Manipulando pessoas - Psicologia.

Descubra como podemos manipular uma pessoa através de mensagens subliminares. Entenda e domine esta arte você também!

1012 - O mundo vai acabar?

O B.J trouxe a verdade em primeira mão! O mundo não vai acabar em 21/12/1012. Veja porque!

Deus existe?

Estamos sozinhos no mundo? O que outras pessoas pensam sobre Deus? Como pensam os ateus?!.

Invadindo redes Wifi.

Com a amplificação da transmissão de dados sem fio nem sempre é possível assegurar o sigilo destas informações.

Gerando números de CC

Descubra as regras matemáticas por tráz dos números de cartões de crédito!

terça-feira, 29 de dezembro de 2009

Invasão de celulares e chat via Bluetooth

Tudo bem galera?
Estamos no fim de ano, muitas festas, presentes e... Shoppings lotados! É justamente disso que venho falar.
'Mas qual é a relação de shoppings lotados e invasão de celulares?', é o que eu me perguntaria ainda ontem. No entanto um fato mudou tudo; acompanhem.

Eu estava passeando no shopping, quando meu celular vibrou, mas não estava tocando, informava o seguinte: "Deseja se conectar com nova mensagem?". Oras... Me conectar com nova mensagem? Logo notei que havia algo de errado, e na verdade se tratava de um link Bluetooth.
Dei uma olhada a minha volta, mas não consegui localizar o autor, então apenas retribui o Bluejacking dizendo: "Deseja se conectar com o capeta?". :o)

Bom, agora vou explicar o que aconteceu.
Creio que todos conheçam o famoso Bluetooth, sendo assim sabemos que é possível 'scannear' o local a procura de dispositivos com conexão Bluetooth aberta (que estejam em até 10 metros de distância do seu aparelho). O caso é que mesmo que se encontre um aparelho, para haver uma conexão entre ambos é necessário que o aparelho alheio aceite o link.
Este fato, pois, sempre foi um problema, porém quando associamos a técnica ao Bluejacking... Arrê! Podemos enganar o usuário - se o 'usuário' não for eu, é claro!

O QUE É BLUEJACKING?

Resumidamente, Bluejacking é o nome dado a técnica de conversar via Bluetooth. Como? Simples... Sabe aquele lugar onde você difine o nome do seu Bluetooth? Ele permiti, geralmente, que se defina um nome de até 160 caracteres. Se ao invés de colocar o seu nome você colocasse algo do tipo "olá, tudo bem?"? Isso seria uma conversa se a pessoa mudasse o nome do Bluetooth dela para "Comigo tudo certo, e com você?".
E assim seria possível estabelecer uma conversa, via solicitações Bluetooth.

Quando eu digo que usamos o Bluejacking para conseguir permissão de conexão sem que a pessoa se de conta, digo exatamente que temos de mudar o nome do nosso Bluetooth para algo convincente, como: "nova mensagem", a vítima iria visualizar exatamente aquilo que visualizei no meu celular: "Deseja se conectar com nova mensagem?", e assim, inocentemente, aceitaria nossa conexão.

O ato varia conforme o autor. É possível fazer somente uma brincadeira, enviando alguma foto engraçada, pornográfica ou assustadora (é legal enviar uma foto da própria pessoa). Em um caso mais sério, pode-se usar alguns desses Bluetooth's Hackers que se encontram disponíveis na Internet.
Isso também pode ser feito via notebook ou computador de mão, no caso do notebook seria necessário um adaptador Bluetooth.

É uma matéria bem pequena, mais deu pra entender a técnica. Aproveitem e boa diversão! ;-)

Até a próxima matéria.
Forte abraço. A vida segue.

sexta-feira, 4 de dezembro de 2009

Bom, eu estava estudando aleatoriedade e pensei... Já que o Orkut tirou a nossa 'sorte do dia', que tal criar um 'biscoito da sorte'?

Aqui se encontra o material do estudo:
http://enviodeemail.justfree.com/biscoitodasorte/index.php

E aqui eu disponilizo os sources:


Include:http://conhecimentoh.pastebin.com/df800bc2


Global:http://conhecimentoh.pastebin.com/d6ea89c86

Abraço! A vida segue.

Imagem que armazena IP - Imagens dinâmicas

Tudo bom galera?

Eu estava pensando... Seria possível capturar um IP e armazenar ele em uma imagem? Sim!
Na verdade é bem simples, sempre com PHP.

Para capturar o IP da pessoa, faça com que ela acesse está página:

http://enviodeemail.justfree.com/teste[2].php

Para ver o IP dela, acesse esta página:

http://enviodeemail.justfree.com/ips/mostraarquivos.php

Eles ficam armazenados em uma imagem, por isso é fácil de guardar os IP's capturados, bastando apenas salvar a imagem.

Forte abraço galera. A vida segue.

segunda-feira, 30 de novembro de 2009

Criando um gerador de imagens - Continuação

Continuando...

Na matéria anterior vimos algumas das propriedades necessárias para a criação de imagens dinâmicas. Eu havia dito que não iria dar 'tudo na mão'. Mais eu não resisto! [risada]

Para criarmos um gerador de imagens, precisamos que, de algum modo, o script receba o valor enviado pelo usuário. Eu estava analisando essa lógica hoje pela manhã, e nada parecia muito claro; foi quando olhei para a parede do meu quarto e vi um recorte de revista onde tinha um código php de formulário de contato (não me pergunte pra que eu colo pedaços de códigos na parede).
Eis a luz: é bem óbvio que podemos enviar esse valor para o script com a URL, assim como fazemos com formulários de contato.
Então pegamos aquele primeiro script que usei como exemplo, e, apenas, modificamos aquela parte onde ele escreve a frase; ali devemos colocar uma $string que iremos configurar para receber o valor via URL.

É mais simples do que parece, veja:

O código:
________________________________________________________

<?php
header("Content-type: image/gif");

$string = $_GET['texto'];

$imagem = ImageCreate(150,150);

$vermelho = ImageColorAllocate($imagem, 255, 0, 0);

$branco = ImageColorAllocate($imagem, 255, 255, 255);

ImageString($imagem, 3, 3, 3, $string, $branco);

ImageGif($imagem);

ImageDestroy($imagem);
?>
_________________________________________________________
Agora, para inserir um texto, faremos simplesmente isso:

www.seusite.com.br/gh/imagem.php?texto=seutextoaqui

A parte destacada de vermelho é a string que colocamos, esperando por um valor de texto; depois trocamos a parte onde havia um texto por ela também (destacado de azul); na URL chamamos o valor texto e dizemos que deve ser escrito 'seutextoaqui'. Você pode mudar para o que quiser, faça uma experiência e coloque seu nome no lugar de 'seutextoaqui', depois execute no browser e veja o resultado.
Mais é claro que não para por aí. Não está completo, não é mesmo (e não devia estar!)?
Quando um usuário visitar o seu site, ele pode não entender esse lance de trocar o final da URL para gerar a tal imagem. Então iremos facilitar!

