Você me fala sobre ironia mas quer me julgar com uma frase de um livro (um
bom livro) de literatura. EStá falando sério mesmo?

Tudo bem, vamos aos enfadonhos comentários...

1 - Concordo que pesquisar as formas de invasão pode ser útil para se
descobrir como estruturar a segurança. Entretanto tais estudos devem ser
controlados, à equipes com sabida seriedade e propósito ao menos
pré-definido e não obscuro como o do nosso amigo.

2 - Mesmo para testes de segurança, o "objeto de estudo" deve estar à par do
teste e permití-lo explicitamente. Faça testes de segurança em um servidor
próprio. Em servidores da web seria necessária autorização prévia do
proprietário. Não funciona assim, quero estudar ataques então saio atacando
todos os sites da web.

3 - Um simulador de vôo tem por objeto essencial o treino de pilotos a
partir de atividades de simulação. O uso errado dele com certeza é de
responsabilidade de quem usa. Uma ferramenta de segurança tem o propósito de
testar a segurança, bem concordo, mas se usada contra servidores de
terceiros sem a autorização dos mesmos, torna-se um uso criminoso amigo. Já
pensou se uma turma de segurança resolve estudar segurança em meu site? Com
certeza eu permitiria, mas gostaria de acompanhar tudo, autorizar
previamente, e saber dos resultados posteriores.

Se for para criticar, ao menos fundamente suas críticas. Caso o contrário,
me deixe em paz.

--

Yuri Rodrigues Braz
TechSafe Informática - Anápolis / Goiás
Oi: (62) 8428-4554  Claro: (62) 9154-9974
http://techsafe.wordpress.com/

"Conte-me e eu esquecerei. Mostre-me e eu lembrarei. Envolva-me e eu
entenderei."
Provérbio chinês.


Em 1 de junho de 2010 15:53, Allan Carvalho <alla...@gmail.com> escreveu:

> Levando em consideração que o autor desta Thread não pediu
> ensinamentos, e sim a sugestão de alguma ferramenta, sua colocação
> está completamente descartada Yuri, ninguém vai ensiná-lo a "pescar",
> e sim "dar a vara de pescar", se ele quiser a aprender que ele corra
> atrás sozinho.
> Outra consideração é que precisamos de crackers para testarmos a
> segurança de nossos servidores, em nenhum momento o criador deste
> tópico informou que usaria a ferramenta para roubar senhas, eu poderia
> pegar o THC-Hydra, citado anteriormente, para ver o quão fracas são as
> senhas dos e-mails de meus funcionários.
> Tomando sua mesma consideração, no livro "O símbolo perdido", de Dan
> Brown, a analista de sistemas de Katheryne Solomon disse: "Um
> simulador de vôos pode ser utilizado para qualificar novos pilotos
> como também pode ser usado para treinar maníacos a jogar aviões em
> prédios, não foi a pessoa que criou a ferramenta que decide qual o
> destino do conhecimento adiquirido."
> Pondere sempre os pontos antes de responder a mensagem de alguém com
> ironia, esta é uma lista de pessoas adultas para pessoas adultas.
>
> Atenciosamente,
> Allan Carvalho
>
> Em 1 de junho de 2010 15:19, Luciano Marques <luciano...@gmail.com>
> escreveu:
> > Concordo com seu ponto de vista Paulo, mas, minha observação mão foi no
> > intuito de generalizar. A julgar pelo conteúdo do tópico, a sua provável
> > finalidade escusa é, digamos, no mínimo de 99%. Afinal, se alguém diz
> > "preciso descobrir senhas", obviamente não são suas senhas pessoais.
> >
> > Em 1 de junho de 2010 15:01, Yuri Rodrigues Braz <braz.yur...@gmail.com>
> > escreveu:
> >>
> >> Vamos ensinar a roubar bancos então!!!!
> >> Quem usar ilicitamente... O problema será dele certo???
> >> Afff...
> >> Discordo sobre a sua "liberdade".
> >> Vivemos em sociedade e, para tanto, temos de aceitar um certo contrato
> >> social onde respeitamos os direitos dos outros. A natureza da informação
> em
> >> si é ilícita, e se ajudamos, somos coniventes com o crime. Sem julgar
> claro
> >> a natureza antiética do assunto.
> >> --
> >>
> >> Yuri Rodrigues Braz
> >> TechSafe Informática - Anápolis / Goiás
> >> Oi: (62) 8428-4554  Claro: (62) 9154-9974
> >> http://techsafe.wordpress.com/
> >>
> >> "Conte-me e eu esquecerei. Mostre-me e eu lembrarei. Envolva-me e eu
> >> entenderei."
> >> Provérbio chinês.
> >>
> >>
> >> Em 1 de junho de 2010 14:55, Paulo de Souza Lima
> >> <paulocwb2...@yahoo.com.br> escreveu:
> >>>
> >>> Em 1 de junho de 2010 11:40, Luciano Marques <luciano...@gmail.com>
> >>> escreveu:
> >>> > Acho que orientações para fins possivelmente ilícitos não devem ser
> >>> > disseminadas nesta lista. Certo, moderador(es)?
> >>> >
> >>> Desculpe polemizar, mas isso vai contra a primeira liberdade básica
> >>> (se a estendermos para "conhecimento", ao invés de "software");
> >>>
> >>> Quem vai decidir se o "possível fim ilícito" será ilícito de fato ou
> não?
> >>> O conhecimento deve ser disseminado. Quem decide o que fazer com ele é
> >>> quem o obtém. Não cabe a quem o transmite decidir isso, ou estaríamos
> >>> tratando de censura.
> >>>
> >>> Abraço.
> >>>
> >>>
> >>> --
> >>> To UNSUBSCRIBE, email to
> debian-user-portuguese-requ...@lists.debian.org
> >>> with a subject of "unsubscribe". Trouble? Contact
> >>> listmas...@lists.debian.org
> >>> Archive:
> >>>
> http://lists.debian.org/aanlktimoal23stznyc-mhfw2yibbaa0mw9xzlw7gs...@mail.gmail.com
> >>>
> >>
> >
> >
> >
> > --
> > Luciano Marques
> > Goiânia - GO
> > Brasil
> >
>

Responder a