Manipulando pessoas - Psicologia.

Descubra como podemos manipular uma pessoa através de mensagens subliminares. Entenda e domine esta arte você também!

1012 - O mundo vai acabar?

O B.J trouxe a verdade em primeira mão! O mundo não vai acabar em 21/12/1012. Veja porque!

Deus existe?

Estamos sozinhos no mundo? O que outras pessoas pensam sobre Deus? Como pensam os ateus?!.

Invadindo redes Wifi.

Com a amplificação da transmissão de dados sem fio nem sempre é possível assegurar o sigilo destas informações.

Gerando números de CC

Descubra as regras matemáticas por tráz dos números de cartões de crédito!

terça-feira, 21 de junho de 2011

Obrigado leitores!



Comunicado do redator.

Eu, Gleison Harvyn, queria agradecer aos leitores fiéis que tem visitado o BJ constantemente.
O motivo da minha ausência são problemas pessoais e também profissionais. Atualmente me encontro morando no Interior de São Paulo (Leme), e isso dificulta ainda mais o meu acesso a Internet e tempo disponível.

Estive verificando as estatistícas do Blog e fiquei muito feliz em constatar que o conteúdo intelectual tem atraído milhares de pessoas de mais de 25 países; incluindo países do oriente.

Sinto pela falta de novos artigos e matérias! Isso será resolvido com a minha volta pra São Paulo, até o inicio do mês que vem. Até lá solicito aos leitores que mantenham-se fiéis ao Blog e não pensem que este foi abandonado... O BJ é minha paixão! Ensinar é a minha paixão! E espero um dia poder tornar isso profissão. Enquanto não acontece, me contento em Blogar gratuitamente.

Mais uma vez, muito obrigado aos leitores. Sem vocês um Blog não acontece. Enquanto houver um leitor com interesse, eu estarei postando e ensinando.

Um forte abraço!

quinta-feira, 7 de outubro de 2010

Clonagem de computadores - Lógica + tutorial



  • Qual seria a real utilidade de clonar um computador?


Tomemos como exemplo a clonagem dos telefones móveis. A clonagem do telefone celular acontecia simples e logicamente porque era possível, assim, fazer ligações e utilizar serviços que, mais tarde, o dono do celular original teria de pagar.


Vamos utilizar a lógica desse exemplo: o telefone celular clonado usufruía dos mais variados serviços se passando pelo telefone celular original.



Agora podemos concluir que, clonando um determinado computador podemos nos utilizar dos serviços que ele dispõe.



No exemplo deste tutorial iremos nos aproveitar da tecnologia Wireless para utilizar a Internet de outro computador – em outras palavras, iremos roubar o sinal.



Para que a nossa missão seja bem sucedida devemos saber que todas as placas de rede (são hardwares que os computadores utilizam para conectar-se á Internet) possuem uma identificação única, como se fosse a “impressão digital” do computador, e essa identificação é chamada de ENDEREÇO MAC (ou ENDEREÇO FÍSICO). Isso serve para que cada placa possa ser identificada quando deseja se comunicar com outros computadores.



Os fabricantes de placas de rede atribuem um endereço MAC para cada placa fabricada; este endereço não pode ser igual ao endereço de nenhuma outra placa!




Veja um exemplo de endereço MAC (é o meu, mas, por favor, não me clonem):



MAC Adress: 00-16-6F-81-4B-1E





Para consultar o endereço MAC do seu computador, você deve abrir o prompt de comando [iniciar > executar > CMD] e digitar IPCONFIG /ALL.



A imagem abaixo ilustra onde o seu endereço MAC deve aparecer:



Até aqui procuramos saber do que se trata um MAC, e já podemos dizer que se trata nada mais, nada menos, que a identificação que um computador usa para se apresentar na Internet.




  • Em outro exemplo teórico, imagine que você chega a uma determinada festa e se apresenta dizendo seu nome na portaria. Se o seu nome estiver na lista, você tem acesso livre á festa, se não... L


Agora você deve saber da boa notícia. O seu endereço MAC pode ser modificado manualmente.



Creio que neste ponto, você, caro amigo (a) e leitor (a), já saiba o que pode ser feito – embora não deva.



