Barata Eletrica nº4:(BE04.DOC):14/08/1995 << Back To Barata Eletrica nº 4
____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 4 Sao Paulo, 25 de maio, 1995 --------------------------------------------------------------------------- Conteudo: -------- 1- INTRODUCAO 2- PIRATARIA E SUAS MANHAS 3- SO YOU WANNA BE A PIRATE 4- ENGENHARIA SOCIAL 5- ENGENHARIA SOCIAL E MULHERES (ADENDO) 6- HACKING AT THE END OF THE WORLD (2A PARTE) 7- COMO RECONHECER UM HACKER 8- THE TRAGEDY OF ON-LINE ADDICTION 9- NEWS - CARTAS - DICAS 10- BIBLIOGRAFIA Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo) mandem um mail eletronico para: wu100@fim.uni-erlangen.de INTRODUCAO: =========== Bom, mais um mes, mais um numero do Barata Eletrica, o primeiro e-zine para (would-be) hackers do Brasil. Ainda com os problemas de distribuicao, estou ajeitando para que ele possa ser incluido no acervo do ftp.eff.org. O formato em 65 colunas e' uma ideia minha, talvez facilite um pouco para usar o mail. Os problemas para distribuir me tomaram quase o mesmo numero de horas que usei para editar isso, no numero anterior. O pior e' a conta que uso (wu100@fim.uni-erlangen.de) nao consegue "rodar" aliases com 80 pessoas, que e' a lista dos que estao inscritos na Esquina-das-Listas. Isso porque sou contra centralizar tudo na minha conta internet. Uma hora eu perco essa conta e ai' e' que sao elas. E' dose escrever e distribuir. Manter uma lista entao e' dor de cabeca. Ainda dentro da minha ideia de distribuir um pouco de dados para a mocada que se interessa por esses aspectos relativos a computadores e so' encontra esse tipo de informacao na Imprensa quando o Mitnick e' preso (nao e' a primeira vez), vai aqui mais uma contribuicao, comentando o que eu presenciei da pirataria no Brasil, no tempo em que eu estudava num curso f(*) de computacao e depois. Logico que, com a industria de shareware, todo mundo querendo mostrar e tentar ganhar dinheiro com o que aprendeu de informatica, nao tem sentido ficar copiando software da Microsoft ou de qualquer outra empresa. Tal coisa facilita a disseminacao de virus de computador, entre outro lances. Se nao existe uma cultura de se pagar pelo software que se usa, nao se tem nenhuma expectativa de se ver o trabalho intelectual valorizado. Se eu to sendo sincero quando escrevo essas linha, isso sao outros quinhentos. Se voce se concentra em copiar material, voce fica tao ocupado com isso que nao desenvolve um trabalho serio. Que que acontece? Voce acaba enchendo um monte de disquetes com coisas que nunca vai usar. Porque nao tem tempo para isso. O ideal e' usar o interesse pela informatica para se aprender coisas que tenham utilidade imediata ou a longo prazo. No mundo de hoje, e' quase basico saber coisas como Windows, Excell, Dos, Word for Windows e redes, preferencia Novell. O que se pede nos classificados e bom a longo prazo. Aprender linguagens como Forth ou ADA pode ser algo estimulante, mas aprender so' para colocar no curriculo e' pouco inteligente. E' chato de se fazer, mas o ideal e' se movimentar a cabeca numa area da informatica e ficar nela. Apostar que essa area nao vai te deixar na mao. Mas nao fazer tambem so' por causa do dinheiro. Um dia, o "Burn-out" chega e a pessoa vai querer mais e' vender sanduiche na praia a colocar a mao num micro. Dito isso, boa leitura. PIRATARIA DE SOFTWARE E SUAS MANHAS =================================== Na epcoa em que comecei a mexer com Informatica nao havia a menor preocupacao, como hoje, com leis de software ou pirataria. Tinham umas seis ou sete maquinas diferentes, tais como os TK-85, APPLE ][e, CP-200, CP-500, e outros modelos, cada qual com uma versao da linguagem BASIC diferente. Se voce nao tomasse cuidado, o vendedor te empurrava um micro de acordo com o software que a loja dele tivesse em estoque, porque nao havia muita coisa disponivel. Por causa da reserva de mercado, para se registrar um programa era necessario a comprovacao de inexistencia de similar nacional. Mais ou menos assim: o sistema operacional SIM-DOS (acho que era esse o nome) era similar ao MS-DOS 3.3. Portanto, o segundo programa nao podia ser registrado e vendido no territorio nacional. Sem registro no SEI, o programa era considerado pirata, resultando que nao tinha nota fiscal, nao podia entrar na declaracao de renda de uma empresa, esse tipo de coisa. Nao existia leis de protecao ao consumidor, portanto quem comprava um programa que nao funcionasse na sua maquina, problema dela. Por outro lado, software bom nao esquentava muito tempo na prateleira. Vamos supor que voce comprasse um Apple ][e ou MSX naquele tempo. Comprava um software e descobria que nao servia para o que queria. Ou pior, o vendedor colocou na prateleira, o disquete pegou sol e nao funcionou no seu micro. Ou voce comprou e depois descobriu que ja' tinha coisa melhor no mercado. Acontece, fazer o que. E os joguinhos de micro? Que fazer quando voce encheu a paciencia e as possibilidades de jogar PAC-Man? Nao importa o motivo, foi assim que as pessoas comecaram a fazer "trocas" de software. Em alguns casos se formavam clubes, em que haviam sessoes de pirataria, cada um mostrando a ultima novidade em joguinhos ou programa de Taro ou Biorritmo que havia descolado com fulano ou siclano que havia chegado dos EUA. Nao havia garantia de qualidade, mas se nao fosse software bom, nao seria copiado. As copias vinham incompletas, os joguinhos as vezes como o score de ganhadores ja' completos, nao havia documentacao explicando como se virar para aprender a mexer com o programa. Do meu ponto de vista, isso dai ajudou muito a atrapalhar uma industria de software nacional. Os usuarios se acostumavam com o software em ingles, se acostumavam a ver aquilo funcionando direito. A figura do contrabandista de confianca se firmou, tanto na industria de hardware como de software. Interessante e' que como muita gente nao tinha "piratas" ou contrabandistas de "confianca", as lojas comecaram a vender software pirateado a preco de banana. As vezes pelo preco do disquete, as vezes mais alto. A pratica comecou a ficar tao frequente que uma empresa que criou um software semelhante ao PC-tools, Fox-tools (acho) declarou em jornal: queria ver seu programa pirateado (sinonimo de divulgacao). Um amigo meu recebeu uma excelente demonstracao da ultima versao do Editor de textos Wordstar, numa feira COMDEX, ao confessar pro vendedor que estava acostumado a piratear e nao comprar programas de computador. Claro que nao falei sobre software de protecao contra copias, um capitulo a parte. No inicio, quando o meio de armazenamento eram fitas K-7, a coisa nao era dificil. Depois, quando se popularizou o uso de disquetes, a coisa comecou a ficar complicada. Uma coisa necessaria as vezes e' a existencia de copias de seguranca. A pessoa guarda o pacote original e usa somente essas copias, que se receberem uma xicara de cafe, forem alteradas por virus, ou destruidas pelo drive com defeito, nao causam prejuizo. Nao constitui realmente pirataria. O DBASEIII+ vinha com um programa que permitia ate' cinco copias de seguranca (assim me disseram) e outro para instalar o dito no disco rigido, necessitando apenas a presenca do original no drive A:, de tempos em tempos. Algumas copias piratas desse software tinham mecanismos de auto-destruicao e detonavam com os arquivos que o sujeito estava tentando implementar. Outras travas detectavam se o disquete continha uma trilha extra, a 40 em hexadecimal. Havia disquetes que eram formatados com um numero de trilhas diferente do comum e nao podiam ser copiados por programas como o DiskCopy. Os jogos normalmente tinham tambem a famosa trava "laser", um orificio minusculo no disco, ou "defeitos" especiais. Uma estrategia interessante era o uso de trilhas "vazias" no disquete original. Quando existe uma copia de um disco para outro, os dados no disquete-destino nem sempre estao apagados. Os arquivos estao, mas restos do codigo anterior continuam la', como area livre, esperando ser preenchida. Em suma, e' uma sujeira aguardando limpeza. O disquete protegido continha entao espacos em branco, que nao eram copiados. A trava descobria a area livre ocupada com bytes nao apagados do programa anterior e obvio, nao deixava o disco funcionar. Havia sistemas sofisticados, como a trava SoftGuard e a Curio', que nao deixavam o software funcionar em outro disquete, e outros truques, como a necessidade da existencia de determinado chip ou plug para o programa funcionar. Uso de senhas para o programa funcionar era uma constante. A senha ficava num manual, que quase nunca era copiado. Um jogo exigia que o sujeito identificasse o qual a peca de roupa do sujeito na foto do manual, por exemplo. Uma trava mais interessante era a do jogo "Larry Lounge Lizards". O jogo era "rated-x", teoricamente proibido para menores de 18 anos. Havia uma tela onde o sujeito digitava sua idade: Se tivesse menos de 18, o programa terminava automaticamente e avisava que era proibido para criancas. Se voce respondesse que tinha 100 anos, o programa devolvia a resposta: "No, you're not" e tambem terminava sozinho. Aceitava qualquer numero entre 18 e 99. Em seguida exibia uma tela informando que iria fazer perguntas para ter certeza se realmente o individuo tinha aquela idade. Eram perguntas de ordem socio-cultural dos EUA e algumas eram besterol: "Durante a Segunda Guerra Mundial, John Kennedy pilotou: a) uma bicicleta b) um barco-patrula c) um submarino" "Quantos programadores sao necessarios para se trocar uma lampada?" (um pos-graduando de Engenharia Eletrica da Poli-USP foi um dos poucos que soube responder essa, corretamente. Esqueci o nome do cara) "Quais eram os tres sobrinhos do Pato Donald?" etc Se voce errasse uma pergunta, tudo bem. Duas, o programa falava que o usuario obviamente nao tinha 18 e que devia lavar a boca com sabao por falar mentiras. Esse