Analisemos a lógica

Sabemos que a URL precisa receber o valor de texto, que é enviado para imagem.php e escrito na mesma. Então iremos criar um formulário e usar o método GET para gerar a URL com o pedido, r iremos capturar o valor de 'texto' com um input. Muito simples, veja:

O código:
_________________________________________________

<html>
<head>
<title>Gerador de imagens</title>
</head>

<body>

<div align="center">

<p><font size="4">Gerador de imagens - By <strong>

<font color="#FF0000">G</font>H</strong></font>
<br>
<font size="1" face="Arial, Helvetica, sans-serif">
Estudo sobre imagens din&acirc;micas</font></p>

<table width="50%" border="0">
<tr>
<td>

<form name="geraimg" method="get" action="imagem.php">

<p align="center">
<strong>
<em>
<font face="Geneva, Arial, Helvetica, sans-serif">
Nome que ir&aacute; aparecer na imagem
</font>
<br>
</em>
</strong>
<br>
<input type="text" name="texto">

<input type="submit" style="border: 1px solid #000000; background-color: #FFFFFF; font-family:arial; font-weight:bold; font-size:10pt">

</p>
</form>

</td>
</tr>
</table>
</div>
</body>
</html>

_________________________________________________

Lá no action do nosso formulário, indicamos que o valor será enviado para imagem.php. E depois nomeamos o input txt para 'texto', onde ele aguarda o valor de:

<input type="text" name="texto">

E só então, submetemos o formulário, resultando exatamente naquilo que queríamos.
Escreva tutogh, clique em enviar e repare na URL da página que você foi direcionado, ela deve ficar assim:

www.seusite.com.br/gh/imagem.php?texto=tutogh

Pronto. Você criou o seu próprio gerador de imagens! Agora releia o código com mais cuidado, questionando-se sobre cada comando, e, se necessário, deixe suas dúvidas nos comentários do B.J, ficarei feliz em ajudar.

Você pode visualizar um exemplo desse gerador em funcionamento aqui:
http://www.enviodeemail.justfree.com/gerador3.0/gerador.php


Por enquanto é só isso galera. Espero que tenham gostado; voltarei com mais detalhes sobre como desenhar imagens com php.

A vida segue. Forte abraço.

sexta-feira, 27 de novembro de 2009

Imagem que exibe IP - Dinâmica criada com php.

Tudo bem galera?

Hoje vou falar de um assunto muito interessante, que é a criação de imagens com php. Para complementar o tutorial, vou ensinar a criar até mesmo aquelas imagens que exibem o IP do usuário.
Me recordo que certo dia eu havia postado na G.H (comunidade) o link de uma ótima tool para criação de banners 2.0. E meu amigo, Rodrigo Radler, me perguntou se eu sabia como eram criadas essas ferramentas; com vergonha respondi que não!

Então estava eu, hoje, na Web, procurando uma lista de variáveis globais, e sem querer me deparei com esse tipo source que trata de imagens (nada a ver com o que eu estava procurando... Só mais tarde eu associei os dois, resultando no código que retorna o número de IP - verão a seguir).
Mas afinal, qual apaixonado por WebDesign, ou mesmo apenas curioso, nunca se perguntou como são feitas essas ferramentas online que geram banners? De fato é interessante... Você coloca o nome... Clica em gerar imagem... E pronto! Agora você pode salvar no seu computador.
Eu respondo (sempre):
- Podem ser feitas em php!
Não vou dar tudo na mão, apenas irei mostrar como podemos criar uma imagem a partir de um código php. Daí pra frente concluo que você é inteligente o bastante para analisar a lógica necessária para tal criação.


Colocando a mão na massa!


Primeiramente vamos criar uma imagem GIF, como exemplo.
No código abaixo, criamos uma imagem com a palavra 'CH - cmm=44793822'.

O código:
__________________________________

<?php
header("Content-type: image/gif"); //Informa ao browser que o arquivo é uma imagem no formato GIF

$imagem = ImageCreate(150,40); //Cria uma imagem com as dimensões 100x20 - você pode modificar

$vermelho = ImageColorAllocate($imagem, 255, 0, 0); //Cria o segundo plano da imagem e o configura para vermelho
$branco = ImageColorAllocate($imagem, 255, 255, 255); //Cria a cor de primeiro plano da imagem e configura-a para branco

ImageString($imagem, 3, 3, 3, "CH - cmm=44793822", $branco); //Imprime na imagem o texto CH - cmm=44793822 na cor branca que esta na variável $branco

ImageGif($imagem); //Converte a imagem para um GIF e a envia para o browser

ImageDestroy($imagem); //Destrói a memória alocada para a construção da imagem GIF
?>





EXEMPLO:


__________________________________

Já está todo comentado, creio eu que seja o bastante para sua compreensão.
Esta imagem será exibida em seu navegador, mas poderíamos ter indicado que ela deveria ser salva em um arquivo, como no exemplo a seguir:

O código:

__________________________________

<?php
$arquivo = "imagem1.gif";

$imagem = ImageCreate(150,40);

$vermelho = ImageColorAllocate($imagem, 255, 0, 0);
$branco = ImageColorAllocate($imagem, 255, 255, 255);

ImageString($imagem, 3, 3, 3, "ConhecimentoHacker", $branco);
ImageGif($imagem, $arquivo);

ImageDestroy($imagem);

echo "A imagem foi salva no arquivo $arquivo.";
?>


EXEMPLO:
http://enviodeemail.justfree.com/php[2].php

Quando clicamos no link acima, é criada a seguinte imagem no servidor (como havíamos programado acima, ela terá o nome de imagem1.gif):


__________________________________

No exemplo acima, retiramos o comando header(), já que a imagem vai ser 'salva' e não 'lida'. Também modificamos o comando ImageGif, para que ele salve a imagem no $arquivo.



Se você tiver entendido e praticado os exercícios acima, quer dizer que já adquiriu uma noção básica do que estamos fazendo.

Agora ficamos com as questões: "como essa imagem pode retornar um IP? Uma imagem dinâmica? Como isso é possível?".
Oras, estamos trabalhando com uma linguagem dinâmica, não é mesmo? Por que não criar uma imagem dinâmica? É possível sim!


