a criatividade ea partilha, e opõe-se modelos de controle, concorrência e propriedade privada, Spadaro observado aprovação.

O padre jesuíta, crítico literário e especialista em tecnologia, também citou Tom Pittman, um membro do Homebrew Computer Club na Califórnia, como um exemplo de alguém que procura uma criativa fusão do cristianismo e da tecnologia.

“Eu como cristão, pensei que poderia sentir algo da satisfação que Deus deve ter sentido quando Ele criou o mundo”, escreveu Pittman de seu trabalho. hackers cristão, disse Spadaro, visto o seu trabalho como “uma forma de participação no ‘trabalho’ de Deus na criação”.

Hacker mentalidade implica uma aplicação feliz de inteligência para resolver problemas, rejeitando o conceito de trabalho como repetitivo, pesado e estúpido, Spadaro escreveu. Ética Hacker rejeitou uma abordagem capitalista com fins lucrativos para o trabalho, evitando a ociosidade, mas a favor de uma abordagem flexível e criativa que se respeite a dimensão humana e ritmos naturais, disse ele.

“Sob o fogo são o controle, concorrência, a propriedade. É uma visão que é … de uma origem teológica clara”, observou Spadaro.

Spadaro destacou a desconfiança de hackers entranhado de autoridade e de preferência para a partilha de informação sobre redes sociais horizontais.

Ele tinha elogio especial para o modelo colaborativo de partilha de conhecimentos de Wikipedia, um exemplo de colaboração em rede intelectual que foi capaz de transformar a própria idéia de produção cultural.

“Para criar a maior enciclopédia colaborativa da Internet, estima-se que teve cerca de 100 milhões de horas de trabalho intelectual, que é o equivalente do tempo os cidadãos dos Estados Unidos passam a ver a publicidade na TV em um único fim de semana”, escreveu Spadaro.

Para todo o terreno comum entre cristãos e hackers sobre os conceitos de criatividade, partilha e idealismo, Spadaro admitiu que houve problemas de compatibilidade entre a organização hierárquica da Igreja Católica e seu foco em uma “verdade revelada” e de rejeição dos hackers de autoridade e de qualquer hierarquia do conhecimento.

artigo aprendeu Spadaro é ainda acendeu uma briga eclesiástica entre sua revista jesuíta e um jornal semi-oficial do Vaticano, L’Osservatore Romano, após o diário do Vaticano publicou um comentário com o título “As dúvidas sobre as dúvidas de Civilta Cattolica”.

Nele, o jornalista Luca Possati resumiu a posição Spadaro, mas expressa uma visão ainda mais otimista do terreno comum entre os hackers éticos e cristãos na busca da verdade.

Possati artigo provocou uma réplica aguda da Spadaro, que acusou seu colega de transformar o seu artigo Civilta Cattolica em sua cabeça enquanto adotando muitos dos argumentos Spadaro como se eles fossem seus próprios.

“Em essência Possati atributos que eu escrevo no meu artigo a si mesmo e apresenta-me como um dos peritos que, com aprendida e refinada análise, ter levantado o alarme sobre os limites e os riscos da cultura hacker”, respondeu Spadaro.

Possati repetiu alguns dos erros Spadaro e, em seguida, adicionou mais de sua autoria, o padre jesuíta escreveu. “Este não é o caminho para conduzir um debate crítico. Não é correto.”

Neste caso, parece que era mais fácil simpatizar com os hackers éticos do que com um católico companheiro.

O debate reflete uma crescente atenção dentro da Igreja Católica para a evolução das modernas tecnologias de comunicação, que o Papa Bento XVI encorajou seus seguidores a aproveitar para a divulgação da fé católica.

Viajem?

By: West Solo

Fonte: http://www.inw-seguranca.com/wordpress/

Popularity: unranked [?]

Sobre o Virus.Win32.Sality.aa

Sobre o Virus.Win32.Sality.aa

Virus.Win32.Sality.aa, também conhecido como W32/Sality (McAfee), W32.Sality.AE (Symantec), Virus:Win32/Sality.AM (Windows Live OneCare), PE_SALITY.EM (Trend Micro), é um vírus de computador que foi criado no ano de 2007 e que tem o autor desconhecido. Quando infecta a máquina com os sistemas operacionais Windows 95, Windows 98, Windows 98 SE, Windows NT, Windows ME, Windows 2000, Windows XP e Windows 2003 apaga arquivos de programas instalados no computador pelo usuário e de programas que já vem instalados no Windows, como o Wordpad, Notepad, Paint e até o gpedit.msc.