jogo e' tipo Adventure e deve estar rolando por ai numa versao CD-ROM, mas nao sei se ainda tem esse tipo de questionario. Normalmente, a trava mais estimula do que desestimula a copia do software, para alguns usuarios. Chega a ser um desafio intelectual que e' chamado tambem de "cracking" ou "quebrar a seguranca". Antigamente, um programa particularmente bem protegido foi uma das primeiras versoes do "CARTA CERTA". Um cara fez questao de quebrar a trava e distribuir copias por ter tido o original dele detonado num drive estragado. A opcao dele seria pagar de novo outra copia. Esse tipo de problema gerou uma industria, a dos programas destinados a fazer copias de seguranca, como o pacote COPYII-PC. Havia gente que chamava esse programa de "Nosso Senhor". Copiava qualquer tipo de formatacao, disquete marcado com laser ou outros tipos de protecao. Tambem fazia um otimo trabalho de recuperacao de disquetes danificados em PC, fazendo milagres. Quando aparecia alguem com problemas para acessar arquivo tal, fazia uma copia "xerox" do disquete e trabalhava com ela, ate' o arquivo aparecer. Esse programa vinha dentro de um pacote de ferramentas, com nomes estranhos como o NOGUARD, destinado a remover protecoes especificas de determinados jogos ou programas. Se voce tinha o Lotus 1-2-3 versao tal, procurava no menu a opcao Lotus 1-2-3 versao tal. Tinha o programa NOKEY, que era destinado a disquetes que nao funcionavam, depois de copiados com o COPYIIPC. Havia outros programas que copiavam arquivos individuais protegidos de tal forma que o comando COPY do DOS nao copiava. Outros tipos de computadores, como o MSX e o APPLE ][ tinham seus programas de copia, ja' que ate' programas feitos em BASIC eram implementados para nao permitir a copia. No caso do APPLE, havia o famoso LOCKSMITH, que tambem era chamado de "nosso santo", as vezes. Tinha inclusive um livro, "locksmith, dicas e truques", contando como "piratear" com auxilio do programa. La', os esquemas de protecao eram explicados detalhadamente. Os truques de protecao ocupavam metade do livro e o uso do programa, a outra metade. Tinha uma versao do software para PC, mas que nao ficou famosa. O autor e' brasileiro e provavelmente um dos que leram o manual do usuario. Interessante e' a questao de "assinaturas" de protecao, que o livro colocava. Havia muito uso de truques com trilhas extras ou trilhas em branco e estes eram relacionados como "assinaturas". O sujeito examinava o disquete com uma ferramenta do Pedrao (tambem conhecido como Peter Norton) e via um padrao no uso das trilhas, procurava descobrir qual "assinatura" de protecao era aquela e agia de acordo. Provavelmente existiam outros manuais "underground" explicando como fazer esses tipos de des-protecao em ingles, mas nao tenho noticia. Existe porem um e-zine chamado "Pirate" que era dedicado a esse tema e no primeiro numero, o editor mencionava que fez isso para preencher uma lacuna na area do PC. Usando ferramentas como o PC-Watch e o Debug, conseguia-se tudo. Na verdade, quem entende de linguagem de maquina e o Debug, acaba descobrindo como passar por qualquer tipo de protecao. Com o sucesso de venda ($50) de programas de copia como o Copyii-pc e ate' o aparecimento de placas especificas para se fazer copias de protecoes mais dificeis, a industria acabou se desinteressando pela colocacao de travas. Uma porque chegou a conclusao de que nao impedia a copia indevida. Duas porque encarecia o custo final do produto. Tres porque quem se ferrava nessa historia era o usuario iniciante, que fazia besteira e acabava nao usando o programa. Senao me engano, a Borland foi uma das que primeiro largou mao do expediente. O Sidekick era distribuido em dois envelopes. Um com a versao protegida, que o sujeito podia usar durante 30 dias, ate' decidir que gostava do dito. A versao sem protecao ficava num envelope lacrado, para quando o usuario decidisse que nao ia pedir seu dinheiro de volta. O lacre no envelope da versao desprotegida garantia a devolucao do dinheiro. Com o tempo, a pirataria de software comecou a cair de moda. Os motivos foram uma campanha contra o uso de software ilegitimo, a adocao (depois de muita pressao de multinacionais como a "Nossa Mae Microsoft") de leis mais rigidas protegendo o direito autoral, "blitz" contra empresas que usavam copias ilegitimas, reducao dos precos de software (talvez um dos maiores motivos), e o que um cara chamou de "engorda" do software. Quando o disco rigido era algo de computador grande porte, todos os grande nomes da industria de programacao cabiam em uns poucos disquetes de 360 kbytes. O Lotus 1-2-3 versao 2.0 cabia em quatro ou cinco. Quando chegou o DBASE IV (23 disquetes?) comecou a moda. Todos os software comecaram a aumentar de tamanho. Um jogo como o Flight Simulator (a versao em disquete), com manuais xerocados podia custar cerca de dez dolares a menos do que o original com manual. Sem falar a seguranca de nao se ter virus junto, como algumas vezes ocorre. E software fica obsoleto facil. A questao de se pagar menos por uma atualizacao do dito e' mais um motivo para se continuar uma marca especifica. Precisa dizer mais? Nao, acho que nao. A pirataria atualmente esta' entrando em uma fase, que e' o uso da Internet. Existem varios bancos de dados no mundo inteiro que tem subdiretorios com copias de programas comerciais, a disposicao dos interessados. Da mesma forma que se usa Anonymous Ftp para se fazer download de arquivos, alguns individuos mais "espertos" criam subdiretorios "invisiveis" para a estocagem de arquivos "interessantes", ou no caso, copias de programas para PC e Mac que sao vendidos em lojas. Parece que existe um grupo ou grupos que se dedicam a esse trabalho "voluntario", usando sitios famosos para isso. Nos EUA, ja' houve casos em que um individuo foi preso e condenado por esse tipo de pirataria, no caso usando correio eletronico para a transmissao dos arquivos. Para quem pensa que o Brasil possa estar liderando o mercado de pirataria, uma reportagem da Newsweek (junho/92-pg 46) colocava esta estimativa: Grafico 1o lugar - Tailandia ####################### (98%) 2o " - Taiwan ##################### 3o " - Espanha ##################### 4o " - Japao ################## 5o " - Italia ################# 6o " - Alemanha ################ 7o " - Reino Unido ############## 8o " - Estados Unidos ############ (40%) (a fonte original: Business Software Alliance) A reportagem nao mencionava o Brazil em lugar nenhum. A mesma reportagem classificava a pirataria em tres tipos: - Usuarios individuais ou trabalhadores de empresas que copiam software puramente para operacao dentro de casa. - Lojas, como ja' mencionei, que vendem software copiado, e/ou micro-computadores contendo o disco rigido ja' com programas instalados. - Falsificadores, que alem de copiarem o software, copiam os manuais, a embalagem, o selo com o holograma, em suma fazem uma copia perfeita do software, e vendem como se fosse original. Falta so' comentar um caso interessante da questao relativa ao uso de protecao contra copia indevida. Um tempo atras, numa jogada promocional, uma revista na Alemanha distribuiu um CD-ROM com praticamente todos os programas de maior uso do mercado. Word for Windows, Windows 3.1, Excell, em suma, a turma toda. O sujeito comprava a revista e ao colocar o CDROM no drive descobria que, para instalar aquilo no seu computador, tinha que ligar para o numero de telefone tal e pagar uma quantia, usando cartao de credito. O sujeito entao daria o numero de serie do disco e entao receberia de volta a senha necessaria para poder instalar esse ou aquele soft. Legal. So' que um sujeito fucou, analisou e descobriu que podia gerar um programa que descobrisse quais senhas funcionavam. E deixou um aviso numa BBS. Todo mundo comecou a tentar fazer a coisa e .. o preco do "CDROM-brinde" atingiu a modica quantia de 200 marcos no mercado negro. Como dizia o filosofo Juca Chaves: "A natureza e' realmente sabia. Na mesma epoca em que surgiu o primeiro cinturao de castidade, apareceu tambem o primeiro abridor de lata." SO YOU WANT TO BE A PIRATE? =========================== (texto copiado do e-zine Pirate n:1) (sem nome de autor) What's a pirate? COMPUTER PIRACY is copying and distribution of copyright software (warez). Pirates are hobbyists who enjoy collecting and playing with the latest programs. Most pirates enjoy collecting warez, getting them running, and then generally archive them, or store them away. A PIRATE IS NOT A BOOTLEGGER. Bootleggers are to piracy what a chop-suey is to a home auto mechanic. Bootleggers are crooks. They sell stolen goods. Pirates are not crooks, and most pirates consider bootleggers to be lower life forms than child molesters. Pirates SHARE warez to learn, trade information, and have fun! But, being a pirate is more than swapping warez. It's a life style and a passion. The office worker or class mate who brings in a disk with a few files is not necessarily a pirate any more than a friend laying a copy of the latest Depeche Mode album on you is a pirate. The *TRUE* pirate is plugged into a larger group of people who share similar interests in warez. This is usually done through Bulletin Boards Systems (BBSs), and the rule of thumb is "you gotta give a little to get a little.. ya gets back what ya gives." Pirates are NOT freeloaders, and only lamerz think they get something for nothing. A recent estimate in the Chicago Tribune (March 25, p. VII: S) indicated that computer manufacturers estimate the cost of computer piracy at over 4 billion annually. This is absurd, of course. Businesses rarely pirate waez, because the penalties for the discovery do make it cost effective. Individuals who pirate are rarely going to spend several thousand dollars a year for warez that they probably don't need. In fact, pirates may be one of the best forms of advertising for qualaity products, because sharing allows a shop-around method for buying warez. Most of us buy a program for the documents and the support, but why invest in four or five similar programs if we aren't sure which best suits our needs? Nah, pirates aren't freeloaders. Is piracy unethical? It may be illegal, although most states have laws providing a grey area between archiving (storing) and use. But, is it UNETHICAL? We think not. We challenge the claim that pirates cost software manufactures any lost revenue, and will argue that they speread the word for high quality products. The average person cannot afford the mega-bucks needed to buy DBase-4 and FoxBase, and would do without either if forced to buy. But, by testing out both, we qare able to inform those who WILL buy which is better. So, we spread computer literacy, indirectly encourage improvements, and keep the market alive. Pirates hurt no one, take money from nobody's pocket, and contreibute far more to the computer industry than they are willing to acknlwledge.!