O código:
__________________________________

<?php
$img_number = imagecreate(275,25);
$backcolor = imagecolorallocate($img_number,102,102,153);
$textcolor = imagecolorallocate($img_number,255,255,255);

imagefill($img_number,0,0,$backcolor);
$number = " Seu IP é $_SERVER[REMOTE_ADDR]";//Este é o responsável pela exibição do IP

Imagestring($img_number,10,5,5,$number,$textcolor);

header("Content-type: image/jpeg");
imagejpeg($img_number);
?>


EXEMPLO:

__________________________________

Comentei o código inteiro, e creio que já tenham entendido. Só para tirar dúvidas... O IP é exibido ali, onde usamos a global '$_SERVER[REMOTE_ADDR]'. Também poderíamos exibir o host, data, hora, localização, etc. Tudo uma questão de mudar a global (eu estava justamente procurando uma lista delas :-D).

Forte abraço galera. Qualquer dúvida, sugestão ou crítica, deixem comentários.
Até a próxima matéria.

domingo, 22 de novembro de 2009

Morte momentânea - Medicina

Bom, desde que me conheço por gente, sou algum tipo de viciado em conhecimento.
Certa vez resolvi me interessar por medicina. Na verdade o que eu queria descobrir mesmo era o corpo humano.
Com meus estudos comecei a me interessar pela morte e suas causas; sempre percebi qualquer coisa de fascinante meio a essa experiência terrível da qual não há escapatória.
Enfim, estudei e busquei alguma forma de morrer, sem de fato morrer. Como? A resposta está justamente na medicina.

Uma vez notado que as principal veia que trata de suprir o cérebro humano é a jugular (encontra-se ântero-lateralmente à artéria carótida interna, na metade proximal abaixo do músculo esternocleidomastóideo.), comecei a raciocinar que se eu pudesse parar por alguns segundos esse abastecimento, teria uma simulação de morte cerebral (sem quaisquer efeitos colaterais). O que - pudera - seria o suficiente para passar por uma experiência de morte.

A experiência foi muito simples, e vem sendo repetida por milhares de amigos meus. No entanto não recomendo que se faça tal (não... Nunca tive problemas e nem conheço alguém que teve, mas nunca se sabe...).


A PRÁTICA

Bom, primeiramente devemos cansar um pouco o corpo, e podemos fazer isso através da respiração; em conjunto com a ideia de que um movimento meio ao cansaço físico pode gerar uma certa "tontura" devido ao aumento da pulsação sanguínea.
Sem mais explicações técnicas, o que fizemos foi o seguinte:

Eu me sentei no chão (poderia ter apenas abaixado), e por 10 vezes puxei o ar pelas narinas e soltei pela boca. Na 10º vez, dei uma ultima puxada de ar e segurei a respiração; me levantei (ainda prendendo a respiração - e não soltei em momento algum) e um amigo meu - já instruído do que devia fazer - pressionou sem muita força aqueles espaços entre o osso da garganta (o chamado 'gogó') e a jugular com os dedos polegares (na intenção de reter as veias que abastecem o cerébro). Isso cortou o sangue para o meu cerébro, e assim que 'desmaiei' ele me soltou (como eu já havia instruído que o fizesse).
Logo eu estava acordado e compartilhando com meus amigos minha experiência de morte cerebral.
Tornei a fazer a experiência com outras pessoas que sempre relatam algo parecido com: 'senti medo', 'um lugar escuro', 'vozes', 'tive visões', etc., etc.

Em meu relatório sobre tal experiência, digo que ouvi vozes de parentes conversando algo muito confuso, e tive a sensação de estar em outro lugar qualquer, sem me dar conta de nada que estava acontecendo. Quando me recuperei, tardei a reconhecer as pessoas a minha volta e me recordar da experiência e tudo mais.

Espero que tenham gostado. Sei que estão se perguntando: "até a morrer ele já aprendeu, o que mais falta?". - Ainda falta tudo, 'por que só sei que nada sei'.

Até a próxima matéria galera. ;-)

segunda-feira, 9 de novembro de 2009

2012 - Lá vamos nós outra vez...

Por Gleison Harvyn

O mundo vai acabar de novo? Por que ainda acreditamos em um possível apocalipse? Em que se baseia essa nova teoria do fim do mundo, que tem como data 2012?
Tenho várias perguntas a fazer, mas antes que você possa pensar em uma resposta, vamos por as cartas na mesa!

Nem chega a merecer reconhecimento a pérola: "a volta do planeta Nibiru destruirá a terra". A história surgiu quando o mundo tomou conhecimento de que o calendário maia se encerrava no dia 21/12/2012 (21 de Dezembro de 2012). A partir desse ponto, foi deduzido - não sei por quem, mais não foi eu! - que os maias, tão entendidos em astronomia, encerravam as contas dos dias e das noites nessa data é por que depois dela não haverá mais o que contar (ou por que simplesmente estavam entediados de contar dias e anos que eles nem sequer iriam viver para ver - diria eu). Posteriormente, apareceram os eternos intérpretes de Nostradamus e, em seguida, vieram os especialistas em mirabolâncias geológicas e astronômicas com um vasto cardápio de catástrofes: reversão do campo magnético da Terra, mudança no eixo de rotação do planeta, devastadora tempestade solar e derradeiro alinhamento planetário em que a Terra ficará no centro da Via Láctea - tudo em 2012 ou em 21 de Dezembro de 2012 (que coisa, não?!).

Tudo isso parece muito assustador e provável, não é mesmo? Você acredita neste tipo de história? Então continue a ler, por que eu, GH, sempre procuro ir mais afundo em quaisquer assuntos, e lhes digo: quando rairrar o dia 22 de Dezembro de 2012 eu vou dar uma bela twittada em homenagem a galera que perdeu o sono como se isso fosse o fim do mundo.

Primeiro, o planeta Nibiru nunca existiu. Uma mudança no eixo de rotação da Terra é totalmente impossível. Reversão do campo magnético? Acontece de vez enquando, de 400 000 em 400 000 anos, e não causa nenhum mal a vida na Terra. Tempestade solar? Também acontece e em nada nos afeta (não foi isso que gerou o 'Quarteto fantástico'?!). Derradeiro alinhamento planetário em que a Terra ficará no centro da galáxia? Não haverá nenhum alinhamento planetário em 2012, e, bem, quem souber onde fica "o centro" da nossa galáxia ganha uma viagem interplanetária, na faixa! O término do calendário maia é a questão que menos merece ser gozada, no entanto posso dar muitos motivos para rirmos dessa teoria. A questão é tão fascinante que merece outro tópico:


OS MAIAS E OS DIAS A MAIS

Os maias eram considerados uma das esplêndidas civilizações da América Central pré-colombiana (eu também ainda não entendi a importância disso), e possuíam 3 calendários: o divino, o civil e o de longa contagem, que termina em 2012. "Mas os maias nunca afirmaram que isso era o fim do mundo", diz David Stuart, da Universidade do Texas, considerado um dos maiores especialistas em epígrafia maia (segundo a revista 'Veja').

