Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

A Gangue do Mouse

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria A Gangue do Mouse

    Vou postar aqui uma matéria que saiu na revista Época edição 348 em 17/01/05. A fonte virtual pode ser vista Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    ---------------------------
    A gangue do mouse
    De ladrões de cartão de crédito a simples pichadores de páginas, adolescentes se divertem invadindo sites na internet

    - Vou invadir um site do Ig.
    - Como assim?
    - Estou dentro do servidor.
    - Qual site?
    - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    - Mas está normal.
    - Olha agora.
    - Nossa, invadiu mesmo!

    A conversa acima aconteceu há pouco mais de um mês, por meio de um programa de mensagens instantâneas pela internet. De um lado, o jornalista de ÉPOCA. Do outro, o jovem defacer conhecido como Filhote_CCS, membro do grupo Int3rc3pt0r (lê-se Interceptor). Defacers (desfiguradores, em inglês) são indivíduos que invadem servidores com o objetivo de tirar sites do ar e colocar mensagens em seu lugar. Na prática, trata-se de uma pichação virtual. E, assim como os grafiteiros que emporcalham os muros de nossas cidades, os defacers espalham-se como pragas pelo ciberespaço e constituem uma das mais ativas tribos virtuais da atualidade.

    No caso narrado acima, Filhote trocou a página de games do Ig por uma em que pedia perdão à namorada, com quem havia rompido dias antes. Vangloriava-se de ter conseguido acesso aos computadores de um dos maiores provedores do Brasil para se declarar à amada. Aproveitou a ocasião para criticar o presidente Luiz Inácio Lula da Silva. Qualquer semelhança com um pichador de muros não é mera coincidência.

    Filhote é o defacer típico. Tem 15 anos, mora com a família, estuda pela manhã e navega na internet pelo resto do dia. Gosta de sair com os amigos, vai ao shopping e curte as bandas da moda entre os adolescentes. A maior parte de seus colegas não sabe o que ele faz diante de um monitor e sua mãe jamais suspeitou das atividades ilegais do filho. A maioria dos pichadores virtuais se escora na lei que protege os menores de 18 anos contra penas de prisão - quase todos estão na faixa dos 14 aos 17 anos. Causam danos e dor de cabeça aos administradores de sites, mas normalmente não roubam nada nem apagam arquivos importantes. Querem apenas aparecer e, como todo jovem dessa idade, mostrar do que são capazes. ''Faço por diversão. E para passar o tempo. Às vezes para protestar'', conta Filhote, que se diz decepcionado com a atuação do governo Lula e acredita que Marta Suplicy foi ''a pior prefeita do Brasil'', apesar de nunca ter pisado em São Paulo.

    Para criticar a ex-prefeita, Filhote invadiu alguns sites da prefeitura paulistana no fim de outubro do ano passado, às vésperas do segundo turno das eleições municipais, o que chegou a ser visto como uma ação política. Na verdade, tudo não passou de uma brincadeira juvenil, sem maiores conseqüências. Os maiores incomodados com o ataque foram os rivais do grupo Int3rc3pt0r, já que, como todos os jovens, os defacers adoram medir forças. A meca dos pichadores virtuais é o site Zone-H (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), página que registra e arquiva as invasões e ainda estabelece critérios de avaliação para escolher as melhores, formando um ranking mundial da ciberpichação. A cada dia o Zone-H cataloga mais de mil ações de defacers, que partem de todos os lugares do mundo. O Brasil ocupa posição de destaque: os três grupos mais bem colocados no ranking especial, uma espécie de primeira divisão, são brasileiros. ''Os melhores grupos são do Brasil. Os estrangeiros são muito bons em programação, mas os brasileiros conhecem mais técnicas de invasão'', explica Ackstron-X, de 18 anos, do grupo Rebellious Fingers.

    Com tantos pichadores soltos por aqui, as rixas não são raras. ''Desafiei o Filhote para ver quem invadia mais sites famosos e ele ficou com medo'', provoca Magnific, de 17 anos, do grupo Aneurysm. ''Ele é um lamer, não sabe nada e se acha o bom'', rebate Filhote, usando um dos termos mais ofensivos no meio, que significa iniciante (leia o quadro ao lado). Apesar da competição entre os grupos, o que move mesmo os defacers é o divertimento. ''No início, invadíamos para protestar contra o governo, o presidente, as guerras, a polícia etc. Mas com o passar do tempo deixamos as críticas de lado e passamos a invadir só por diversão'', conta Sujos, de 21 anos, fundador do grupo Red Eye, ativo há quatro anos e atualmente o primeiro do ranking do Zone-H.