# How many of us have had mega-pne bills in a month? The tele-comm folks must love pirates. No, pirates aren't cheap skates. The fun of fnding an obscure program for somebody, the thrill of cracking a program, the race to see who can be the first to upload the latest version -- these are the lure of piracy. We are collections of information. Unlike those who would keep computer literacy to the affluent few, we make it more readily available to the masses. So what's a pirate? A pirate is somebody who believes that information belongs to the people. Just as a book can be zeroxed or placed in a library to be shared, pirates provide a type of library service. The experienced pirate even acts as a tutor in helping those who may have purchased warez. We don't bitch about serving as unpaid consultants to the computer industry, and we don't wouldn't think to request payment for our services. By providing a user -- friendly netwark of information sharers, we increase computer literacy which is in everybody's mutual interests. The software industry is unlikely to acknowledge ( or even recognize) the contributions of pirates to their enterprise, and continue to view us as "the enemy!" Pirates are not represented in legistlation and have no strong constituency to challenge misrepresentation. PIRATE NEWSLETTER is intended to break down the power of media to define us as crooks and outcasts and bring us together. By keeping information open and flowing and not under the control of a privileged few, we are enhancing democracy and freedom of the market place. PIRATES ARE FREEDOM FIGHTERS KEEPING THE DREAM ALIVE! >> * END * << ENGENHARIA SOCIAL ================= Engenharia Social (Social Engineering) e', a arte de se "hackear gente". Usar o ser humano para garantir o acesso a informacao. E' usar a cabeca alheia quando a nossa atingiu um limite. E' usar a psicologia para se obter respostas ou acesso. Tem muito a ver com a "conversa de malandro", mas e' algo mais especializado. Um exemplo e' o sujeito em busca de ajuda para fazer um programa funcionar. Ele conhece um cara que pode ajuda-lo, mas que cobra para isso. Trava contato "informal" com o cara. Ao inves de pagar os servicos do cara, ele inicia um papo prolongado sobre algo que nao tem nada a ver, ate' a conversa se animar. Depois convida o individuo para uma cerveja. O papo continua, e durante a cerveja, o Joao, que tem problemas com aquele programa que o Manuel domina, comenta entusiasmado o sucesso que esta' tendo. Tudo num tom neutro, de quem nao se incomoda. Nao se fala em detalhes tecnicos. Volta e meia, a conversa vai para informatica, e discutem-se detalhes tecnicos. No final da conversa, o assunto passa para duvidas, ja' que todo o assunto esgotou, mas nenhum dos dois parece interessado em ir embora. Ai e' que comeca as perguntas do Joao sobre o programa do Manuel. Essa e' uma maneira de fazer alguem voluntariamente conversar sobre algo que em que, por razoes de natureza pecuniaria, nao faria. Claro que e' um exemplo simples. As pessoas sao bancos de dados, que necessitam ser abordados de forma correta. Tudo depende do "jeitinho", que nesse tipo de dialogo, nao e' algo tipico apenas do brasileiro. Todo "hacker" americano tem alguma historia para contar, relativa a isso, uma parte delas envolvendo conversas ao telefone - trotes, mas com objetivos bem definidos, nao a chacota. Muito pelo contrario. A pessoa do outro lado precisa ser convencida que e' algo serio e continuar acreditando depois. O tom de voz tem que ser trabalhado, assim como o vocabulario a ser usado. Cada conversa tem seu ritmo e e' outro lance que tem que ser observado. Mas ainda acho que os exemplos sobre "Engenharia Social" sao com o as vezes frustrante trabalho de "levar uma garota no papo". Quem tiver realmente a capacidade, vai entender que sao exemplos e que existem varias possiblidades de aplicacao. Vamos supor que eu quero saber a idade de uma garota, por varias razoes. Quero ter certeza de que ela nao e' de menor, por exemplo. Eu posso perguntar e ela vai me deixar no escuro. Ao inves de comecar a conversa com essa pergunta, posso iniciar um papo sobre horoscopo chines. Cada ano e' um signo, que se repete a cada doze anos. Portanto, se a menina fala que e' do signo de Cavalo de Fogo, ela so' pode ter nascido em 54, 66, ou 88. E' uma outra forma de se fazer a pergunta. Atras de cada segredo, existe uma razao. Perguntas existem dentro de um contexto. E respostas sao negadas de acordo com o contexto da pergunta. O truque e' dirigir a conversa para que as respostas venham por si proprias. O resto, para bom entendedor, meia palavra basta. E' como uma forma sutil de interrogatorio. Tambem pode ser uma forma de se fazer uma amizade render informacoes. Nao se fala muito sobre, e e' dificil encontrar textos sobre o assunto, porque quem fala ou escreve sobre isto, nao sabe. Quem sabe nao fala. Inclusive eu. ENGENHARIA SOCIAL E MULHERES (ADENDO) ===================================== Nao sei se aqui e' lugar indicado para falar sobre isso, mas vi uma reportagem sobre isso num numero do e-zine UXU e creio que num outro zine, nao lembro agora. Existe precedente, portanto. E' algo chato, quando a gente se da' conta que, por conta do computador, nao existe ninguem para fazer cafune'. Ja' conheci gente que tinha chegado aos 30 pensando em mulher como aquela coisa bonita que aparece na TV ou na tela do Windows, quando voce coloca aquele Salva-Tela com o .BMP da Cristina Mortagua. E' aquela coisa: alguns penam tanto para entrar numa faculdade decente, fazer materia de Exatas, quando entra, descobre que e' uma mulher para cada tres turmas, e de uma beleza similar a do Mike Tyson. O sujeito antes, nao tinha tempo, agora descobre que vai ser dificil desenvolver experiencia, devido a carencia de material. E tropeca, desiste, vai indo, ate' chegar no ultimo ano, quando por alguma razao (talvez desejo de casar), as mulheres aparecem. Quando aparecem. Entao, para estes caras, ainda na adolescencia, ou em VARIOS casos, chegando nos vinte e tantos, algumas dicas sobre como nao se atrapalhar no duro processo de conseguir o acesso total a uma menina: - O ideal e' pensar que todo mundo tem que comecar um dia, e que o comeco nao e' facil. Nao adianta voltar chorando pro micro, pedindo um ombro. Se nao deu certo, tem que continuar tentando. Hacker que e' hacker e' persistente. - A mulher tem uma certa tendencia (principalmente em ambiente escolar) a escolher o cara com que vai sair. Muito antes do cara perceber que ela existe, ela ja' levantou todo um dossier, com os defeitos e qualidades do sujeito. Se houver mais mulheres no ambiente, ela ja' trocou figurinhas com as amigas sobre voce (tem sempre uma hora que esgota o papo e mulher comeca a falar bem ou mal de homens que elas conhecem). - Mulher adora atencao. Principalmente quando esta' de bem com todo mundo. Voce percebe pelo sorriso, pelo decote e pela minissaisa apertada. Ela nao esta' se oferecendo, esta' apenas querendo ver o pessoal olhando para ela. Paquerar uma mulher com aquele conjunto sexy e' gostoso, mas a nao ser que voce seja um Brad Pitt, pode ser frustrante. Rende um sorriso, quando muito. - Se voce vai iniciar um papo com uma mulher, nao faz a menor diferenca o que voce vai dizer nos primeiros cinco ou dez minutos, desde que nao seja gaguejando, nao seja sobre sua avo' que morreu, ou a vitoria do Corintians (ou Palmeiras). Nao da' para enfatizar o suficiente a voz calma e relaxada e os dentes escovados. Falar qualquer piada envolvendo sexo, machismo ou sobre a inteligencia feminina e' ruim, mesmo se verdade. - Mulher e' uma coisa que muitas vezes mete medo. Se nao acredita, faca que nem eu e tente dar uma cantada na Cristina Mortagua. Muda a cor no rosto, os joelhos tremem, quando a voz sai, e' um gaguejo, tipo .."oi". Tudo bem, isso nao aconteceu comigo. Mas ja' vi acontecer. A mulher sai rindo e o homem nao sabe o que que faz com a cara dele. Com mulher menos bonita, as vezes o cara resolve subitamente que "nao e' tao bonita assim" e vai embora. - A mulher pode conversar com voce por amizade, por ter segundas intencoes e para descobrir se vale a pena ser sua amiga para depois entrar com segundas intencoes. Mas nao acredite em hipotese alguma que digitar aquele trabalhinho de 50 paginas para ela vai fazer a gata pular na sua cama. E' triste, mas como ja' vi acontecer esse tipo de coisa. Mulher as vezes da aula de Eng. Social. Quanto mais voce cair o queixo na frente dela, mais ela vai te enrolar. Sem nenhum remorso de qualquer especie. - Voce conseguiu bater um papo com a mulher, levou ela ao cinema, mas e o beijo? Cada caso e' um caso, mas tirando concerto de Rock e algumas festas muuuito loucas, nao e' negocio chegar e ja' ir beijando. (Nos dias de hoje, ate' mesmo levar a mulher para cama na