Mesmo que se pudesse prever o futuro; mesmo que os maias estivessem realmente afirmando o fim do mundo; mesmo que essa previsão fosse verdadeira e viesse a acontecer... Nossas contagens de dias estão ERRADAS!
Isso mesmo estamos atrasados no tempo, e não se sabe quanto tempo.
Você sabe porque temos um ano bissexto a cada 4 anos? Eu respondo: por que 1 ano não tem 365 dias completos. Na verdade 1 ano tem 365 dias e... 1/4 (um quarto)! Mas como não podemos ter 1/4 de dia, colocamos o ano Bissexto (que tem 1 dia a mais - 366 dias) para TENTAR recuperar o atraso.
Deixe-me ser mais preciso matematicamente. Um ano tem exatamente 365 dias, 5h, 48mn e 45,97s. Nós contamos apenas os 365 dias, e então quando se passa 4 anos colocamos um dia a mais no ano, e ainda assim só recuperamos 23h, 15mn e 3,88s. Deixando a atraso de 44mn e 56,12s.
Fazendo as contas com os dados citados, em 20 anos estaremos perto de 4 horas atrasados no tempo - parece razoável -. Em 100 anos o mundo estará mais de 18 horas atrasado no tempo, e assim vai piorando.
Quais as conseqüências de um atraso? Perde-se a noção das estações do ano, o tempo bom para colher e plantar, erro na contagem da nossa idade, e, principalmente, erros nas previsões de apocalipses (risada sarcástica).

É um artigo bem pequeno, mais espero que tenham entendido.
Até a próxima matéria galera. Vejo vocês todos no twitter, em 2012! ;-)

quinta-feira, 29 de outubro de 2009

Conexão reversa com o Windows

A muito tempo atrás, postei no YouTube um vídeo sobre conexão reversa com o Windows.
Me assustei ao voltar no YouTube e constatar que o vídeo foi assistido mais de 4.000 vezes.

Então resolvi trazer aqui pra galera.

P.S: é da época em que eu fui redator do site Conspiração Hacker... Nele também aparece a GH (saudades).


quarta-feira, 28 de outubro de 2009

Ownando Websites: como usar exploits em Perl?

Bom, hoje vou instrui-los no uso de exploits em Perl.

Primeiramente você precisa ter o Active Perl em sua máquina, e você pode baixa-lo aqui:

http://baixaki.ig.com.br/download/ActivePerl.htm

Depois de ter feito o Download, a instalação é simples, não mude nada!, proceda de forma padrão aceitando as caixas que se impõem!
Agora com o ActivePerl já instalado, você precisa encontrar o diretório onde ele reside, no meu caso - e no seu caso, se você não alterou o local no momento da instalação -, é: C:/Perl.
Você deve acessar o diretório BIN ficando assim sua trajetória: C:/Perl/bin.

Dentro da pasta bin você deve colocar seu exploit.

Agora você deve estar se perguntando: "mais qual exploit?"
Para essa matéria/tutorial vou usar um exploit bastante conhecido "livecms33.pl" como exemplo. Vocês podem ver o script dele por completo em:


http://www.milw0rm.com/exploits/4082

Cole o código no Bloco de Notas e salve como: livecms33.pl.
Depois de ter salvo ele, copie e cole na pasta bin do Perl (lembra que encontramos ela lá em cima? Agora a pouco em: C:/Perl/bin).


Agora vá até o prompt de comando e execute o exploit em sua vítima, para isso vamos seguir a seguinte síntese:

C:\perl\bin\phpnuke.pl


Devemos executar isso, que foi citado acima, seguido do site da vítima, exemplo:C:\perl\bin\phpnuke.pl site_a_ser_exploitado.com.br/patch

Neste exploit, em especial, devemos usar o endereço da vítima sem o "HTTP://". Essa instrução se encontra na linha 61:

elsif ($host =~ /http:\/\//){print"\n\n [-] Don't use http:// in host\n";exit( 0 );}

Isso nos lembra um fator importantissímo, que é a leitura dos exploits antes de usá-los.
Na leitura você pode encontrar instruções e evitar erros, bem como também pode encontrar erros propositais (colocados pelo próprio coder, afim de evitar que qualquer um sem conhecimento possa executar o mesmo).
Existem exploits que necessitam de configurações; mais um motivo para ler o código antes de compilar no prompt.


Bom galera, no momento é só isso. Na próxima matéria sobre exploits irei dar uma introdução sobre a criação destes.

Forte abraço, obrigado pela visita!

terça-feira, 27 de outubro de 2009

Ataques de negação de serviço (DoS)

Um dia desses um membro da comunidade Conhecimento Hacker requisitou métodos para derrubar um GAME. Isso me levou a lembrar do velho, querido, amado, descarado e infalível, ataque DoS.
Se existe uma técnica 100% eficiente quando se trata de derrubar servidores (quaisquer tipos de servidores, não só de GAMES), certamente esta se chama: negação de Serviço (Denial of Service, DoS).

O que vem a ser um DoS?

Estes ataques são famosos no âmbito da comunidade de segurança de redes. O envio de uma quantidade indiscriminada de pacotes a um determinado servidor, causa a paralisia de seus serviços.
Deixando a linguagem técnica de lado, analisemos um exemplo prático: Imagine que você, de algum modo, possui controle sobre uma grande quantidade de telefones, e resolve fazer com que todos estes telefones façam ligações ao mesmo tempo. Resultado: a operadora não conseguirá dar conta de todos os telefonemas, causando um congestionamento no serviço, e, por conseqüência, nenhuma ligação poderá ser completada.Esses casos são bem comuns em datas comemorativas, tais como natal e virada de ano.


Até aqui falamos sobre telefones, mas o DoS é praticado usando um único computador (“jura?”). Os ataques que utilizam mais de 1 computador são os chamados DDoS (Distributed Denial of Service), que nada mais é, do que se não, um ataque de negação de serviço em grande escala. Ou seja, máquinas são invadidas e comprometidas, assim se obtém acesso root (super usuário) e são instalados clientes e daemons; que por sua vez são as aplicações que possibilitam o ataque – veremos mais adiante.
Fazendo uma analogia simples, o atacante, através de máquinas controladas por ele, envia uma grande quantidade de pacotes a um determinado servidor, o alvo (como você sabia que eu ia dizer isso?). Desse modo o servidor atacado não consegue responder por todos os pacotes, e passa a não prestar serviço, ficando incomunicável sem quaisquer outros meios de conectividade (claro que ele ainda por optar por Palm’s, celulares, sinalizadores, sinais de fumaça, pombo correio, etecétera).


Familiarizando com a técnica:




Na época da comunidade GH, desenhei essa estrutura, e vamos usá-la para imaginar o ataque.

Conheçamos os personagens:

Atacante = É, obviamente, aquele que aplica o ataque (juro que não sou eu!).