    Como para eles tudo não passa de uma grande brincadeira, alguns defacers acabam se metendo em caminhos mais perigosos, com a mesma inconseqüência. ''Já fui pago para roubar dados de uma rede empresarial de São Paulo, a pedido de um concorrente'', revela Sujos. Jovens com tempo livre e conhecimento técnico razoável são presa fácil para aliciadores, segundo especialistas em segurança na internet. ''O crime organizado está cooptando esses meninos'', alerta Nelson Murilo de Oliveira Rufino, consultor que presta serviços para órgãos de inteligência do governo e para a Polícia Federal.

    Mesmo sem o incentivo de quadrilhas organizadas, alguns jovens aproveitam as invasões de servidores para roubar bancos de dados com números de cartão de crédito e informações bancárias. ''Já fiz compras com cartões roubados. Comprei uma câmera digital, umas peças para o computador e um presentinho para minha mãe não ficar enchendo o saco'', confessa Magnific, que diz ter gasto cerca de R$ 3 mil usando cartões de terceiros. Cadastros de cartões de crédito também se tornam moeda corrente entre os piratas virtuais. Mesmo quem não os utiliza diretamente acaba vendendo ou trocando essas informações por programas de computador, hospedagem de sites ou espaço em servidores. ''Quando eu tinha dados de cartões, trocava por dicas sobre novas vulnerabilidades de sites ou programas que eu não tinha'', lembra D3ux (lê-se Deux), de 19 anos, do grupo Un-root. ''Tenho dados de cartões, mas não uso, tenho medo. Só repasso para meus amigos. Eles usam'', conta Elemento-PCX, de 17 anos, membro do grupo Fatal Error, segundo no ranking de defacers. Já Filhote se diz contra o roubo de informações financeiras. ''Já pensei em roubar algumas vezes, mas não acho certo. Não que o defacement (pichação virtual) seja correto, mas os carders (ladrões de cartão) tomam dinheiro de quem trabalha'', diz.

    Para a Polícia Federal, responsável pela investigação de delitos na internet, todas essas práticas são criminosas e podem levar seus autores para trás das grades. ''A pichação de sites pode ser enquadrada como crime de dano, que prevê pena de até três anos de prisão em determinados casos'', explica Paulo Quintiliano, perito-chefe do Setor de Crimes Cibernéticos da PF. Mas os defacers brasileiros não parecem muito preocupados com as autoridades e chegam a fazer troça para os colegas quando algum administrador de site invadido ameaça denunciá-los à polícia. ''Faço apenas pichações, não mexo com dinheiro. Dificilmente virão atrás de mim'', acredita Filhote. Elemento-PCX acha que nunca será pego por ''usar as ferramentas corretas'', mantendo-se invisível nos sistemas em que entra. Além de pela natureza do crime, no qual não vêem gravidade, os adolescentes sabem que escaparão da cadeia por ter menos de 18 anos. ''Realmente, os menores são inimputáveis. Pela lei, ainda são crianças e não podem ser responsabilizados'', admite Quintiliano.

    Ainda assim, muitos defacers citam o gosto pelo proibido como estímulo para suas ações, em outra semelhança explícita com os pichadores de muro. Desafios e perigos sempre motivaram a juventude e cada geração tem sua transgressão preferida. No caso da turma que nasceu na era da informática, os defacements são como os roubos de toca-fitas e faróis de carro que excitaram os mais afoitos nos anos 70 e 80. ''Fico imaginando a cara do administrador do site, que estuda muito e ganha para manter seu site seguro... Aí vem um garoto de 18 anos e consegue entrar no sistema... Você se sente bem com isso'', admite Demon Suspect, de 18 anos, outro membro do Rebellious Fingers. A satisfação é tamanha que os defacers fazem questão de assinar suas ''obras'' e quase sempre deixam um e-mail de contato, na esperança de ganhar algum dinheiro ensinando como colocar o site invadido novamente no ar.

