Como se trata de UM artigo, recomendo que leiam primeiramente a Parte 1 (http://www.wesk.info/textos/outros/9.html).
;)
"Bendito" usuário - parte 2 (http://www.wesk.info/textos/outros/10.html)
Comentários à vontade =)
[]s
aeeeee , tava esperando, primeira parte foi bem foda.
essa com certeza também.
parabéns whit3.
[]'s
tava esperando tbm, fico muito bom, parabéns [2]
O ruim desses usuarios é a ingenuidade não desconfiar de nada :/
sim , a ingenuidade é foda.
mas vou falar uma coisa, eu fiquei admirado com o golpe do bradesco, partindo da engenharia no email e o soft depois.
até q enfim :)
rsrs esses bandidos estão cada vez mais profissionais,
gostei da ideia de atrapalhar essas bibas...
Parabens,otimo artigo
È ficou muito bom mesmo ! :}
Daqui há pouco o whit shark tá fazendo palestra na h2hc, muito bom artigo.
Muito bom whit3_sh4rk
*salva de palmas
fico feliz em lhe ver por aqui e ainda mais com esse belo artigo
* 1up
Grande @White...,
belo trabalho
Esperando parte 3 xD
Eu tive o prazer de ler quando o delfo me mandou pelo msn semana passado, muito legal mesmo wesk...parabens ;@
ps: Hoje em dia programadores de malware ou do mesmo ramo são profissionais no assunto. :-\
então você leu _MlK_ ;) que bom
verdade, parabéns white_shark fico bom teu artigo cara Parte 1 e 2.