primeira noite e' dificil. Na 2a ou 3a vez ou noite, fica mais facil) Mas falta de maior intimidade nao e' motivo para nao tentar. Se pintar timidez na hora, procure um lugar escuro, longe do publico, tipo cinema. Se nao conseguiu, tudo bem, morda a lingua se for o caso, mas nao faca escandalo. Voce ainda chega la'. So' nao chega quem nao tenta. Ela vai entender. - Se voce acha que nunca vai conseguir, que e' um completo imbecil com as mulheres, que seu negocio mesmo e' conseguir um carro, ai' que elas vao olhar p. voce, tudo bem. Se voce acha que mulher nao passa por dificuldades, de uma lida nas capas de revistas femininas. Todas elas tem o tipo de conselho que estou colocando, so' que ..para o publico feminino. Com certeza, lendo uma revista dessas voce descobre como nao fazer muita besteira. O problema e' que tem algumas bobagens dificeis de passar por cima. Mas para quem nao sabe muita coisa, e' uma fonte de informacao. Manual de Sexo com certeza nao vai ensinar e "Revolucao Feminina" da Marcia Moura e' dirigido a um publico em torno de 20-40 anos. - Voce pode confiar em mulheres para varias coisas importantes. Principalmente quando ela esta' afim de voce. Provavelmente ela vai tentar te ensinar formas de agrada-la. Algumas voce tem que aprender. Outras nao. Uma grande besteira e' ficar falando das outras meninas que voce teve. Varias perguntam. Bancar o ciumento e' prova de afeicao, ainda, por mais que elas digam nao gostar. O ciume excessivo, com ceninhas e brigas e' que e' maus. Se voce tem, reprima, se voce nao tem, finja ter. Nao ta' entendendo? Tudo bem, Freud, o proprio, estudou a mulher durante 30 anos e nao chegou a nenhuma conclusao. E' melhor apreciar do que entender. - Tudo bem que o seu sonho e' ter a Regininha Poltergeist te acordando de manha, a Andrea Guerra para te escovar os dentes, a Bruna Lombardi para te ajudar a lavar o cabelo e a Cristina Mortagua para te fazer colinho na praia, mas cai na real. Se voce tem pouca experiencia com o publico consumidor feminino (para quem este artigo e' dirigido) e' altamente improvavel que voce consiga uma namorada com 10 % dessa beleza logo de cara. Nao adianta esperar na fila. Suas chances de ter um aviao desses aumentam de acordo com o numero de namoradas que voce ja' teve. E a melhor, mais bonita mulher e' sempre a que esta acessivel. Para terminar, e' dificil desenvolver papo para usar com o publico feminino, ficando so' na frente do micro. Se voce vai encontrar uma gata, tenta fazer uma higiene mental durante pelo menos algumas horas ou dias. HACKING AT THE END OF THE WORLD =============================== PARTE 2 Na quinta-feira, o segundo dia do congresso, podia se sentir uma "atmosfera Woodstock". Algumas pessoas haviam conseguido hash ou ervas e no hall havia um odor caracteristico. O terreno era uma mescla de bandeiras suecas, patentes alemas, humor ingles e cerveja holandesa. Depois de fazer algumas contas, chegamos a conclusao de que havia pelo menos 700 pessoas de 15 nacionalidades que vieram a Flevopolder com suas barracas, por tres dias. E talvez uns 300 visitantes por dia. Na parte de terreno que puderam estacionar os carros tinha um velho onibus de Copenhaguen com 17 dinamarqueses e varios computadores dentro. Logo atras, uma pequena Kombi alema, lotada de equipamentos de radio-transmissao. No centro do terreno havia uma armacao metalica de 10 metros onde se conectavam as antenas de packet radio, e os telefones do pessoal da organizacao. Nosso tecnico de som, Nils, tambem escala a dita de vez em quando. Quando de repente comeca a chover, dezenas de pessoas em panico se desconectam da dita. Felipe configura um radio no computador de Stonehenge, feito pela artista Matilde. Tem um teclado de pedras, e funciona realmente, mas tem que teclar duro. Bill esta' protestando porque alguem acaba de passar por "suas" linhas telefonicas, apesar de estarem a dois metros de altura. Os organizadores, especialmente a equipe de rede, estao tratando de se manter acordados com latas de Jolt. Importamos algumas caixas dessa bebida, que tem dose dupla de cafeina, diretamente dos EUA para esse congresso. A galera aprova. O sono pode esperar, tem muita coisa para se ver e fazer agora. Existe um workshop sobre Phreaking (traquinagens telefonicas) na barraca grande, por exemplo. No podio, um pequeno grupo de Phreakers pequeno, mas internacional. Um alemao que nao pode vir por motivos de forca maior, esta' participando por telefone. Alguem da audiencia interrompe para falar que fazer chamadas telefonicas gratuitas e' um roubo. Andy, do Caos Computer Club de Berlin, responde que segundo sua visao, a comunicacao e' uma necessidade basica humana. Pedir muito dinheiro por elas e como privatizar o ar. O "The Key" e Rop dao um workshop sobre a abertura de fechaduras, e varias delas sao abertas em frente a plateia. Quando afinal, uma fechadura vendida como "muito segura" com sistema de chips e' aberta, a galera vibra. Nao apenas sao mostradas quais tipos de fechaduras sao inseguras, como quais sao melhores. E' a melhor prevencao contra o crime. Uma classe sobre "engenharia social", a arte de conseguir extrair informacao de quem nao quer ou nao esta' disposta a dar. O FIM ESTA' PROXIMO Na sexta-feira dia 6 de agosto comecam os workshops sobre a paranoia e os servicos secretos. A grande discussao do dia e' "Hacking the law", fucando com a lei. Ficamos sabendo que Harry Onderwater, chefe da secao de delito informatico do CRI (Computer Research Information-service) nao foi liberado pelo escritorio, que pensava que o risco de que ocorresse ofensas criminais no congresso era alto. Depois de meses de preparacao, chega uma carta dele, dias antes do congresso. A discussao nao e' o que nos esperavamos, mas pinta um papo interessante entre Don Stikvoort, do CERT (Computer Emergency Response Team) e Emmanuel Goldstein. A tarde tudo comeca a ser desarmado lentamente. Nossa fiel equipe de rede trabalhou tao duramente para por a rede em funcionamento vai embora, para nao ver a destruicao de seu trabalho. E entao, a festa final: queriamos que fosse tremenda, mas e' bem mais que estranha. Esperavamos que todos quisessem dancar, assim conseguimos tres bandas, maquinas de fumo, muitas luzes de cores e um bar. E? E? Todos estes hackers anormais se sentam juntos em uma fogueira, a alguns metros dali.. Sera' que a gente deveria estar alegre que eles nao estao sentados atras de seus micros? No sabado de manha, quando todo mundo guarda suas coisas, fala tchau e se manda, o representante da ANWB, os donos do terreno, nos felicita pelo bom trabalho da equipe de limpeza que mandamos. Bom, obrigado, mas na verdade, nao mandamos ninguem limpar nada. Aparentemente, a multidao levou a serio o pedido de manter o campo limpo. Pode cre... Enquanto isso, nos sentamos aqui, completamente exaustos, apos tres dias de congresso e todos os preparativos, rodeados de toneladas de lixo, pedacos de madeira, tacas de cafe, caixas de papelao, monitores e tudo o que se possa imaginar, enquanto temos pesadelos sobre a como levar isso de volta para Amsterdam. Uns caras ainda vibrando nos perguntam onde sera' o "Hacking at the End of The Universe 1994" ... Nao, chega! Nao se podem organizar grandes eventos como esse todos os anos sem ir pro manicomio. Vai ser preciso viver com as experiencias e lembrancas de agosto de 1993 por um tempo. Estamos satisfeitos de como foram esses tres dias. Muitissima gente nos felicita por nossa boa organizacao (Nos! Organizados?) e inclusive pelo clima. Esperamos ter conseguido provar que o estereotipo do hacker como anti-social, sentado em seu computador como unica companhia, e' errado. Os hackers se juntam com gente comum e gente comum se junta com os hackers. Ambos os grupos podem precisar de um tempo. Nos estimos passando semanas com um sorriso no rosto. Ropp Gonggrijp e Hanneke Vermeulen - Revista Hack-tic - 22-23 Novembro de 1993 - publicado com permissao dos autores COMO IDENTIFICAR UM RATO DE CPD =============================== >From: >Subject: Entrar (fwd) Hmm... Voces conhecem esse cara aqui de algum lugar? Ou sera' que o mail dele e' fake? ---------- Forwarded message ---------- >Date: ???, ?? ???? 1995 0?:??:?? -0400 >From: H???????@????????.br >To: ?????@??????.br >Subject: Entrar > Oi, estou querendo entrar... > meu handle: H??????? >[]'s. Obs: Eu nao sei se sou hacker, mas fico horas no computer, adororo >todo tipo de programacao, preincipalmente Assemnly e Pascal >quero conversar com outros ""ratos" como eu. -- Recebi esta carta e respondi laconicamente. Depois me veio a cabeca que isto e' uma questao seria, quando se vai formar um grupo de ratos de cpd, sejam eles hackers ou nao. O individuo hacker, eu ja' descrevi varias vezes, no numero zero da revista e em numeros anteriores. Pensei ate' em dar uma opiniao mais pessoal ainda sobre o assunto, ate' que surgiu essa visao da coisa. Primeiro vou falar sobre outros pormenores, antes de voltar a questao. Numero um: o fucador de micro, sozinho, nao vai longe. Ele precisa conhecer gente, precisa ter alguem para partilhar experiencias e aprender coisas novas ou divulgar seus erros. A comunicacao e' uma necessidade tao grande como a de comer ou respirar. Numero dois: Para existir comunicacao tem que existir um meio (pode ser Internet, BBS ou mesa de bar, sei la') e uma mensagem. Esquecendo a forma de comunicacao, existe a segunda questao, que e' o assunto. O problema e' voce se comunicar com alguem que tem ou nao assunto, e se esse assunto te interessa. A denominacao hacker, pirata ou rato de cpd ajuda alguma coisa na medida em que te da' uma ideia da area que o cara curte. Mas uma denominacao nao garante uma certeza. De repente eu posso falar que sou o Bill Clinton usando a conta do meu amigo brasileiro Derneval. O individuo acima acertou em comentar quais assuntos o fazem ficar horas na frente do