    Mas vaidade e cobiça muitas vezes custam caro. ''Uma vez troquei várias páginas de um provedor para chamar a atenção do administrador da rede. Deixei meus contatos e ele me procurou pedindo ajuda'', conta Magnific. Certo de que estava no controle da situação, o invasor resolveu cobrar pelo serviço e deu o número de sua conta corrente para o depósito da quantia combinada. ''No dia seguinte ele sabia até o nome da minha mãe, meu endereço e todos os meus dados. Disse que, se eu tentasse invadi-lo novamente, ele me entregaria à Polícia Federal'', lembra Magnific, que depois do episódio resolveu deixar o tal provedor em paz. Quase todo defacer tem um caso parecido para contar, mas normalmente os problemas nunca passam das ameaças. E a brincadeira continua em outros endereços, outros servidores, outras páginas, sem respeitar fronteiras. Do Brasil ao Japão, da Austrália à Rússia, onde há um servidor vulnerável, haverá uma tentativa de invasão.

    O limite para os defacers parece ser apenas a idade: quase não há pichadores virtuais com mais de 25 anos. Alguns se cansam, outros simplesmente amadurecem, mas a grande maioria acaba mudando de lado. Ou seja, o sujeito torna-se especialista em segurança da informação e passa a tentar evitar ataques de pessoas como ele mesmo. ''Quero parar daqui a um ano'', planeja D3ux, que pretende fazer uma faculdade de Sistemas de Informação e outra de Administração para, no futuro, ter sua empresa de informática. Os planos de D3ux são quase um clichê entre os defacers. O sonho de todos eles é ganhar dinheiro com o que gostam: computadores. Como a maioria não pretende ingressar profissionalmente no mundo do crime, o caminho passa por um emprego de programador ou de administrador de redes, preferencialmente cuidando da segurança. ''Vou estudar muito para isso. Para ser um bom profissional dessa área é preciso conhecer os dois lados da moeda'', pensa Demon Suspect, certo de que os anos de defacer o ajudarão a ser um especialista em segurança na internet.

    Com o tempo e os estudos, os bandidos acabam se tornando mocinhos. O caso de PDC_Lord, de 23 anos, é emblemático. Há quatro anos ele se divertia invadindo computadores para promover ataques em massa que derrubavam servidores. Hoje é consultor na área de tecnologia da informação, com ênfase em segurança. ''Aquilo era coisa de criança mesmo. Quando comecei a trabalhar, parei'', conta. Apesar de não ser mais um infrator, PDC prefere manter o anonimato porque teme virar alvo de ataques se seu nome for revelado. ''Esses meninos hackers adoram nos atormentar'', diz, fazendo ironia com os jovens invasores. O tom irônico de PDC explica-se pelo fato de que a comunidade de segurança na internet despreza os defacers. ''Pichar sites é uma perda de tempo porque ninguém aprende nada. A maioria só quer impressionar a namorada e os amigos'', condena Frater Albertus Rabelais, pseudônimo de um dos mais atuantes membros da cena hacker brasileira. Sim, há uma tribo de hackers no país.

    Para os mais experientes, só podem ser chamadas de hackers as pessoas com extenso conhecimento técnico e que estão constantemente se aprofundando no assunto. A coisa que eles mais odeiam é ser confundidos com bandidos. Para os criminosos, há expressões como cracker, phreaker e carder. Hackers são estudiosos, que utilizam as ferramentas de invasão apenas para o aprendizado. Há inclusive sites e mais sites dedicados à difusão da chamada ''ética hacker'', uma série de diretrizes que orienta o que podem e o que não podem fazer os hackers. Segundo a cartilha, testar formas de quebrar a segurança de sistemas é aceitável, desde que nada seja roubado, não haja violação da privacidade nem se cometam atos de vandalismo. Os defacers, obviamente, não atendem a esses requisitos.


    Entenda o que eles digitam (obs.: isso é claro que todos nós conhecemos, mas, já que estou fazendo Ctrl C + Ctrl V, vou copiar tudo logo, certo?)
    BACK DOOR
    Porta usada pelo invasor para ter acesso à máquina atacada

    BOFH
    Abreviação para bastard operator from hell, um administrador de redes que utiliza seus privilégios para prejudicar os usuários. Pode ser também um hacker que assume o controle de uma máquina e passa a atrapalhar o usuário

    CARDER
    Criminoso especializado em roubar informações de cartões de crédito

    CODAR
    Programar, criar códigos para o computador

    CRACKER
    Indivíduo que invade sites e servidores para roubar ou obter alguma vantagem

    DEFACER
    Pichador virtual, pessoa que desfigura as páginas dos sites invadidos

    EXPLOIT
    Programa usado para explorar as vulnerabilidades dos sistemas que se quer invadir

    HACKER
    Programador de nível avançado que busca o aperfeiçoamento constante

    LAMER
    Iniciante, leigo (ãhn?)