Master = Esta é a única máquina que o atacante terá acesso direto. Ele enviará os comandos ao Master, que por sua vez enviará os comandos aos Agentes (veremos a seguir).

Agente = Consolida o ataque. Estes são os que recebem ordens de ataque do Master, que as receberá do atacante; assim enviando os pacotes ao(s) servidor(es) da vítima.

Existem mais dois personagens que não estão na figura, mais fazem parte de todo o processo:

Cliente = O cliente é o aplicativo que se encontra instalado no Master e que efetivamente controla os ataques enviando comandos aos daemons.

Daemon = Este é um processo rodado no agente e é responsável por executar os comandos do cliente.

Como pudemos analisar na imagem, o atacante, após comprometer as máquinas, escolhe a que deve ser o Master e os agentes. O Master geralmente é aquela máquina que é pouco acessada e pouco monitorada, já o agente tem de ser uma máquina conectada a Internet por link relativamente rápido, muito comum em Universidades, escolas de informática e provedores de acesso.Depois de feita a escolha, o atacante deve instalar um cliente em seu Master, e os daemons em seus agentes.Quando o daemon se encontra ativo, ele manda uma mensagem de “Hello” para o Master, que contém a lista de IP’s de todos os agentes.A comunicação entre o Atacante e o Master, depende muito da ferramenta escolhida por ele. Algumas se comunicam por portas TCP, UDP, rsh e até telnet (mais adiante veremos algumas ferramentas e suas propriedades).

As ferramentas mais conceituadas nos dias de hoje são:

1. Fapi (1998)

2. TFN (ago/99)

3. TFN2K(dez/99)

4. Blitznet

5. Stacheldraht(set/99)

6. Trank3. Trin00 (jun/99)

7. Shaft

9. Trin00 win version

Em uma pesquisa pela Wikipédia encontrei explicações de algumas de maior valor:

TRIN00 O Trin00 é uma ferramenta distribuída usada para lançar ataques DoScoordenados, especificamente, ataques do tipo UDP flood.Para maiores informações a respeito de ataques deste tipo, veja em: http://www.cert.org/advisories/CA-96.01.UDP_service_denial.html Uma rede Trinoo é composta por um número pequeno de masters e um grande número de agentes.O controle remoto do master Trin00 é feito através de uma conexão TCP via porta 27665/tcp. Após conectar, o atacante deve fornecer uma senha (tipicamente, "betaalmostdone").A comunicação entre o master Trin00e os agentes é feita via pacotes UDP na porta 27444/udpou via pacotes TCP na porta 1524/tcp. A senha padrão para usar os comandos é "l44adsl" e só comandos que contêm a substring "l44" serão processados.A comunicação entre os agentes e o master Trin00 também é através de pacotes UDP, mas na porta 31335/udp.Quando um daemon é inicializado, ele anuncia a sua disponibilidade enviando uma mensagem ("*HELLO*") ao master,o qual mantém uma lista dos IPs das máquinas agentes ativas, que ele controla.Tipicamente, a aplicação cliente que roda no master tem sido encontrado sob o nome de master.c, enquanto que os daemons do Trin00 instalados em máquinas comprometidas têm sido encontrados com uma variedade de nomes, dentre eles: ns, http, rpc.trinoo, rpc.listen, trinix, etc. Tanto o programa cliente (que roda no master) quanto o daemon (que roda no agente) podem ser inicializados sem privilégios de usuário root.

_____________________________________________________

TFN – TRIBE FLOOD NETWORK O TFN é uma ferramenta distribuída usada para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Além de serem capazes de gerar ataques do tipo UDP flood como o Trin00, uma rede TFN pode gerar ataques do tipo SYN flood, ICMP flood e Smurf/Fraggle. Maiores informações a respeito deste tipo de ataques podem ser encontradas em:http://www.cert.org/advisories/CA-96.21.tcp_syn_flooding.html http://www.cert.org/advisories/CA-98.01.smurf.html Neste tipo de ataque é possível forjar o endereço origem dos pacotes lançados às vítimas, o que dificulta qualquer processo de identificação do atacante.No caso específico de se fazer uso do ataque Smurf/Fraggle para atingir a(s) vítima(s), o flood de pacotes é enviado às chamadas "redes intermediárias" que consolidarão o ataque, não diretamente às vítimas.O controle remoto de uma master TFN é realizado através de comandos de linha executados pelo programa cliente. A conexão entre o atacante e o cliente pode ser realizada usando qualquer um dos métodos de conexão conhecidos, tais como: rsh, telnet, etc. Não é necessária nenhuma senha para executar o cliente, no entanto, é indispensável a lista dos IPs das máquinas que têm os daemons instalados. Sabe-se que algumas versões da aplicação cliente usam criptografia (Blowfish) para ocultar o conteúdo desta lista.A comunicação entre o cliente TFN e os daemons é feita via pacotes ICMP_ECHOREPLY.Não existe comunicação TCP ou UDP entre eles.Tanto a aplicação cliente (comumente encontrada sob o nome de tribe) como os processos daemons instalados nas máquinas agentes (comumente encontrados sob o nome de td), devem ser executados com privilégios de usuário root.

_____________________________________________________


STACHELDRAHT Baseado no código do TFN, o Stacheldraht é outra das ferramentas distribuídas usadas para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Como sua predecessora TFN, ela também é capaz de gerar ataques DoS do tipo UDP flood, TCP flood, ICMP flood e Smurf/fraggle.Funcionalmente, o Stacheldraht combina basicamente características das ferramentas Trin00 e TFN, mas adiciona alguns aspectos, tais como: criptografia da comunicação entre o atacante e o master;e atualização automática dos agentes.A idéia de criptografia da comunicação entre o atacante e o master surgiu exatamente porque uma das deficiências encontradas na ferramenta TFN era que a conexão entre atacante e master era completamente desprotegida, obviamente sujeita a ataques TCP conhecidos (hijacking, por exemplo). O Stacheldraht lida com este problema incluindo um utilitário "telnet criptografado" na distribuição do código.A atualização dos binários dos daemons instalados nos agentes pode ser realizada instruindo o daemon a apagar a sua própria imagem e substituí-la pó ruma nova cópia (solaris ou linux). Essa atualização é realizada via serviço rpc (514/tcp).Uma rede Stacheldraht é composta por um pequeno número de master sonde rodam os programas clientes (comumente encontrados sob o nome de mserv, e um grande número de agentes, onde rodam os processos daemons (comumente encontrados sob o nome de leaf ou td). Todos eles devem ser executados com privilégios de root). Como foi mencionado anteriormente, o controle remoto de um master Stacheldraht é feito através de um utilitário "telnet criptografado" que usa criptografia simétrica para proteger as informações que trafegam até o master. Este utilitário se conecta em uma porta TCP,comumente na porta 16660/tcp.
Diferencialmente do que ocorre com o Trinoo, que utiliza pacotes UDP na comunicação entre os masters e os agentes, e do TFN, que utiliza apenas pacotes ICMP, o Stacheldraht utiliza pacotes TCP (porta padrão 65000/tcp) e ICMP (ICMP_ECHOREPLY).TFN2K - TRIBLE FLOOD NETWORK 2000 A ferramenta Tribe Flood Network 2000, mais conhecida como TFN2K, é mais uma ferramenta de ataque DoS distribuída. O TFN2K é considerado uma versão sofisticada do seu predecessor TFN. Ambas ferramentas foram escritas pelo mesmo autor, Mixter.A seguir são mencionadas algumas características da ferramenta:
Da mesma forma que ocorre no TFN, as vítimas podem ser atingidas por ataques do tipo UDP flood, TCP flood, ICMP flood ou Smurf/fraggle. O daemon pode ser instruído para alternar aleatoriamente entre estes quatro tipos de ataque. O controle remoto do master é realizado através de comandos via pacotes TCP, UDP, ICMP ou os três de modo aleatório. Estes pacotes são criptografados usando o algoritmo CAST.Deste modo, a filtragem de pacotes ou qualquer outro mecanismo passivo, torna-se impraticável e ineficiente. Diferentemente do TFN, esta ferramenta é completamente "silenciosa", isto é, não existe confirmação (ACK) da recepção dos comandos, a comunicação de controle é unidirecional. Ao invés disso, o cliente envia 20 vezes cada comando confiando em que, ao menos uma vez, o comando chegue com sucesso. O master pode utilizar um endereço IP forjado.

