Hum.. Gustavo, voc� vai ler o meu blog e me pedir em namoro?
(hhehehhehehehe)

Quanto ao resto, eu acho que depende do que postamos no blog.

Eu n�o costumo postar no meu blog algo como "nossa, meu servidor com o
IP 200.x.x.x est� com um bug, mas agora to indo pra academia e nem
arrumei"

Ali�s no meu blog s� posto algo relativo ao servi�o comentando sobre as
intermin�veis "reuni�es de TI"

Tudo depende!

Abra�os do blogueiro :)



-----Mensagem original-----
De: Gustavo Adolfo Kellermann [mailto:[EMAIL PROTECTED] 
Enviada em: quarta-feira, 9 de julho de 2003 17:01
Para: Grupo Brasileiro de Usuarios FreeBSD
Cc: [EMAIL PROTECTED]
Assunto: Re: Elo mais fraco [era Re: [FUGSPBR] IPFW (Finger print do
nmap)]]

Querem um exemplo de engenharia social a partir de blog? Eu fiquei
acompanhando o blog de uma guria para ter argumento para umas paqueradas
depois :-)

Mas nada impede que vc use as informa��es contidas no blog para obter
acesso indevido numa organiza��o.

Apenas com uma lista de pessoas de um departamento, o Kevin Mitnick
conseguia se passar por algu�m e entrar numa empresa. Ele n�o precisou
de
muitas informa��es para entrar na DEC (nao estou certo do nome da
empresa)
e roubar a documenta��o privada do VAX, tentando descobrir falhas no
sistema.

Talvez algu�m se lembre dos detalhes da hist�ria, eu li ela faz tempo.

� que n�s, pessoas honestas ( :-) n�o levem para as �ltimas
conseq��ncias
esse coment�rio) n�o temos imagina��o e cara dura o suficiente para se
fazer passar por algu�m que vc n�o sabe praticamente nada, s� o nome e o
hor�rio de trabalho... mas alguns hackers tem.



_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

Responder a