micro, mas nao o que ele sabe fazer com esse material. Se eu sei usar um compilador assembler eu posso realmente falar que "sei" Assembler? Existe diferenca entre o que cara fala que sabe e a realidade. Tambem nao adianta o cara ser uma enciclopedia sobre assembler e nao ter algo "interessante" para falar sobre o assunto. Como tambem o inverso, gente que faz contato com o objetivo de conseguir uma assessoria gratuita de um "cara que manja tudo". Ou que chega com a maior cara de pau e fala que tem um sobrinho que e' um "hacker em formacao" e que so' precisa de uns "empurraozinhos" para ficar no mesmo nivel. Falo sobre isso porque ja' parei de contar os "amigos" que te pedem "ajuda" desesperados, conseguem te convencer a dar aulas e..depois falam que nao podem comparecer no dia (ou reclamam que e' muito dificil, etc). Ajudar sim, mas somente quem tem condicoes de aproveitar a ajuda. A resposta para a pergunta do cara e' o seguinte: Nao se preocupe com o que voce e', se preocupe com o tipo de coisas que voce gosta de conversar. Se voce gosta de entrar em contato com hackers, aprenda a saber perguntar, entre em forum de discussoes, pesquise assuntos relacionados ao tipo de "hacking" que voce acha interessante. A pessoa nao tem que fazer coisas tipo entrar na NASA para mostrar que e' inteligente na area. Mas tem que ter a inteligencia de nao perguntar logo de cara como e' que faz isso. Pela conversa e' que se conhece o sujeito. Ingressando num talker, fazendo perguntas pela Usenet, participando, pesquisando textos no ftp.eff.org, tudo isso e' coisa que se espera que alguem faca por livre iniciativa. Nao porque eu ou qualquer outra pessoa fale que e' legal. E' preciso desenvolver opiniao e voce dificilmente vai ter o "background" necessario so' atraves de bate-papo. Falar sobre "hacking" significa ter um conhecimento razoavel sobre o assunto e nao implorar esclarecimento. Antes de tudo, o "hacker" e' um auto- didata. E um paranoico em potencial, porque sabe que se falar muito, pode "soltar" segredos que nao vale a pena difundir ou cair na boca do povo como "futuro Mitnick". Acima de tudo, nao e' imprescindivel "hackear" para ter uma mente de "hacker". Um jornalista, no seu trabalho em chegar ao amago da verdade, tem o mesmo tipo de cabeca. Eu mesmo nao me considero um cara de grandes conhecimentos informaticos, mas consegui absorver informacoes especificas sobre o que quero fazer e nisso consigo passar por cima da barreira da ignorancia. Uma coisa que a pessoa nao deve fazer e' fingir ter um conhecimento que nao possui. Porque uma hora a mascara cai. Eu cansei de ver gente que me falava de um interesse em hacking e quando chegava a hora de bater papo, o que se queria era uma aula completa de PGP ou de "craquear" um disco. A pessoa nao precisa aprender tudo, mas precisa saber conduzir a conversa de forma a nao parecer que esta' querendo enrolar. Nao e' tao importante ser ou nao ser hacker quanto saber a hora de ouvir e de falar. Conheci varios caras que ate' entendiam do riscado. Mas gostavam de contar vantagem e era insuportavel ouvi-los todos os dias, como o cara era bom e sei la' o que mais. Como o cara manjava muito de MSX, ele falava mundos e fundos do dito cujo. Algumas vezes, a unica maneira de se inteirar de novidades e' aguentar o ego de alguns individuos como esse. Tudo depende de quanto voce esta' disposto a suportar na busca de informacao. Nao e'uma coisa realmente de "eu-superior-voce-merda". Apenas que se voce nao tem jogo-de-cintura nem forca de vontade muito menos ambicao descontrolada por informacao, entao pode ser muito dificil se acostumar com alguns tipos que surgem. Claro que se voce for bom em conseguir informacao, voce pode esquecer as pessoas cuja personalidade voce nao gosta. Tudo isso que eu escrevi acima nao sao exatamente regras. Apenas detalhes que podem facilitar o contato entre alguns que sabem pouco com outros que sabem um pouco mais. THE TRAGEDY OF AN ON-LINE ADDICTION =================================== - by Steve King - "Did you know that last month's (expletive) phone bill is over $450?" my wife scolded me in her harshest, my-husband-the-child voice. "That's more than twice the monthly payment you make for that (expletive) computer!" she continued as she escalated to screaming. "I confess! I confess!" I sobbed. "I'm just an on-line junkie -- I'm addicted to my modem! I guess I'll just have to join Modems Anonymous before I owe my soul to the phone company." As a counselor for Modems Anonymous, I hear numerous variations of the preceding story every day. That insidious disease, modem fever, is exacting a tragically large toll from the cream of our society's computer users. Modem-mania is sweeping through the very foundations of our country and there seems to be no stopping it. This disease (yes, it is a social disease of almost epidemic proportions) is becoming a such calamity that soon there's even going to be a soap opera about on-line addiction named, "All My Modems." If you don't already own one of those evil instruments called a modem, take warning! Don't even think about buying one. Modem fever sets in very quietly; it sneaks up on you and then grabs you by the wallet, checkbook or, heaven forbid, credit cards. Once you own a modem, you enter the insidious addictive trap by "dialing up" a friend who also has a modem. For some strange reason, typing messages to each other fascinates you. (Even if it is less than 10% of the speed that you can speak the same words over a normal voice phone link.) Of course, you make several attempts at hooking up before you finally figure out that at least one of you must be in the half-duplex mode; that discovery actually titillates you (sounds impossible, but it's true). Then your modem-buddy (friend is too good a term) sews another seed on the road to on-line addiction by giving you the number of a local RBBS (Remote Bulletin Board Service). Once you get an RBBS phone number, you've taken the first fatal step in a journey that can only end in on-line addiction. After you take the next step by dialing up the the RBBS your modem-buddy told you about, you find that it's very easy to "log-on." This weird form of conversation with an unattended computer is strangely exciting, much more so than just typing messages when you're on-line with your modem-buddy. The initial bulletins scroll by and inform you about the board, but you're too "up" to comprehend most of it. Then you read some of the messages in the message section and maybe, in a tenative manner, you enter one or two of your own. That's fun, but the excitement starts to wear off; you're calming down. Thinking that it might be worthwhile to go back and re-read the log-on bulletins, you return to the main RBBS menu. Then it happens. The RBBS provides the bait that entices you all the way into the fiery hell of modem addiction. As you look at the RBBS main menu to learn how to return to the log-on bulletins, you find an item called FILES. By asking your host computer for FILES, you thread the bait onto the hook of corruption; the FILES SUBMENU sets the hook. You start running with the line when you LIST the files; you leap into the air with the sheer joy of the fight when all those public domain program titles and descriptions scroll by. They're FREE!!! All you have to do is tell the bulletin board to download (transmit) them to you. You download your first program and you're landed, in the creel, cleaned and ready for the cooking fires. In just 55 minutes after you logged-onto the board, you've downloaded six programs, one of them is Andrew Fleugelman's PC-Talk, version 3 (truly an instrument for evil). RBBSLIST.DOC, which is also among the files you downloaded, contains a list of a great number of bulletin boards throughout the country. (There's evil all around us, constantly tempting us!) You print the list and find about 60 RBBS phone numbers. (Have mercy on our souls!) The list also gives you the hours of operation, communications parameters and informs you about each board's specialty. You decide to try PC-Talk and use it to dial-up an RBBS about three states away. Since the line is busy, you pass the time entering all those RBBS phone numbers into PC-Talk's voluminous dialing directory. You try the number again -- still busy. You think, "Hey, there's one that specializes in Pascal programs. Maybe I'l try it. It's about half-way across the country, but it's after 5pm and the phone rates have changed. It won't be too expensive." The Pascal board answers. After 45 minutes you've downloaded another five programs. Then you call another board -- only this one's completely across the country from California, in Florida. And so it goes on into the night... And the next night... And the next... Some days it gets to you. You begin to feel the dirtiness of modem addiction, particularly when your wife makes you feel like a child by berating you for those astronomical phone bills -- if she hasn't divorced you by then. Every time you sit down before your IBM PC to do some work, you dial up another RBBS instead. If that one's busy, you call another, and another, until you connect. Then you feel OK, almost "high." When you finally hang up, you still can't work; you can only dial up another RBBS. Your downfall as an on-line addict is just another one of this society's terrible tragedies, such as polygamy or the compulsion to circle all the numbers on computer magazine "bingo cards." Eventually your whole social life relies upon only the messages you find on electronic bulletin boards; your only happiness is the programs you have downloaded. (You never try any of them, you only collect them.) Hope exists, however. We, the dedicated but under-paid staff of Modems Anonymous, have done extensive research to find a cure for modem mania, which has been ruining hundreds of lives. And we have succeeded in our quest. The cure is really quite simple, yet effective: Set up your own remote bulletin board service. Then all the other modem addicts will phone you, and their wives can nag at them about $450 phone bills. And you can find peace -- at last. NEWS - CARTAS ============= O Barata Eletrica esta' agora na Electronic Frontier Foundation. Acabou aquele meu trabalho de enviar via mail para todo mundo. De agora em diante, quem quiser, siga as direcoes abaixo. Acho que ainda vou mandar em pedacos pela Esquina-das-listas, mas como este tipo de envio pode ficar muito lento, o ideal e' aproveitar o magnifico ftp site. ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica/ gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica/ ----------------------------------------------------------------- >From ???????@?????.????.ansp.br Wed May 10 15:49 EDT 1995 >Subject: adios, muchacho! >To: wu100@fim.uni-erlangen.de >Reply-To: ?????? <???????@??????.?????.????.br> >Status: RO amiguinho derneval! o barata eletrica e' a coisa mais inteligente que ja' pintou por aqui nos ultimos tempos. podem falar do nome, do tamanho, do formato, whatever!, mas e' so' prestar um minuto de atencao pra ver que ele ta dando o recado. sou aluno do curso de ecologia da unesp, rio claro (outra hora conto do meu interesse na lista) e a galera aqui gostou muito principalmente da materia sobre virus, tanto que parece que ela vai sair no nosso "ecos `a parte", um pouco enxugada, por razoes tecnicas, mas devidamente creditada. to me desligando da lista temporariamente com o coracao em frangalhos (:-D), atendendo a pedidos dos sysops daqui, que disse que o zine e' muito grande e tem dado problemas com o nosso ma-ga-vi-lho-so modem paleolitico. e' claro que fiquei em duvida se era por isso mesmo ou por falar de assuntos profanos. como era mesmo aquela historia do povo vasculhar nossa correspondencia atras de palavras-chaves? anyway, i'll be back! o mais breve possivel. talvez ao trocar o modem, ou sei la'... de qualquer forma, guarda uma barata pra mim! sobre o encontro, claro que eu taria afins de participar, muito mais como ouvinte, claro!, puta pretensao querer falar qualquer coisa pra alguem da area... se der, de um toque quando for rolar alguma coisa, e eu vejo se dou um pulo ate ai'. toda forca do mundo pra voce, e toca o barco! >From: ????@??????.?????????.????.BR >Subject: Hackers, mais um pouco sobre >To: esquina-das-listas@dcc.unicamp.br submeta informatica-jb Algumas semanas antes do DCC.UNICAMP.BR sair do ar devido a manutencao ( segundo o Charlab ) um de nossos colegas aqui da lista perdeu seu acesso aos computadores da USP pelo fato de manter uma lista sobre Hackers ( que eu participava e era muito boa por sinal ). O pessoal da USP justificou a revogacao do acesso de nosso colega dizendo que ele INCENTIVAVA OS HACKERS ATRAVES DE SUA LISTA E QUE A USP HAVIA SIDO INVADIDA POR UM HACKER POSSIVELMENTE UTILIZANDO OS MESMOS METODOS DE HACKEAMENTO COLOCADOS A PUBLICO NA LISTA. Em relacao a este hacker da USP, posso dizer que foi verdade pois saiu nos jornais Estado de Sao Paulo e Folha de Sao Paulo, se ele utilizou os mesmos metodos descritos para invasao, eu digo que e'mentira, porque nao havia nada explicito nas mensagens da lista que indicasse um procedimento para invasao de mainframes, principalmente o da USP. Por isso eu me solidarizo com o nosso colega aqui da lista: se ele incentivava ou nao, nao nos cabe dizer, cada um faz o que pensa conforme sua consciencia com as informaoes que recebe, e eu nao acredito em QUALQUER CENSURA A QUALQUER INFORMACAO. Ninguem pode deixar de dar uma informacao pensando em um possivel mau uso do proximo. Espero que nosso colega volte com sua lista sobre HACKERS o mais rapido possivel. Em relacao ao novo hacker que invadiu a UNICAMP, EMBRAPA, etc. (que para mim e' o mesmo hacker do caso acima) tenho algumas consideracoes: 1. Ele nao e'um hacker completo, ele pode ser um Hacker wanna-be (ele quer ser um hacker) pois ele quebrou uma das quatro leis maximas dos hackers: i. nao apague nada ii. nao mova nada iii. nao mude nada iv. aprenda tudo 2. Seria arriscado a dizer que ele e'desta lista tambem ?? Eu creio que sim pois esta lista e' uma das mais atuantes em assuntos de INTERNET aqui no Brasil e segundo a imprensa a invasao foi feita atraves dos canais da INTERNET. Entao seria possivel pedir a este Hacker wanna-be que tomasse mais cuidado e nao estragasse o trabalho de pesquisadores. Sou a favor da democratizacao da informacao mas totalmente contra a destruicao da mesma. 3. E' bem possivel que ele esteja chateado com a EMBRATEL e sua politica em relacao ao acesso comercial da INTERNET. Sera' que ele foi atingido pelas restricoes da EMBRATEL aos BBS's ? Afinal ele aderiu a uma cruzada contra as estatais ( e acredito que a Rede Globo se aproveitou disto para mostrar a insatisfacao publica e a incompetencia da seguranca computacional das estatais ). 4. Se ele acessou a INTERNET para hackear esses mainframes e estacoes de trabalho entao ele usou o TELNET, mas percebi na telinha da Globo, e num telao de uma estacao de trabalho da Sun (possivelmente da Embrapa) que o entrevistado pesquisava varios acessos atraves de enderecos RENPAC. E' bem possivel que o hacker tenha acesso a INTERNET atraves da RENPAC ou ele utilizou a RENPAC diretamente sem se ligar a INTERNET, bastando colocar o endereco das instituicoes que invadiu. 5. Qualquer que seja o caso acima, o hackeamento independe de ser feito atraves da INTERNET, da RENPAC, ou mesmo ponto-a-ponto via modem. Ele apagou arquivos, o que significa dizer, que ele teve acesso tipo CHAVE&SENHA a estes sistemas. Nao podemos condenar os acessos e sim criticar a seguranca dos sistemas operacionais das maquinas invadidas. E'a maior moleza entrar em estacoes UNIX, roteadores VAX da Digital , mainframes IBM rodando TSO, uma vez eles nao sendo bem cuidados. Existem combinacoes faceis de chave e senha neste sistema que serve para o operador ter um acesso bastante razoavel, sao senhas gerais para todos os operadores e comuns em todos os sistemas operacionais de mesmo nome. Elas devem ser desativadas ou trocadas apos a partida das maquinas e antes da entrega ao publico, mas muitos operadores ou esquecem de faze-lo ou nao fazem porque consideram o usuario normal como uma verdadeira ZEBRA. Os operadores so conhecem os usuarios mais tapados (e chatos) atraves do APOIO AO USUARIO, onde o usuario faz as perguntas das mais imbecis e o operador as responde com tanta ma' vontade quanto. Abracos, A???????? ********************************************************************** Comentario: Gente, voces nao imaginam o quao bem eu me sinto em ler essas linhas. Nao e' frescura, mas eu escrevo essas coisas, perco aula, horas de sono, provas, enfim me desgasto, fico ate' pensando se nao estou escrevendo besteira. Ai, leio umas cartas como as duas que selecionei acima. Faz valer a pena. Ass: Derneval ********************************************************************** ------------------------------------------------------------------- USO INDEVIDO DA INTERNET NO AMBIENTE DE TRABALHO Embora um terco dos entrevistados em uma recente pesquisa tenham informado que puniram empregados por terem usado indevidamente os servicos on-line da Internet durante o horario de trabalho, oitenta por cento afirmaram que suas empresas nao tinham qualquer politica definida sobre atividades on-line, optando em vez disso por uma politica do tipo "nao pergunte, nem responda". Setenta por cento declararam que o acesso on-line estimulou o aumento da producao, enquanto outros quinze por cento afirmaram que houve um declinio na produtividade, como resultado do acesso aos servicos on-line. A Microsoft esta' testando uma versao empresarial do seu software Microsoft Network, que bloqueara' a maior parte do conteudo nao empresarial das mensagens, inclusive as salas de bate-papo. Se for bem sucedido, outros servicos comerciais poderao implementar recursos similares. (Information Week 01/05/95 p.38) REPOSITORIO MULTIMIDIA Podem-se encontrar varios artigos multimidia sobre diversos assuntos cientificos na Teia, uma contribuicao dos cinco centros de supercomputacao da NSF. O repositorio " Computational Science Highlights" pode ser acessado nas seguintes URLs: <http://www.ncsa.uiuc.edu/scms/Metascience/Home/welcome.html> <http://pscinfo.psc.edu/MetaCenter/MetaScience/welcome.html> <http://www.tc.cornell.edu/Research/MetaScience/> <http://www.ucar.edu/docs/MetaSoft> <http://www.sdsc.edu/MetaScience/welcome.html> (Chronicle of Higher Education 28/04/95 A53) SISTEMA PARA CONTER FRAUDES DE TELEFONES Um novo sistema da Northern Telecom detecta fraudes de longa distancia, atraves de uma combinacao de tecnologias, para identificar e impedir a utilizacao ilegal, empregada por hackers que entram nos sistemas PBX das empresas para ganharem acesso `as linhas de longa-distancia. (Toronto Financial Post 02/05/95 p.7) PROCESSO POR PORNOGRAFIA INFANTIL VIA INTERNET Pela primeira vez no Canada', foi registrado um processo contra uma pessoa que possuia material de pornografia infantil, conseguido atraves da Internet. A policia de Calgary afirmou que as provas que conseguiram indicam que existe uma quadrilha nacional e internacional de pornografia infantil na Rede. (Toronto Globe & Mail 28/04/95 A4) Fontes - EDUPAGE 11-05-95 ----------------------------------------------------------------- DISCUSSAO SOBRE COMO COLECIONAR VIRUS DE DISCO (BOOT VIRUS) >From: jmccarty@spdmail.spd.dsccc.com (Mike McCarty) >Newsgroups: comp.virus >Subject: Re: Software to archive boot sector viruses? (PC) >Date: 26 Apr 1995 10:51:28 -0000 Woody <woody@expert.cc.purdue.edu> wrote: )I have a collection of viruses and up until this point has only been )executable files because they can be safely kept. I have heard that )with boot sector viruses