    NICK
    Nome pelo qual os hackers são conhecidos. Vem de nickname, apelido em inglês

    OWNAR
    Obter o controle de uma máquina. Vem do verbo to own, do inglês, que quer dizer ter, possuir

    SCRIPT KID
    Jovem que usa programas (scripts) encontrados na internet para invadir sites (obs.: nem sempre invadir sites, como sabemos, mas na fonte original estava assim)

    VULNS (hoje falamos apenas vuls)
    Abreviação para vulnerabilidades, que são as falhas dos sistemas que permitem a invasão


    Armadilhas eletrônicas

    RICARDO AMORIM


    Por mais conhecimento que tenha um usuário mal-intencionado, dificilmente ele conseguirá invadir sua máquina ou roubar seus dados se alguns cuidados básicos forem tomados. Proteja-se seguindo estas importantes dicas de segurança

    SENHA
    Senhas fáceis de adivinhar são as formas mais comuns de exposição no mundo virtual. Nomes de filhos, animais de estimação e datas de nascimento são considerados inseguros
    Dicas
    use senhas com pelo menos oito caracteres
    misture letras e números
    nunca anote sua senha nem deixe-a armazenada no computador

    E-MAIL
    Uma das principais portas de entrada para vírus e outros programas malignos são as mensagens eletrônicas. Mesmo que o remetente seja conhecido, desconfie dos arquivos anexados. Alguns vírus usam nomes do catálogo de endereços para infectar pessoas próximas. Links em e-mails também devem ser ignorados
    Dicas
    habilite seu antivírus para que ele verifique todos os arquivos recebidos por e-mail
    só abra arquivos anexados se souber do que se trata e com confirmação de envio pelo remetente
    jamais clique nos links enviados com mensagens de propagandas
    não acredite em nenhuma promoção tentadora enviada por e-mail
    apague sem abrir todo e-mail que considerar suspeito
    bancos nunca mandam e-mails para seus clientes solicitando senhas ou cadastramento em seus sites

    VÍRUS
    Apesar dos constantes alertas, infecções por vírus ainda são comuns e podem comprometer seu sistema e fazê-lo perder arquivos importantes. Há também outros tipos de praga virtual, como os cavalos-de-tróia, que entram disfarçados no computador, executam funções não-solicitadas e podem até enviar informações sigilosas a terceiros. Já os spywares espionam os hábitos de navegação dos internautas e os entopem de propaganda
    Dicas
    mantenha um programa antivírus sempre ativo em seu computador
    faça atualizações semanais
    faça uma varredura regular de sua máquina em busca de vírus e programas maliciosos
    verifique com o antivírus todos os arquivos recebidos de outras pessoas

    TROCA DE ARQUIVOS
    Programas de troca de arquivos normalmente contêm códigos maliciosos que monitoram a navegação dos usuários e bombardeiam os computadores com propagandas irritantes. Além disso, abrem portas para potenciais malfeitores ao liberar o acesso ao disco rígido
    Dicas
    evite compartilhar todas as pastas de seu disco rígido. Tenha um diretório exclusivo para esse fim e libere o acesso somente a ele
    verifique com antivírus todos os arquivos que baixar da internet
    evite fazer o download de arquivos executáveis (.exe, .com, .bat, .scr)

    SOFTWARE
    Regularmente os fabricantes de programa disponibilizam atualizações que corrigem eventuais falhas de segurança. Sem essas correções, seu computador tem grande chance de ser infectado por vírus ou invadido
    Dicas
    mantenha seus programas atualizados, principalmente o sistema operacional e o navegador
    procure verificar se há atualizações pelo menos uma vez por semana
    o Windows pode ser atualizado automaticamente no site da Microsoft
    (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)

    MENSAGENS INSTANTÂNEAS
    Os programas de troca de mensagens em tempo real podem ser infectados por vírus, executar funções não-solicitadas e ainda permitir que terceiros leiam conversas privadas. Muito cuidado ao usar essa ferramenta
    Dicas
    mantenha o programa atualizado
    não receba arquivos de desconhecidos
    troque sua senha regularmente
    evite trocar mensagens confidenciais ou relativas a transações bancárias ou a dados do cartão de crédito