O vírus quando presente no disco rígido, impede que o usuário inicie o computador em modo seguro, abra programas anti-vírus e até mesmo acesse páginas da Internet de empresas fabricantes desses programas.

O vírus só pode ser apagado com ferramentas para verificação e remoção de vírus como, por exemplo, o Kaspersky Vírus Removal Tool.

Depois de removido o vírus ainda deixa rastros como programas que não funcionam por falta de determinado arquivo. Outros sintomas desse vírus são: congelamento do computador, lentidão para abrir aplicativos e lentidão na navegação.

Popularity: unranked [?]

Derrubando Servidor FTP com Exploit

Derrubando Servidor FTP com Exploit

Video demonstrando como derrubar um servidor Ftp com Exploit

Download do Exploit: http://www.mediafire.com/?qo97wylm6hbkhnf

Download do Prog. Vulneravel: http://www.warftp.org/files/1.7_Series/i386/warftpd-1.82-00-RC11-i386.exe

 

Video no YOUTUBE: http://youtu.be/uyx0Q210JKE

Abraços

 

 

 

 

 

Popularity: unranked [?]

Abrindo Sites porno de modo oculto

Abrindo Sites porno de modo oculto

Com esse batch script você abrira muitos sites pornos de forma oculta, bom para se divertir com seus coleguinhas.

Source Completa: http://paste.ubuntu.com/564689/

 

creditos: Boss-Head

 

 

 

 

Popularity: unranked [?]

TeraBIT Virus Maker

TeraBIT Virus Maker

Author: RezHacker

Data: Julho de 2010

Desabilite o ANTIVIRUS para usar.

Download: http://www.vxheavens.com/dl/gen/tvm32.zip

 

Popularity: 5% [?]

Tutorial PenTest (inicio)

Tutorial PenTest (inicio)

O que pretendo discutir com os nossos colegas é quais são as ferramentas e métodos que utilizam para enumeração ,scanning e testes de vulnerabilidades em redes, sejam essas ferramentas para uso online ou em nossa maquina.

1. Penetration testing

 

Penetration-test é o método usado para testar e descobrir vulnerabilidades numa rede e a possibilidade de ver como estas podem ser exploradas ou corrigidas.

 

Para ser feito um teste de penetração são contratados profissionais (ou pessoas internas à rede) para explorar a rede, da mesma forma que um cracker faria e em seguida são entregues os resultados indicando todas as falhas encontradas e como corrigi-las.

 

Para se fazer um teste de penetração é necessário passar diversas fases, para as quais são utilizadas diversas ferramentas. As fases serão indicadas nos pontos seguintes.

1.1- Reconhecimento da rede

 

A enumeração consiste no reconhecimento da rede e dos sistemas atingíveis. Os resultados esperados são: nomes de domínios, nomes de servidores, informação do ISP, endereços IP envolvidos e também um mapa da rede. Inclui ainda informação de registros de domínios para os servidores.

 

Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e técnicas, conforme o objectivo do ataque. Indico abaixo algumas ferramentas, que poderão ser usadas no reconhecimento.

 

• Nslookup – funciona em Windows e Linux. Serve para mapear endereços IP para um determinado domínio.

 

• Whois –Nos dá toda a informação sobre um domínio registado (entidade que registou, endereço físico, contactos, domain servers, etc)

 

• ARIN

 

• Dig – serve para perguntar a um servidor DNS informação acerca de outras coisas, por exemplo, a versão do name server que a empresa está a utilizar…

 

• Engenharia social

 

• Web site alvo

1.2-Scanning

 

Nesta fase de um teste de penetração é a identificação de portas abertas e serviços a correr, na máquina(s) ou rede alvo, chegando assim a enumeração de vulnerabilidades no alvo.

 

Também nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme o objectivo do teste e a configuração da máquina/rede alvo. Ferramentas deste tipo foram analisadas no ponto 3 deste mesmo relatório.

 

As ferramentas mais utilizadas para fazer scanning, são:

 

• telnet –Serve para mostrar informação sobre uma aplicação ou serviço (versão, plataforma.

 

• nmap – port scanner

 

• hping2 – port scanner

 

• netcat – port scanner

 

• ping – testa conectividade IP

 

• traceroute – Ele conta os “hops” da rede, desde a máquina em que é executado até à máquina/sistema alvo.

 

• queso – OS fingerprinting.

