[TUTO] como invadir um computador sem estudar nada
Receita de Bolo de Cenoura
(Não entendeu? Leia após a receita o texto "O que esta receita está fazendo aqui?")
Ingredientes:
1/2 xícara (chá) de açúcar
1/2 colher (sopa) de manteiga
10 colheres (sopa) de farinha de trigo
2 ovos
2 xícaras (chá) de cenoura ralada
1 colher (sopa) de gengibre ralado
1 pitada de cravos-da-índia em pó
1 colher (sopa) de fermento em pó
1 colher (sopa) de açúcar de confeiteiro
Modo de Preparo:
Coloque em uma tigela as gemas e a metade do açúcar. Bata com um batedor manual, até obter um creme. Misture a cenoura, o gengibre e o cravo. Em seguida, adicione, aos poucos, a farinha de trigo peneirada com o fermento, mexendo com cuidado. Reserve. Ligue o forno à temperatura média.
Bata as claras na batedeira até obter picos firmes. Junte, colher a colher, o açúcar restante e continue a bater até obter um merengue. Incorpore-o à massa e misture delicadamente. Com a manteiga, unte uma assadeira de 20 cm de diâmetro, enfarinhe e despeje a massa. Leve para assar por 30 minutos, ou até que enfiando um palito, ele saia limpo.
Retire, desenforme ainda morno e polvilhe o açúcar de confeiteiro. Se preferir, decore com tiras de cenoura.
Fonte: Revista Água na Boca
O que esta receita está fazendo aqui?
Constantemente aparecem pessoas querendo saber "Como invadir qualquer email", "como invadir qualquer sistema", "como detonar com o computador do chefe", "como invadir os computadores da Nasa e do Pentágono". Ou seja, procuram as chamadas "receitas de bolo", métodos simples e prontos para fazer alguma coisa.
Esta página bem humorada é para ter uma resposta pronta para quando ocorre uma destas perguntas. Se você não achou graça, primeiro se acalme, e leia o que eu tenho a dizer. O resto do texto é mais sério!
O primeiro aspecto fundamental a ser abordado é que não existem "receitas de bolo" para essas coisas que normalmente são pedidas. Não existe uma forma única de invadir um email; não existe uma forma única de invadir um computador; não existe uma forma única de detonar o computador do chefe. E certamente deve existir alguma maneira de invadir a Nasa e o Pentágono, mas eu não conheço ;D.
Vamos exemplificar: Cada servidor de emails usa um tipo e uma versão diferente de algum servidor de emails. Pode até usar protocolos diferentes, pode ser POP3, IMAP. Você pode estar falando de um WebMail, e só dentro desta categoria as variantes são muitas (O Gmail é totalmente diferente do Hotmail, por exemplo). Cada servidor de homepages usa versões diferentes de diferentes servidores http, pode ser o Apache, mas pode ser também o IIS da Microsoft, ou um dos outros menos utilizados. Existem milhares de potenciais falhas que talvez possam ser exploradas no computador do seu chefe.
Entende agora porque não adianta chegar pedindo "como invadir a coisa X"? Nós não temos como responder! São milhares de respostas possíveis, depende de cada situação!
Se você compreendeu isso, eu já fico feliz. Mas tem mais!
Queremos que você adquira conhecimento! Não receitas prontas. Que você entenda as vulnerabilidades, não apenas saiba explorá-las. E esperamos que você use este conhecimento para o bem. Estaremos aí para ajudar, se você realmente quer aprender. Mostre que você quer aprender se esforçando! Existe um site excelente, fantástico, que pode te ajudar muito.
> O Oráculo <
É sério, procure lá. Talvez você vai precisar da nossa ajuda pra saber o que procurar, e aí ajudaremos com todo o prazer. Talvez você tenha dúvidas específicas sobre textos que você leu e não entendeu, também faremos o melhor para te ajudar. Mas mostre o teu esforço!
Por exemplo, se você quer saber sobre segurança de servidores de email, você deveria começar entendendo como funcionam os servidores de email. Procure no Google sobre IMAP, POP3, e entenda como funcionam
(Tirado do "Livro Proibido do Curso de Hacker")