Você me fala sobre ironia mas quer me julgar com uma frase de um livro (um bom livro) de literatura. EStá falando sério mesmo?
Tudo bem, vamos aos enfadonhos comentários... 1 - Concordo que pesquisar as formas de invasão pode ser útil para se descobrir como estruturar a segurança. Entretanto tais estudos devem ser controlados, à equipes com sabida seriedade e propósito ao menos pré-definido e não obscuro como o do nosso amigo. 2 - Mesmo para testes de segurança, o "objeto de estudo" deve estar à par do teste e permití-lo explicitamente. Faça testes de segurança em um servidor próprio. Em servidores da web seria necessária autorização prévia do proprietário. Não funciona assim, quero estudar ataques então saio atacando todos os sites da web. 3 - Um simulador de vôo tem por objeto essencial o treino de pilotos a partir de atividades de simulação. O uso errado dele com certeza é de responsabilidade de quem usa. Uma ferramenta de segurança tem o propósito de testar a segurança, bem concordo, mas se usada contra servidores de terceiros sem a autorização dos mesmos, torna-se um uso criminoso amigo. Já pensou se uma turma de segurança resolve estudar segurança em meu site? Com certeza eu permitiria, mas gostaria de acompanhar tudo, autorizar previamente, e saber dos resultados posteriores. Se for para criticar, ao menos fundamente suas críticas. Caso o contrário, me deixe em paz. -- Yuri Rodrigues Braz TechSafe Informática - Anápolis / Goiás Oi: (62) 8428-4554 Claro: (62) 9154-9974 http://techsafe.wordpress.com/ "Conte-me e eu esquecerei. Mostre-me e eu lembrarei. Envolva-me e eu entenderei." Provérbio chinês. Em 1 de junho de 2010 15:53, Allan Carvalho <alla...@gmail.com> escreveu: > Levando em consideração que o autor desta Thread não pediu > ensinamentos, e sim a sugestão de alguma ferramenta, sua colocação > está completamente descartada Yuri, ninguém vai ensiná-lo a "pescar", > e sim "dar a vara de pescar", se ele quiser a aprender que ele corra > atrás sozinho. > Outra consideração é que precisamos de crackers para testarmos a > segurança de nossos servidores, em nenhum momento o criador deste > tópico informou que usaria a ferramenta para roubar senhas, eu poderia > pegar o THC-Hydra, citado anteriormente, para ver o quão fracas são as > senhas dos e-mails de meus funcionários. > Tomando sua mesma consideração, no livro "O símbolo perdido", de Dan > Brown, a analista de sistemas de Katheryne Solomon disse: "Um > simulador de vôos pode ser utilizado para qualificar novos pilotos > como também pode ser usado para treinar maníacos a jogar aviões em > prédios, não foi a pessoa que criou a ferramenta que decide qual o > destino do conhecimento adiquirido." > Pondere sempre os pontos antes de responder a mensagem de alguém com > ironia, esta é uma lista de pessoas adultas para pessoas adultas. > > Atenciosamente, > Allan Carvalho > > Em 1 de junho de 2010 15:19, Luciano Marques <luciano...@gmail.com> > escreveu: > > Concordo com seu ponto de vista Paulo, mas, minha observação mão foi no > > intuito de generalizar. A julgar pelo conteúdo do tópico, a sua provável > > finalidade escusa é, digamos, no mínimo de 99%. Afinal, se alguém diz > > "preciso descobrir senhas", obviamente não são suas senhas pessoais. > > > > Em 1 de junho de 2010 15:01, Yuri Rodrigues Braz <braz.yur...@gmail.com> > > escreveu: > >> > >> Vamos ensinar a roubar bancos então!!!! > >> Quem usar ilicitamente... O problema será dele certo??? > >> Afff... > >> Discordo sobre a sua "liberdade". > >> Vivemos em sociedade e, para tanto, temos de aceitar um certo contrato > >> social onde respeitamos os direitos dos outros. A natureza da informação > em > >> si é ilícita, e se ajudamos, somos coniventes com o crime. Sem julgar > claro > >> a natureza antiética do assunto. > >> -- > >> > >> Yuri Rodrigues Braz > >> TechSafe Informática - Anápolis / Goiás > >> Oi: (62) 8428-4554 Claro: (62) 9154-9974 > >> http://techsafe.wordpress.com/ > >> > >> "Conte-me e eu esquecerei. Mostre-me e eu lembrarei. Envolva-me e eu > >> entenderei." > >> Provérbio chinês. > >> > >> > >> Em 1 de junho de 2010 14:55, Paulo de Souza Lima > >> <paulocwb2...@yahoo.com.br> escreveu: > >>> > >>> Em 1 de junho de 2010 11:40, Luciano Marques <luciano...@gmail.com> > >>> escreveu: > >>> > Acho que orientações para fins possivelmente ilícitos não devem ser > >>> > disseminadas nesta lista. Certo, moderador(es)? > >>> > > >>> Desculpe polemizar, mas isso vai contra a primeira liberdade básica > >>> (se a estendermos para "conhecimento", ao invés de "software"); > >>> > >>> Quem vai decidir se o "possível fim ilícito" será ilícito de fato ou > não? > >>> O conhecimento deve ser disseminado. Quem decide o que fazer com ele é > >>> quem o obtém. Não cabe a quem o transmite decidir isso, ou estaríamos > >>> tratando de censura. > >>> > >>> Abraço. > >>> > >>> > >>> -- > >>> To UNSUBSCRIBE, email to > debian-user-portuguese-requ...@lists.debian.org > >>> with a subject of "unsubscribe". Trouble? Contact > >>> listmas...@lists.debian.org > >>> Archive: > >>> > http://lists.debian.org/aanlktimoal23stznyc-mhfw2yibbaa0mw9xzlw7gs...@mail.gmail.com > >>> > >> > > > > > > > > -- > > Luciano Marques > > Goiânia - GO > > Brasil > > >