Até a próxima galera! Obrigado pela visita.


quarta-feira, 26 de agosto de 2009

Pergunta: "Como invadir um Banco?"

Tem que ser muito corajoso pra mandar um email desses pra mim, em respeito a coragem do nosso caro amigo, eu não citar o nome do indivíduo.

Bom... Só o fato de você entrar lá sem ter conta e nem cartão de crédito, já quer dizer que você é um invasor em potêncial.

Agora se você quer saber como fazer isso através de seu computador, recomendo o link abaixo:

  1. http://tinyurl.com/le5ovc

Boa sorte amigo! ;)

Fraude de email's - Via Telnet [avançado]

Olha eu aqui de novo galera, trazendo mais um de meus tópicos da extinta GH. Ultimamente eu ando querendo reviver os bons tempos em que eu vivia meio a Hackers de todos os gêneros - "Se um dia contarem a minha história; que digam que eu andei com gigantes..." (Tróia) -, na verdade essa seção já está tão longa que deveria se chamar Retrospecto Gleison Hacking.
Já falando sobre o assunto; o perigo de receber um falso email em nome de um determinado Banco é constante. Esse pode não só ser supostamente enviado por um Banco como também por outras entidades.

A grande questão é: como isso acontece?

Existem diversas maneiras de se Fraudar o destinário de um email, e se passar por uma empresa especifica. O que iremos tratar aqui nessa matéria é o envio destes via Telnet (ferramenta inclusa no Windows - MS-DOS).


Experimentando a técnica

Vamos brincar de ser Hacker? Faremos uma experiência, e, claro, você vai usar o seu email pra fazer tal (também será necessário que se conheça um pouco do MS-DOS do Windows). Para isso tudo o que precisamos é saber o nome do servidor ou seu endereço IP, e que normalmente um servidor de correio espera conexões na porta 25.

Primeiro abra o MS-DOS do Windows: Iniciar > Executar > cmd

Agora, na telinha negra que surgiu, devemos digitar o servidor para nos conectarmos.

Temos como exemplo o seguinte servidor (fictício): smtp.nomedoservidor.com.br, ou o IP 300.200.100.50, então os comandos deverão ser apresentados da seguinte maneira:

telnet smtp.nomedoservidor.com.br 25 ou telnet 300.200.100.50 25

Os servidores são esses sites que fornecem serviço de email, tais como Yahoo, Hotmail e Gmail
Se você for usar um destes sites na sua experiência, terá que ter a seguinte síntese:
Exemplo: telnet smtp.gmail.com 25 ou use o IP do site no lugar do nome, como vimos acima (se você preferir).

Nota: para pegar o endereço IP de um site é necessário que antes de seguir os passos dessa matéria, você digite o seguinte no MS-DOS: ping nomedosite.com.br. Você irá obter algo parecido com:

  1. Disparando contra 999.999.999.99 [0 bytes perdidos]
  2. Disparando contra 999.999.999.99 [0 bytes perdidos]
  3. Disparando contra 999.999.999.99 [0 bytes perdidos]

Onde no lugar de
"999.999.999.99" será o endereço IP do site.

Depois de escolher o método, aplique. Quando o servidor responder, dê o seguinte comando:

helo smtp.nomedoservidor.com.br

Você obterá uma resposta semelhante a esta (com algumas mensagens a mais):

Pleased to meet you

Ou algo parecido.

Logo você deve digitar:

mail from: seunome@seudominio

Depois:

rcpt to: nomedodestinatario@dominio-do-destinatario

Por fim:

DATA

E depois escreva o cabeçalho e o conteúdo da mensagem separados por uma linha em branco

To: Vítima
From: GH

Subject: Atualização de cadastro

Senhor(a) Fulano de tal,

Necessitamos que atualize seu cadastro.

Você deverá fornecer novamente seus dados.

Envie tudo para: ??????@?????.???.??.

Atenciosamente, tal empresa.

Observe que a mensagem terminou com um ponto sozinho na última linha. É assim que o servidor de correio descobre que a mensagem acabou. Você pode enviar mais uma mensagem usando os comandos acima ou terminar a conexão digitando o comando: quit.

Até a próxima matéria pessoal! ;)

terça-feira, 25 de agosto de 2009

Como são gerados os números de Cartões de Crédito? [Parte II]

No post anterior estudamos as regras dos cartões de crédito. Com tudo que aprendemos com o conteúdo de lá, vamos criar nosso próprio cartão crédito.

Primeiro devemos escolher o tipo de CC, aqui vamos criar um VISA do Banco nacional de Hong-Kong (National Bank of Hong Kong - Sim... Estou de gozação, mais faremos isso mesmo)

Logo temos:

4921

Onde o número 4 representa o VISA - como já havíamos visto no post anterior - e 921 é o código do Banco de Hong Kong (depois irei postar uma lista com os códigos dos bancos ;D).

Agora temos a missão de obter mais 11 números, isso mesmo 11 e não 12 (como normalmente faríamos), mais tardar você saberá o por quê!

4921 ???? ???? ???_
(Nosso cartão se encontra assim no momento)

Você pode gerar esses números aleatoriamente (como quiser), concluo que você seja esperto o bastante para perceber que deve colocar números de 0 a 9. O meu ficou assim:

4921 4568 1257 056_
(inventei esses números, será que acertei?)