    INVASÕES (FIREWALL)
    É inevitável: computadores conectados com a internet em banda larga vão sofrer tentativas de invasão. Mesmo que não possua nada de valor em seu computador, ele pode ser usado como intermediário para ataque a outros alvos
    Dicas
    instale um programa do tipo firewall. Há versões gratuitas desses softwares que monitoram - e bloqueiam, em caso de ataque - o tráfego de informações entre sua máquina e o ciberespaço
    bons firewalls avisam também quando algum programa de seu micro tenta se conectar com a internet. Não aceite essa conexão, a não ser que tenha solicitado essa tarefa
    evite navegar por sites obscuros, que prometem vantagens e mercadorias gratuitas. Sites pornográficos também são terreno farto para invasores
    nunca instale programas necessários para o funcionamento de páginas na internet, a não ser que confie no site que está solicitando essa instalação

    USUÁRIOS
    Quanto mais pessoas usam seu computador, maior o risco de alguém deixar uma brecha na segurança. As funções de compartilhamento de arquivos e pastas também podem ser usadas por pessoas mal-intencionadas
    Dicas
    limite o uso de seu computador a pessoas de sua confiança
    certifique-se de que todos os usuários compartilham da mesma preocupação com segurança
    desabilite as funções de compartilhamento de arquivos se isso não for estritamente necessário para suas necessidades

    Crime virtual, dinheiro real

    Polícia aperta o cerco aos criminosos envolvidos em fraudes pela internet

    Raimundo Paccu/O Liberal/Ag. O Globo
    CERCO A operação Cavalo de Tróia 2 capturou 53 pessoas envolvidas em fraudes bancárias pela internet (só lamento...)

    No começo de dezembro do ano passado, a polícia prendeu em São Paulo um jovem de apenas 19 anos acusado de vender senhas bancárias roubadas pela internet. Ao contrário de seus colegas defacers, o rapaz, cuja identidade não foi revelada, estaria envolvido em fraudes que causaram prejuízos de R$ 1 milhão a diversos bancos brasileiros. Em sua conta corrente havia R$ 450 mil, fruto da venda dos cadastros roubados, segundo a polícia.

    Os esquemas de desvio de dinheiro e roubo de senhas pela internet têm sido alvo de intensas investigações da Polícia Federal. Em outubro, os policiais prenderam a maior quadrilha de bandidos virtuais do Brasil. Em um único dia, 53 pessoas foram detidas na operação Cavalo de Tróia 2. Estima-se que os criminosos tenham roubado mais de R$ 80 milhões por meio de um esquema que desviava dinheiro de correntistas para contas de ''laranjas'' (aprendeu comigo hehe).

    Riscos sem fio

    RICARDO AMORIM


    Pragas virtuais também podem se espalhar usando o mesmo meio que algumas doenças dos humanos: o ar

    Não há como escapar. Quanto mais parecidos com os computadores, mais vulneráveis ficam os telefones celulares. O mesmo vale para as redes sem fio: quanto mais populares, mais sujeitas a ataques.

    As freqüências nas quais se dá a comunicação entre dispositivos sem fio são públicas e conhecidas. Um simples receptor acoplado a um laptop pode identificar todos os celulares equipados com a tecnologia bluetooth - um protocolo de comunicação sem fio que permite que o telefone se conecte com computadores, palmtops ou impressoras - no raio de algumas centenas de metros. Em 15 segundos o invasor consegue copiar uma agenda de endereços armazenada em um desses aparelhos.

    Já as redes sem fio, cada vez mais populares, permitem o acesso quase indiscriminado de máquinas e acabam se tornando extremamente vulneráveis. Bastam uma antena e uma ferramenta comum como o ''network monitor'', encontrado nos produtos da Microsoft, para um intruso capturar todo o tráfego de uma determinada rede desse tipo.

    O PERIGO ESTÁ NO AR
    Redes sem fio e telefones celulares também
    são alvo de ataques

    CELULARES

    Os aparelhos mais modernos, com tecnologia bluetooth, e aqueles com capacidade para fazer download de músicas, imagens e jogos são os mais vulneráveis. Com as ferramentas apropriadas, os phreakers, hackers especializados em telefonia, podem detectar os celulares vulneráveis em determinada área

    Tipos de ataque
    roubo da agenda de telefone
    uso do número invadido para fazer ligações de longa distância
    cópia de arquivos, fotos e demais informações guardadas no aparelho

    Como se proteger
    desabilite a função bluetooth sempre que não for utilizá-la
    mantenha-se informado sobre atualizações do software usado por seu aparelho
    nunca guarde informações sigilosas em seu celular, como senhas bancárias e de cartões de crédito