1.3- Teste de vulnerabilidade

 

Os testes de vulnerabilidades consistem na determinação de que buracos de segurança e vulnerabilidades podem ser aplicadas à rede/máquina alvo. Quem efectuar o teste vai tentar identificar nas máquinas na rede alvo todas as portas abertas, sistemas operativos e aplicações a serem executadas; incluindo o sistema operativo, patches aplicados e service packs aplicados.

 

Nas etapas anteriores, são identificadas as máquinas que estão ligadas e que portas e serviços têm disponíveis.

 

Existe, na geral quatro categorias de vulnerabilidades que podem ser encontradas:

 

• Os bugs específicos do sistema operativo, exploits, vulnerabilidades e buracos de segurança

 

• As fraquezas no firewall e routers, entre diversas marcas

 

• A exploração de scripts de web server

 

• As partilhas e confianças exploráveis entre sistemas e pastas.

 

O scan de vulnerabilidades pode ser feito de várias formas, que indicarei nos pontos seguintes.

1.3.1- Ferramentas e Manuais

 

As análises das vulnerabilidades de um computador pode ser feita manualmente, com base na informação recolhida nos pontos anteriores. Ou seja, são percorridas as listas de vulnerabilidades existentes, em busca de alguma que possa existir para cada uma das aplicações instaladas na máquina.

1.3.2- Nessus

 

O Nessus é a melhor ferramenta para inventariar vulnerabilidades com código fonte disponível.

 

Instalação

 

Esta ferramenta é constituida por duas partes: o cliente e o servidor, que podem ou não, ser instaladas em máquinas diferentes.

A instalação é bastante simples:

 

• executa-se a script de instalação

• adiciona-se um utilizador

 

Utilização

 

O Nessus tem de ter o servidor instalado numa máquina *IX, mas o cliente pode ser executado em Windows ou em *IX.

 

O cliente desta ferramenta, pode correr em modo gráfico ou em modo de comando. O modo de comando tem a vantagem de poder ser incluído em scripts, o modo gráfico tem a vantagem de ser facilmente seleccionável quais os testes de vulnerabilidade que são executados.

1.3.3- SARA-Security Auditor’s research assistant

 

O SARA é um scanner de rede, que procura serviços e os analisa.

Esta ferramenta produz relatórios em diversos formatos: html, XML, interactivos e CSV, importável para folhas de cálculo.

 

Instalação

 

A instalação do SARA é muito simples: basta descomprimir o tgz, e executar ./configure, make, make install.

 

Relativamente à configuração, podem fazer-se algumas configurações específicas, mas deixando tudo o que vem por default, obtêm-se resultados interessantes.

 

Utilização

 

O SARA pode ser executado em três modos: interactivo (interface web), linha de comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.

 

O modo remoto pode ser útil, no caso de se desejar ter o servidor de SARA numa determinada máquina e um cliente gráfico, na própria máquina.

 

Este modo tem algumas limitações: só é permitido um utilizador de cada vez, um teste não pode ser interrompido, o servidor não foi feito para ficar permanentemente à espera de pedidos, é preciso ter preocupações com a segurança.

 

Pode ser definido o tipo de “ataque” que é feito à máquina/rede em causa. Pode variar entre cinco níveis de severidade.

1.3.4- Comparação entre detectores de vulnerabilidades

 

A detecção manual de vulnerabilidades é, com certeza a que permite mais pormenor, mas é muito difícil de ser implementada com perfeição.

 

Relativamente às duas ferramentas utilizadas, o SARA é, sem dúvida, mais rápida, mas é também a menos eficiente. Além de apresentar resultados muito menos detalhados e não apresentar formas de resolução das vulnerabilidades (como o Nessus), apresenta falsos positivos.

 

Relativamente à forma de apresentação de resultados, o SARA é muito inferior. O servidor tem ainda problemas de funcionamento, no sentido que entre dois testes, se não for removido, não funciona corretamente.

 

Tem no entanto, uma funcionalidade interessante, que é ir guardando e apresentando em paralelo os resultados de testes anteriores.

 

Esta característica pode ser interessante, do ponto de vista de armazenamento de informação sobre todo o parque de servidores de uma empresa, por exemplo.

 

Fonte: Baseado no Curso EC-Council | Certified Ethical Hacker e alguns trechos encontrados na internet.

Créditos:SecurityHacker

Reeditado por L.henvy

 

Popularity: 9% [?]

Free Web Hosting