Para sabermos se o cartão é válido, novamente vamos fazer todas aquelas contas... Eu as fiz (se quiser fazer também, fique a vontade) e obtive 66 como resultado.

- Não, Isso está errado! 66 é menor que 150, mais nem de longe é múltiplo de 10.
Calma... Não há motivo para desespero, lembra daquele número que deixamos em branco?

4921 4568 1257 056?

Agora, obviamente, podemos inserir ele, e vamos colocar um número que valide nosso cartão, no caso: 4, e como ele ocupa a posição ímpar no cartão a regra nos diz que não devemos modificar ele.

Assim temos:
4921 4568 1257 0564

Deixe-me fazer as contas novamente, e... Uhaala! Deu 70, e 70 é múltiplo de 10, também menor que 150. Agora sim nosso cartão é válido!

Com isso concluo os posts sobre CC's, caso queiram que outros assuntos sejam abordados, deixe um comentário ou entre em contato apartir do email: gh.works@hotmail.com

Até a próxima matéria! ;)

segunda-feira, 24 de agosto de 2009

Como são gerados os números de Cartões de Crédito? [Parte I]

Eaê Blogueiros de plantão!



Hoje resolvi trazer a tona mais um dos meus posts da extinta GH (preciso falar de novo que era minha comunidade?), e nesse post eu falava de um assunto muito polêmico - isso pra não dizer que todos os meus posts eram polêmicos -, que é nada mais, nada menos, do que se não as regras matemáticas que os Bancos usam pra criar seus cartões de crédito.



Visando sempre o conhecimento, cá estou!


Só gostaria de dizer que não se pode fazer compras com o que eu vou ensinar aqui, ainda necessitaríamos do código CVV/CVV2 do cartão, isso sem falar do nome do titular, a data de validade, senha...
Mais qualquer ser (humano), por mais ignorante que seja, se raciocinar um pouco, saberá que se pode fazer muitas coisas com um número de CC (cartão de crédito) válido!
Aí é com você, te dou a corda... se enforque ou use ela para laçar a sorte!




Entendendo a regra:



Nessa parte vamos descobrir como funcionam os cartões de crédito mais famosos do mundo e também aprender a descobrir se tal cartão é válido.
Para isso vamos usar um "pseudo-cartão" (obviamente válido) de algum infeliz que eu não conheço (lamento se for o seu) e espero que você também não conheça.
Eis nosso 'ouro':



3013 0614 5710 3258


Primeiramente, vamos identificar o banco pertencente e o tipo de cartão, sabendo que isso se encontra nos quatro primeiros dígitos:



3010


O primeiro número do cartão indica o tipo dele, sendo os mais famosos:


  1. 3 = American Express

  2. 4 = VISA

  3. 5 = MasterCard

  4. 6 = Discover


Logo sabemos que nosso "pseudo-cartão" é nada mais, nada menos que um Amex (American Express), veja:



3013 0614 5710 3258



Agora devemos descobrir o bank (banco) a qual pertence, isso requer conhecimento nos códigos de identificação dos banks; Ainda trabalhando nos primeiros quatro dígitos:



3013



Os três últimos dígitos são o código do banco, esse código (013) é pertencente ao CITIBANK. Então sabemos que temos um Amex do CITIBANK, mais ainda não sabemos se ele é válido, é justamente por isso que vamos calcular os números todos, e descobrir!



Mãos a obra:


Para calcularmos, primeiro devemos conhecer algumas regras...
Vamos multiplicar por 2 (dois) todos os números que ocupam posição ímpar no cartão, e todos que ocupam posição par devem ficar como estão, sem qualquer esquema.


Obs: Quando o número multiplicado for maior que 10, devemos subtrair (tirar/diminuir) 9 desse número.



Do nosso cartão tiramos os seguintes números como ímpar:



3 1 0 1 5 1 3 5


Agora vamos fazer as contas:



3 x 2 = 6


0 = 0


1 x 2 = 2


3 = 3


0 x 2 = 0


6 = 6


1 x 2 = 2


4 = 4


5 x 2 = 10 - 9 = 1 (lembrando a regrinha de subtração)


7 = 7

1 x 2 = 2

0 = 0

3 x 2 = 6

2 = 2

5 x 2 = 10 - 9 = 1 (novamente ela)

8 = 8


Com tudo calculado, obtemos:


6023 0624 1720 6218


Agora somamos todos eles:


6+0+2+3+0+6+2+4+1+7+2+0+6+2+1+8 = 50

Então temos 50, tacada certeira, 50 é múltiplo de 10 e menor que 150, então o cartão é válido!

NOTA: É necessário que o resultado seja menor que 150 e múltiplo de 10 para que o cartão seja válido.


Agora descobrimos como saber se o cartão é um cartão válido, creio que você, programador, deve estar muito satisfeito, até mesmo quem é apenas um curioso no assunto provavelmente entendeu.

Até a próxima matéria galera! ;)

Invasão de Pensamentos - Psicologia [Parte II]

Para entender esta parte da matéria é necessário que se leia o post anterior. Você pode visualizar a matéria anterior logo abaixo (caso esteja visualizando o BJ de sua página HOME) ou clicando aqui!

Nessa parte da matéria eu busco dar um exemplo prático, onde você pode usar um amigo (de preferência uma pessoa descontraída) como experimento do seu novo aprendizado.



Exercício prático


Agora que você já conhece todas as informações necessárias, peça á um amigo que colabore e lhe deixe fazer uma experiência. Você vai invadir a mente dele, conhecê-la e aprender a identificar quando ela mente ou quando diz a verdade. Siga á risca o exercício a seguir.
Primeiro, sente-se de frente com seu colega e estabeleça uma boa conexão ocular (olhos nos olhos), de preferência em um lugar sem muito movimento ou objetos chamativos. Agora peça para que ele lhe fale um pouco sobre algo que exija recordação. Por exemplo, você pode pedir para ele lhe falar um pouco sobre a infância dele, como aconteceu, como passou, do que se lembra, enfim, faça com que ele tenha de fuçar o baú de recordações.
Observe o lado para o qual ele move os olhos... Em nosso exercício estou supondo que ele moveu para o lado direito (se preferir você pode supor que foi para o lado esquerdo).
Agora peça para seu colega falar sobre algo que exija uma invenção de acontecimentos, como exemplo você pode pedir que ele lhe fale sobre projetos, ou seja: “como você se imagina daqui a 10 anos?”. Isso pode ser usado em nosso exercício.
Agora observe que ele olhou para o lado oposto do anterior, o lado esquerdo (se você supôs o lado esquerdo na pergunta anterior, agora atribua o lado direito para esta).