Então, mãos á obra!





Você precisa ter o endereço MAC de um computador que tenha acesso a Internet WI-FI (prometo escrever um tutorial sobre captura de MAC. Por hora continuemos). Depois disso iremos colocar na sua placa de rede o mesmo endereço MAC do computador que possui tal acesso, e, de tal forma, se passar por ele solicitando acesso na rede (vamos entrar na festa). Simples assim. Veja:


Primeiramente vá a conexões de rede e identifique sua conexão de rede sem fio.




No ícone da conexão, clique com o lado direito do mouse e selecione “propriedades”. Uma nova janela será aberta e você deve clicar em configurar:




Uma vez clicado em configurar, como explicado na imagem anterior, mais uma janela será apresentada e nesta você selecionar a guia “avançado”. Logo abaixo você pode identificar a opção MAC Adress, e campo ao lado deve colocar o novo valor (novo MAC. No seu caso, o MAC capturado da maquina que possui acesso a uma rede WI-FI). Veja a imagem:



Feito isto, basta clicar em OK e solicitar conexão (normalmente, do mesmo modo que naturalmente você faria para se conectar com uma rede Wireless) na rede em que o computador possui permissão. SIMPLES ASSIM! J









quarta-feira, 23 de junho de 2010

Golpes com cartão de crédito - Roteiro

Bom pessoal, já faz muito tempo que eu andei estudando Carding. Como sabemos, usar números de cartões de crédito alheio é crime, e se enquadra em muitas outras infrações penais.
Abaixo segue um roteiro telefônico que desenvolvi para estudos.


  • Roteiro para golpes com cartões de crédito.

  • * Falas em negrito representam a fala do golpista


Boa tarde.


Boa tarde.


Estamos chamando do Departamento de segurança da VISA (exemplo). Me chamo 'Anderson Nogueira' e meu número de identificação funcional é 746253 (exemplo). O(a) Sr(a). teria comprado um 'dispositivo anti-telemarketing' (exemplo. Tem que ser um produto bem estranho) no valor de US$ 497,00 de uma companhia baseada no Arizona, USA?


Não! (a vítima deve expressar surpresa e espanto neste ponto)


O(a) Sr(a). pode ter sido vítima de clonagem de cartões e estamos chamando para verificar. Isto

confirmado, estaremos emitindo um crédito a seu favor. Este tipo de transação está acontecendo

com despesas que variam de US$ 297,00 a US$ 499,00, justamente abaixo do valor de US$ 500,00, que aciona a maioria dos alertas com compras internacionais.
Antes de processar o crédito, gostaríamos de conferir alguns dados:
- O seu endereço é ___________ ? (isto pode ser conseguido facilmente nas listas telefônicas via
Internet)


Sim.


Qualquer duvida que venha a surgir, o(a) Sr(a). deverá chamar o número 0-800 que se encontra na parte traseira do seu cartão e solicitar o Departamento de segurança. Por favor, tome nota do seguinte número de protocolo 765.983. Pode repeti-lo para mim?


765.983


Correto. Desculpe, mas temos que verificar se o(a) Sr(a). está em posse do seu cartão. Por favor, pegue seu cartão e leia para mim o número.


1234.5678.9101.1213


Por favor, vire o cartão e leia para mim os últimos números (CVV2 - 3 ou 4 números, dependendo do cartão)


234


De acordo com o sistema o seu cartão está perto de perder a validade. Esta informação procede?


Não. (ou: "não sei...")


Poderia me informar a data que consta no cartão?

Estaremos verificando isto também. Entenda que era necessário verificar se o cartão não havia sido perdido ou furtado e que o(a) Sr(a). estava com ele em seu poder. Alguma dúvida?

(pode haver dúvidas, esteja preparado para isto)

Peço que o(a) Sr(a). aguarde, no prazo de três dias estaremos entrando em contato para informar o andamento da situação. Obrigado pela atenção. Tenha uma boa tarde!


O roteiro mostra como é simples e fácil enganar uma pessoa via telefone. Tudo uma questão de engenharia social.

Forte abraço amigo. A vida segue.

Compartilhar

Twitter Delicious Facebook Digg Stumbleupon Favorites