you can keep them safely by copying the boot )sector to a file. Does any one know an easy way to do this. I am )looking for either some software that will copy the boot sector or a )method to do it. Any help appreciated. [insert infected floppy in A: drive] C>debug virus.bin - -l 100 0 0 1 - -rcx [some number]: 200 - -w [message about 200 hex bytes being written] - -q C> You now have virus.bin with a captured virus in it. Mike - ---- >From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) >Newsgroups: comp.virus >Subject: Re: Software to archive boot sector viruses? (PC) Woody (woody@expert.cc.purdue.edu) writes: > I have a collection of viruses and up until this point has only been > executable files because they can be safely kept. I have heard that > with boot sector viruses you can keep them safely by copying the boot > sector to a file. Does any one know an easy way to do this. I am > looking for either some software that will copy the boot sector or a > method to do it. Any help appreciated. First, let me mention that keeping just the boot sector is often not enough. True, many viruses (e.g., all Stoned variants) consist of only a single sector. However several others (e.g., Ping Pong, Disk Killer, etc.) consist of several sectors which they place in different places on the disk - in clusters marked as bad, on the last track of the floppy, on an additionally formatted track, and so on. Therefore, it is advisable to use some kind of software that can keep a (possibly compressed) image of the whole infected diskette. A good one that I often use is TeleDisk - I think it can be found on SimTel - but several other such utilities undoubtedly exist. However, if indeed all you want is to copy the boot sector of a floppy to a file, you can do it with DEBUG. Create a text file, say "debug.scr", with the following contents: L 100 0 0 1 rcx 100 n drive_a.boo w q Then you can use the command "debug < debug.scr" to read the boot sector of the floppy in drive A: and store it in a file named DRIVE_A.BOO. If you want to read from drive B: instead, replace the first line in the above script with "L 100 1 0 1". Regards, Vesselin - -- Vesselin Vladimirov Bontchev Virus Test Center, University of Hamburg Tel.:+49-40-54715-224, Fax: +49-40-54715-226 Fachbereich Informatik - AGN PGP 2.6.i public key on the keyservers. Vogt-Koelln-Strasse 30, rm. 107 C e-mail: bontchev@fbihh.informatik.uni-hamburg.de 22527 Hamburg, Germany >From: moy@xp.psych.nyu.edu.Bicycle.Repairman (;^) >Newsgroups: comp.virus >Subject: Re: Software to archive boot sector viruses? (PC) Hi All, There is probably a typo there. The sector length of DOS diskettes is 512 bytes (200h), so to save the whole sector image, the DEBUG script should read: L 100 0 0 1 rcx 200 n drive_a.boo w q Obviously, use a clean system to do this. Moy Wong (moy@xp.psych.nyu.edu) Dept. of Psychology, New York University bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes: >However, if indeed all you want is to copy the boot sector of a floppy >to a file, you can do it with DEBUG. Create a text file, say >"debug.scr", with the following contents: > >L 100 0 0 1 >rcx >100 ^^^should be 200 for the whole sector >n drive_a.boo >w >q >From: hhakkine@cs.joensuu.fi (H{k{ H{kkinen) >Newsgroups: comp.virus >Subject: Re: Copying a boot sector to a file (PC) : Well, all is Ok, but i'd very pleased if someone could said me : how can I put the contents of the file drive_a.boo in the boot sector : of other disk using the debug, and, if possible, how can I do it using : assembler or C source. (Please, this is my first post, so excuse me : for my BAD English) : One pretty easy way is this : get a dummy file at least 512 bytes long. For example make a copy of just any file. 'copy oldfile boot'. Then you have this boot in the dir. Now you can start debug with 'debug boot'. That loads the file boot to address 100. You can check it with 'd 100'. ... Boy , inside of debug just give it '?' to get the commands, if you forget them. Now tell it 'l 100 1 0 1' and enter. This means :"load, toAddress 100, FromDisk B, startSector 0, 1 sector ". ( disk a = 0, b = 1, c = 2 ) ( With 'd 100' you can see that the boot sector really came there.) Then say 'w' and nothing else. It means 'write file back to disk'. And there you have it. The first 512 bytes of your dummy file are now overwritten by that boot sector - or what ever sector you want. - ---------------------------- To copy it to some other disk you can say this : start again with 'debug boot'. Then say 'w 100 0 0 1' . It means : "write , from address 100, to disk a, startSector 0, 1 sector ". Now that boot sector has the first 512 bytes of your dummy file. This way you can overwrite even the HD boot sector - so be careful. If I were a beginner, I would save it to a separate file before playing around... - ---------------------------- It's easy to do with c as well, but if you don't write disk handling programs, debug would be a good way to start. And easy once you try it. Hannu. ---------------------------------------------------------------- (Folha de Sao Paulo - sexta-feira 21 de abril de 1995) (Parte foi editada - que bom que a imprensa esta' diferenciando Hacker e Cracker.) ARQUIVOS DA UNICAMP SAO DESTRUIDOS POR "PIRATA" Os arquivos de tres faculdades da Unicamp e do Nucleo de Monitoramento Ambiental da Embrapa (Empresa Brasileira de Pesquisas Agropecuarias), em Campinas (99 km de SP), foram destruidos por um "cracker". Na Embrapa, os trabalhos de quatro anos no monitoramento por satelite de crimes contra o meio ambiente foram destruidos, mas, assim como na Unicamp, havia copias de reserva que impediram a perda definitiva dos dados. Na Unicamp, o invasor destruiu os arquivos da Faculdade de Engenharia Mecanica, Faculdade de Engenharia Agricola e da Faculdade de Engenharia Civil. Os pesquisadores da Embrapa vao levar duas semanas para voltar a colocar o servico ligado a rede Internet. Antes de apagar os arquivos, o cracker deixou mensagens. Uma delas dizia: "Ca' estou novamente espalhando o terror pela Internet". "CRACKER" PODE SER USUARIO DA UNIVERSIDADE O administrador do sistema Unix do departamento de ciencia de computacao da Unicamp, Paulo Licio de Geus, 38, disse que ha' entre 80% e 90% de chances do "cracker" ser usuario do departamento da universidade. ----------------------------Original message---------------------------- Check this out. The first part everyone's seen (from the Information Week article) but the rest is new, at least as far as I know. --- Scott A. Sibert ssibert@matty.hollins.edu Roll Tide! Hollins College Roanoke, Virginia War What? Team OS/2 The International Phoenix Alliance OTPOS2UG "Allow me to make this disclaimer everybody: I'm barely ready to do this but lets keep doing it, so don't get mad at me." --weren't me ---------- Forwarded message ---------- ---- >Newsgroups: comp.risks >From: cnorloff@tecnet1.jcte.jcs.mil >Date: Wed, 17 May 95 13:44:40 EDT Microsoft officials confirm that beta versions of Windows 95 include a small viral routine called Registration Wizard. It interrogates every system on a network gathering intelligence on what software is being run on which machine. It then creates a complete listing of both Microsoft's and competitors' products by machine, which it reports to Microsoft when customers sign up for Microsoft's Network Services, due for launch later this year. "In Short" column, page 88, _Information Week_ magazine, May 22, 1995 The implications of this action, and the attitude of Microsoft to plan such action, beggars the imagination. Chris Norloff cnorloff@tecnet1.jcte.jcs.mil ----- An update on this. A friend of mine got hold of a copy of the beta test CD of Win95, and set up a packet sniffer between his serial port and the modem. When you try out the free demo time on The Microsoft Network, it transmits your entire directory structure in background. This means that they have a list of every directory (and, potentially every file) on your machine. It would not be difficult to have something like a FileRequest from your system to theirs, without you knowing about it. This way they could get ahold of any juicy routines you've written yourself and claim them as their own if you don't have them copyrighted. Needless to say, I'm rather annoyed about this. So spread the word as far and wide as possible: Steer clear of Windows 95. There's nothing to say that this "feature" will be removed in the final release. Cheers David ----------------------------------------------------------------------------- >Path: bee.uspnet.usp.br!news >From: Adriano Mauro Cansian <adriano@uspfsc.ifq.sc.usp.br> >Newsgroups: alt.security,alt.security.misc,alt.security.unix >Subject: PGP USER'S GUIDE IN PORTUGUESE AVALIABLE >Date: 22 May 1995 12:46:40 GMT >Organization: Universidade de Sao Paulo / Brasil Dear Friends, There is a PGP User's Guide Vol.I and II translation to PORTUGUESE avaliable for Anonymous FTP to: wolverine.ibilce.unesp.br /pub/pgp/pgp26_br.zip The work was done by Roberta Paiva Bortolotti (roberta@nimitz.ibilce.unesp.br) at UNESP - Universidade Estadual Paulista / Campus de Sao Jose' do Rio Preto - SP - Brazil. Sugestions about the translation are welcome ! Thanks to Roberta and Network Support Team at UNESP / Sao Jose do Rio Preto. Regards, Adriano ------------------------------ Prof. Adriano Mauro Cansian Network Coordinator domain ibilce.unesp.br adriano@nimitz.ibilce.unesp.br ----------------------------------------------------------------- SITIOS WWW DO GOVERNO Bom, acho que jah mandei pra essa lista as duas infos que vao abaixo, mas como eh uma lista com alto indice de novas adesoes, perdao pra quem jah leu, e lah vai pra quem ainda nao sabia: Vc pode ver a lista de instituicoes do governos (e contatos respectivos) ligadas a RNP em Brasilia em: gopher://gopher.cr-df.rnp.br/11/bem-vindo/instituicoes/df Sao varias! Foge um pouco (soh um pouquinho) da sua pergunta, mas segue a lista dos servicos de informacao via internet em Brasilia > > > > * EME - Estado Maior do Exercito > > http://www.eme.br/ > > > > * CEF - Caixa Economica Federal > > http://www.gemini.mz.cef.gov.br > > > > * DCT/MRE - Departamento de Cooperacao Cientifica, Tecnica e Tecnologica > > do Ministerio das Relacoes Exteriores > > http://carcara.dct.mre.br > > gopher://carcara.dct.mre.br > > > > * CAPES - Coordenacao de Aperfeicoamento de Pessoal de Nivel Superior > > gopher://gopher.capes.gov.br > > > > * CENARGEN - Centro Nacional de Recursos Geneticos > > http://asparagin.cenargen.embrapa.br > > > > * CNPq - Conselho Nacional de Desenvolvimento Cientifico e Tecnologico > > http://www.cnpq.br Programas DESI-BR http://www-cite.cnpq.br > > > > * IBICT - Instituto Brasileiro de Informacao em Ciencia e Tecnologia > > http://www.ibict.br > > > > * OPAS - Organizacao Panamericana de Saude > > http://www.opas.org.br > > > > * SEBRAE Nacional > > gopher://sagitario.na.sebrae.org.br > > > > * TELEBRAS > > http://www.telebras.gov.br > > > > * TELEBRASILIA > > http://www.telebrasilia.gov.br > > > > * UIT - Uniao Internacional de Telecomunicacoes > > http://alpha.itu.org.br > > > > * UnB - Universidade de Brasilia > > gopher://gopher.unb.br > > > > > > * SEPLAN - Secretaria de Planejamento da Presidencia da Republica > > Secretaria de Planejamento e Avaliacao (SPA) > > gopher://gopher.cr-df.rnp.br/11/assunto/seplan > > > > > > * Cenepi (FNS/Ministerio da Saude) gopher://gopher.fns.ms.gov.br -- Fabiola Greco RNP - Centro Regional/DF <fabiola@cr-df.rnp.br> ---------------------------------------------------------------- Subject: Win News submeta informatica-jb, solucionatica-jb A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews Electronic Newsletter). Se quizer assinar mande um email para majordomo@microsoft.nwnet.com no corpo da mensagem coloque:- subscribe WinNews seu_endereco@o_restante Bye, bye --------------------------------------------------------------- >To: esquina-das-listas@dcc.unicamp.br >Subject: Re: Minilinux submeta informatica-jb Dica para obter o MINILINUX via FTP: sunsite.unc.edu /pub/linux/distributions/mini-linux Arquivos: minilin*.* Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes para instalar. Boa Sorte! >> Pouco tempo atras eu vi numa secao de Informatica de um determinado >> jornal o aviso de que os arquivos que constituem o minilinux (um clone >> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW) >> poderia ser encontrado nos FTP sites da UFRJ e da USP. Eu nao os encontrei. >> Alguem poderia me dar uma ajuda ? > >Tai' outro assunto no qual tenho profundo interesse. Se for algum reply >pro Helio, manda para mim tambem. ----------------------------------------------------------------- **************************************************************** ATENCAO: Estou procurando patrocinadores (tipo revista ou grupos) que estejam interessados num representante ou alguem que faca uma cobertura dessa conferencia. O preco da passagem esta' em torno de 1.300 $, mas se houver gente interessado em bancar pelo menos 600 ja' ajuda. cartas para wu100@fim.uni-erlangen.de PARA QUEM FOR NA CONFERENCIA, BOA SORTE, ESPERO ENCONTRAR VOCES LA' . Vejam se gravam todas as conferencias para depois. *************************************************************** [1] ACCESS ALL AREAS Computer Security & Hacking Conference 1st - 2nd July, 1995 (Saturday & Sunday) King's College, London, UK Conference Update #1.01 (30/03/95) -------------------------------WHAT-IT-IS----------------------------- ---- The first UK computer security and hacking conference, Access All Areas, is to be held in London later this year. It is aimed at hackers, phone phreaks, computer security professionals, cyberpunks, law enforcement officials, net surfers, programmers, and the computer underground. This will be a conference for people that are interested in various aspects of computer culture. Respected industry professionals, legal experts and computer hackers will be presenting talks about such subjects as illegitimate computer access, telephone fraud, legal aspects and much, much more. It will be a chance for all sides of the computer world to get together, discuss major issues, learn new tricks, educate others and meet "The Enemy". -------------------------------WHERE-IT-IS---------------------------- ---- Access All Areas is to be held during the first weekend of July, 1995 at King's College, London. King's College is located in central London on The Strand and is one of the premier universities in the UK. -----------------------------WHAT-WILL-HAPPEN------------------------- ---- There will be a large lecture theatre that will be used for talks by computer security professionals, legal experts and hackers alike. The topics under discussion will include hacking, phreaking, computer fraud, telephone fraud, encryption technology, big brother and the secret services, biometrics, cellular telephones, pagers, magstrips, smart card technology, UNIX security risks, legal aspects and much, much more. Technical workshops on several of the topics listed above, will also be running throughout the conference. An Internet link, being provided for the duration of the conference, will be connected to a local area network allowing World Wide Web access, Internet Relay Chat sessions, and Cu-See-Me video conferences to take place. A video room, equipped with multiple large screen televisions, will be showing various films, documentaries and other unique hacker related footage. --------------------------------SPEAKERS------------------------------ ---- This is the initial list of speakers for Access All Areas. Additional guests will be announced as they are confirmed. * Alistair Kelman BSc, AMBCS, ACiArb is a Barrister who is also qualified as a chartered computer professional. He has been in specialist private computer law practice since 1978. His most recent well known case was "Paul Bedworth", the hacker who was acquitted through use of the defence of "Computer Addiction". * Alec Muffett is the author of several popular freely-available network security tools, works as a professional Internet security consultant and guru for a large computer company. * Duncan Campbell, TV producer and investigative journalist. * Emmanuel Goldstein is the editor of 2600 - The Hacker Quarterly, a US hacking publication. * Felipe Rodriquez is the director of the xs4all foundation, a well-known Internet access point in Holland. * Rop Gonggrijp, Hack-Tic Technologies, The Netherlands. * Steve Gold is a journalist specialising in communications and security. He was involved with the Prestel computer hack in the mid 1980's and also co-authored "The Hacker's Handbook". * Robert Schifreen is a journalist specialising in computer security. He was also involved with the Prestel computer hacking case. ------------------------------REGISTRATION---------------------------- ---- Registration will take place at the door on the morning of Saturday 1st July from 10:00am. The conference will commence at 12:00 noon. Lectures and workshops will run until late Saturday night and will continue on Sunday 2nd July from 9:00am until 6:00pm. Pre-registration is not available. ----------------------------------COST-------------------------------- ---- The price of admission will be 25.00 per person (approximately US $40.00) at the door and will include a door pass and conference programme. -----------------------------ACCOMMODATION---------------------------- ---- Accommodation in University Halls of Residence is available for the duration of the conference. All prices quoted are per person, per night and include a full English breakfast. SINGLE TWIN WELLINGTON HALL 22.00 16.75 Special prices for British and Overseas University students, holding current student identification, are also available - please call King's Campus Vacation Bureau for details. All bookings must be made directly with the University. They accept payment by cash, cheque and credit card. To make a booking call the following numbers... KING'S CAMPUS VACATION BUREAU Telephone : +44 (0)171 351 6011 Fax : +44 (0)171 352 7376 ----------------------------MORE-INFORMATION-------------------------- ---- If you would like more information about Access All Areas, please contact one of the following... Telephone : +44 (0)973 500 202 Fax : +44 (0)181 224 0547 Email : [2]info@phate.demon.co.uk [3] _________________________________________________________________ [4]Aleph One / aleph1@underground.org Last modified Apr 7, 1995. BIBLIOGRAFIA: ------------- PIRATE - ezine - ftp.eff.org - pub/Publications/CuD/Pirate NEWSWEEK - Junho 92 HACK-TIC - num 23/24 dezembro 93 - (tambem foi usada a traducao feita pela revista argentina VIRUS REPORT) Newsgroups: Comp.risks Alt.security Alt.2600 Alguns arquivos foram retirados do esquina-das-listas, das listas: solucionatica-jb informatica-jb hackers Obs: Em alguns casos, o nome foi retirado. Nao tenho certeza se a pessoa gostaria de aparecer neste e-zine. O texto "On line Addiction" foi retirado do ftp site fionavar.mit.edu *************************************************************************** EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome Seu Sobrenome. Para cancelar a assinatura, envie mensagem para listproc@nc-rj.rnp.br, com o texto: UNSUB EDUPAGE-P. Comentarios sobre EDUPAGE-P, podem ser enviados para edunews@nc-rj.rnp.br. Em breve, numeros anteriores estarao disponiveis via gopher para gopher.rnp.br, port 70 e via ftp anonimo para ftp.rnp.br, no diretorio pub/docs/publications/ EDUPAGE. Para obter informacoes sobre como assinar a versao em ingles, envie mail para info@educom.edu. ***************************************************************************