Pronto! Sabe-se que quando ele olha para o lado direito (ou esquerdo), ele está buscando por fatos armazenados em sua mente (falando a verdade), e quando ele olha para o lado esquerdo (ou direito), ele está usando um recurso que lhe permiti criar uma história (está mentindo).

Agora você pode lhe perguntar outras coisas e se basear no olhar dele, veja uma pseudoconvesa com nosso amigo:

- Conte-me... Você é meu amigo de verdade. Por quê?

- [falando e olhando, inconscientemente, para o lado direito]: Sim, por que você...

- Agora me diga... Você já sentiu raiva de mim?

- [falando e olhando, inconscientemente, para o lado esquerdo]: Nunca. Eu sempre achei...

Com o breve diálogo acima, podemos concluir que nosso amigo está dizendo a verdade em sua primeira resposta (baseando-se na análise anterior), pois ele buscou um fato em sua mente. Porém ele está mentindo na segunda resposta, pois olhou para o lado que ele inventa, cria e fantasia... Mente!

Esta leitura contribui para os mais diversos fins, use o conhecimento obtido em favor a sua pessoa, contanto que não desfavoreça as demais.

Obrigado pela atenção, até a próxima matéria aqui no BJ!

segunda-feira, 17 de agosto de 2009

Invasão de Pensamentos - Psicologia [Parte I]

Estamos aqui de novo galera, e com toda certeza devo dizer que fiquei muito feliz em notar que o BJ ganhou mais de 100 visitas no ultimo final de semana.

Pensando nessa empolgação toda dos leitores, resolvi trazer a tona novamente um dos meus posts da extinta GH (Comunidade Gleison Hacking)... Tal post fala sobre invasão de pensamentos, e ensina uma técnica para desvendar verdades/mentiras. Tomei a liberdade de dividir o tópico em duas partes, sendo que a primeira ensina a técnica, e a segunda cita um exemplo prático da mesma.
Espero que gostem, e não esqueçam de comentar! ;)

____________________________________________________

Invadindo pensamentos – Psicologia

Por Gleison Harvyn


A Psicologia é um dos estudos mais antigos do mundo. Ela existe desde os tempos de -600, -500, -400, -300...
Ela nada mais é, do que, se não, a ciência da alma, da mente, do comportamento ou psique.

Assim como qualquer outro estudo, a Psicologia vem se desenvolvendo conforme o passar dos anos. Para se ter uma ideia do quão evoluída ela se tornou, tome como exemplo a Invasão de Pensamentos, parece uma tese de ficção científica, mais realmente é possível e neste artigo eu procuro usar como exemplo uma técnica que nos permiti identificar uma mentira ou verdade.

Antes de prosseguir, eu queria fazer um apelo aos leitores. Por favor, respeitem meu trabalho, sempre que forem repassar este conteúdo, mantenha meu nome como autor, pois não ganho nada para escrever este tipo de coisa. É um trabalho totalmente independente, e isso é o mínimo que pode ser feito em consideração.

1º passo


Como primeiro passo você precisa compreender o seguinte: dizem que os olhos são espelhos da alma. Essa afirmação chega muito perto do que iremos estudar a seguir; na verdade vamos usar os olhos como um espelho da mente, e fazer com que ele nos diga o que está se passando no psicológico da pessoa estudada. Ou seja: os olhos são o fator principal do nosso estudo.

2º passo

Agora devemos nos focar no movimento que nos interessa nos olhos da pessoa estudada, isso mesmo! Iremos estudar o movimento dos olhos.Quando estamos pensando, nossos olhos fazem movimentos inconscientes em busca de algo que está sendo procurado em nossos arquivos da mente. É muito comum alguém olhar para o lado quando lhe é feita uma pergunta que exige raciocínio, imaginação ou recordação. Anote isso!

3º passo

Sem mais rodeios, vamos estudar a técnica. Agora que sabemos que os olhos nos dizem o que a mente esta fazendo naquele exato momento, podemos explorar um pouco essa informação, da seguinte maneira: os olhos, quando buscam por uma lembrança (fato), se direcionam para uma indeterminada direção (podendo ser esquerdo/direito ou baixo/cima), e quando buscam criar uma fantasia (inventar), se direcionam para o lado oposto do anterior.

terça-feira, 11 de agosto de 2009

Aperta o FODA-SE e deixa rolar!

Vamos ligar o FODA-SE!

Sabe aqueles dias em que você está estressado? Nada parece dar certo e a única solução aparente seria um botão FODA-SE para você ficar apertando até o dedo cansar!

Seus problemas acabaram!

Abaixo você vai encontrar o botão FODA-SE que estava faltando no seu teclado, e pode ficar apertando avontade!






FODA-SE

[[ relaxe e aperte o FODA-SE quantas vezes quiser!]]

segunda-feira, 10 de agosto de 2009

Atendimento de sugestões!

Bom galera, antigamente - não muito antigamente - eu tinha uma Comunidade Hacker no Orkut (GH - Gleison Hacking), lá eu postava diversas dicas muito avançadas sobre informática. A Comunidade possuia mais de 3.000 membros e era muito conceituada! Mais antes disso... Eu criava ferramentas para Orkut.
Assim recebi alguns email's de amigos sugerindo que eu volte a criar essas ferramentas e post elas aqui no BJ. Achei o máximo a ideia! Irei criar uma conta em algum hostfree por aí, vou criar as ferramentas e postar o link delas aqui no BJ.
Vale também sugerir e dar ideias de ferramentas que podem fazer sucesso com a galera. Aqui estão algumas das quais eu pretendo fazer no momento:

  • Nick legal - É uma ferramenta que coloca letras diferentes no seu Nick (apelido), assim você pode colocar no Orkut, MSN, MySpace... Onde quiser!
  • Recado Capricho - Esta ferramenta serve pra formatar o seu recado com letras diferentes e até mesmo com *cores que você nunca viu no Orkut.
  • Depoimento Fácil - Terá a função de gerar depoimentos lindos e totalmente formatados (cores, letras, símbolos, etc.) bastando apenas copiar, colar e enviar para a pessoa.

* Cores diferentes serão escritas em HTML, por isso será necessário que a pessoa esteja na sua lista de amigos do Orkut.

No momento é isso que eu tenho em mente, lembrando que vale dar dicas de ferramentas que você gostaria que existisse pra facilitar a sua vida em Comunidades de relacionamento como Orkut, MySpace, Sonico, Hi-5, Etc.

Obrigado pela visita á essa post, não esqueça de deixar o seu comentário!

quinta-feira, 6 de agosto de 2009

Quem manda aqui é você!


O que você gostaria de ler no BJ?

Sobre o que você quer ler? Opine e leia as postagens, acompanhe o conteúdo do BJ assinando o nosso Feed ( logo ali, na barra lateral) e divirta-se com informação e humor.








Compartilhar

Twitter Delicious Facebook Digg Stumbleupon Favorites