    REDES SEM FIO

    Funcionam como redes normais, mas a comunicação entre as máquinas (computadores, notebooks, palmtops, impressoras) é feita por sinais de rádio. Como as freqüências são públicas, qualquer pessoa pode se conectar com uma rede aberta e interceptar os dados transmitidos

    Tipos de ataque
    interceptação de informações confidenciais
    uso dos recursos da rede para se conectar com
    a internet ou para atacar outros computadores
    infecção por vírus ou programas espiões

    Como se proteger
    use um firewall
    mantenha um antivírus atualizado
    desligue o compartilhamento de disco, impressora etc. Utilize programas que permitem criptografar as informações trocadas na rede
    desabilite sua rede sempre que não ela não estiver em uso


    No corpo da matéria vários depoimentos de alguns até conhecidos nossos foram colocados. Vou postá-los aqui:
    Elkern, 15 anos

    Defacer há quatro anos, Elkern também gosta de pichar muros no bairro em que mora. ''É bom para descontrair'', diz. Nunca foi apanhado em suas ações na internet nem na rua. ''Quem é bom e usa as ferramentas certas nunca vai ser pego'', acredita. Sua mãe torce para que ele pare com as pichações virtuais e encontre um emprego na área de tecnologia da informação. ''Mas ele ainda é muito novo'', lamenta.


    Filhote_CCS, 15 anos

    Invadiu o site da prefeitura de São Paulo para protestar contra a administração de uma cidade que nem conhece. Adora deixar recados para as namoradas em suas ações na internet. Sua família nem desconfia de suas atividades. ''Se minha mãe descobre, me mata'', diz. (E eu, 0KaL, digo o mesmo da minha kk).


    D3ux, 19 anos

    Técnico em informática e webdesigner, pensa em parar com as invasões no próximo ano. Enquanto não se aposenta, mantém um ritmo obsessivo. ''Só ontem 'fiz' (desfigurou) 300 sites. Em dois meses e meio meu grupo invadiu mais de 8 mil páginas'', conta.


    Magnific, 17 anos

    Além das pichações virtuais, Magnific já roubou cadastros de cartões de crédito e admite ter feito compras com eles. ''Gastei uns R$ 3 mil'', revela. Ao cobrar pela ajuda a um administrador de um site invadido por ele, sua identidade acabou sendo descoberta e por pouco ele não teve problemas com a polícia.


    Demon Suspect, 18 anos
    Ackstron, 18 anos

    Membros do grupo Rebellious Fingers, dividem o tempo entre computadores e paqueras. ''Fico imaginando a cara do administrador do site invadido por um garoto de 18 anos'', diverte-se Demon. ''Os grupos brasileiros são os melhores do mundo em técnicas de invasão'',


    Elemento_PCX, 17 anos

    ''Não tenho nada para fazer, então fico invadindo sites'', diz Elemento_PCX, que garante não ficar muitas horas na frente do computador. ''Deixo a máquina ligada, procurando páginas vulneráveis. Depois eu saio desfigurando elas, é pura diversão'', conta, animado. Apesar de já ter roubado dados de cartões de crédito, afirma ter medo de usá-los. ''A segurança no Brasil é só para quem rouba cartões. Para caras como eu, não estão nem aí'', pensa.


    Chegou até aqui? Leu tudo? Pensa que eu não vi, é? Eu vi quando você simplesmente rolou a barra de rolagem para baixo e pulou alguns parágrafos! Tentando bancar o espertinho, não é?
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Obrigado por compartilhar.


    WCG 147
    sigpic

    Comment


    • Font Size
      #3
      valeuuuuuuuuuuuuu!
      A colher não existe.

      Comment


      • Font Size
        #4
        Nunca manjei muito de deface, mas criar virus e worms foi a minha praia... se eu não tivesse parado... quem sabe. Boa matéria!

        Comment


        • Font Size
          #5
          Não gostos dessas revistas que falam como se nós fosemos extra terrestres.
          Apenas sabemos um pouco a mais de informática do que eles. O que tem de mais nisso!? NADA
          (Piada de nerd) - Você comprou o cu dele?
          - Sim, comprei, era super duro e bem feito! Esse metalúrgico é de confiança!
          (Piada by Kaao; inventei ela do nada '-')

          NÃO RESPONDO PERGUNTAS POR PM!

          Se quiser uma ajuda minha, me indique o tópico com a sua duvida.

          Comment


          • Font Size
            #6
            gostei da atitude de arrancar verdades e conhecimentos de revistas passadas.

            Comment

            X
            Working...
            X